Anda di halaman 1dari 11

KOMPUTER & MASYARAKAT

SURYALAGA RAMDHANI
1.05.07.113
MI – 3
Semester 7

1. Pemanfaatan IT ini berdampak luar biasa. Selain


memberikan kemudahan, dia juga menghasilkan efek negatif,
jelaskan efek negatif tersebut.

Perkembangan dunia teknologi khususnya komunikasi tentunya telah


banyak membantu berjuta-juta penduduk dunia untuk saling terhubung
antara yang satu dengan yang lainnya. Bahkan semakin lama, kita dapat
berkomunikasi dengan teman, keluarga maupun relasi bisnis kita dengan
harga yang murah dan dengan kualitas yang cenderung meningkat.
Namun teknologi ini untuk sebagian orang justru memberikan dampak
negatif terhadap kualitas dari hubungan yang mereka jalin. Bagaimana
tidak, belakangan ini masyarakat lebih nyaman mengumpulkan teman-
teman didunia maya daripada aktif pada kegiatan-kegiatan organisasi riil
yang dapat memberikan kualitas hubungan pertemanan yang lebih
kongkrit dan intents.
Ambil saja facebook sebagai cotoh kasusnya. Banyak orang yang memiliki
ratusan atau bahkan ribuan teman difacebook tapi di dunia nyata, mereka
hanya memiliki beberapa orang teman dekat yang menemani keseharian
mereka. Inilah salah satu dampak negatif facebook yang sampai sekarang
mungkin belum disadari oleh beberapa orang. Mereka telah kehilangan
kemampuan untuk berbaur dengan masyarakat dan cenderung nyaman
dengan kehidupan online. Padahal jika terjadi suatu hal yang krusial pada
kehidupan kita, yang bisa membantu kita bukanlah orang-orang yang kita
kenal didunia maya tapi orang-orang yang hidup disekitar kita.
Oleh karena itu, mari kita imbangi kehidupan aktif kita didunia maya
dengan menjalin hubungan dan komunikasi yang intents dengan
masyarakat yang ada disekitar kita. Dengan demikian kita tidak akan
terkotak-kotakkan oleh hubungan yang sempit dan kita tidak akan
kehilangan kemampuan berkomunikasi dengan yang lain.
Diakhir artikel ini, saya akan memberikan dua tips ringan untuk
memanfaatkan teknologi sehingga kita mendapatkan sebuah kualitas
hubungan yang baik dengan teman-teman kita. Berikut adalah tipsnya :
Gunakan teknologi yang anda kuasai untuk menjalin hubungan yang lebih
intents dengan teman atau orang-orang yang sebelumnya telah anda
kenal didunia nyata. Jangan terobsesi untuk mencari teman-teman baru di
Facebook, twitter , atau social media yang lain karena kecenderungan
yang terjadi, mereka yang hanya anda kenal didunia maya tidak akan
memberikan nilai persahabatan yang mutualisme atau saling mensupport
antara satu dan yang lain didunia nyata.
Jika anda ingin mencari teman-teman yang baru didunia maya, carilah
komunitas positif yang sering melakukan pertemuan didunia nyata atau
biasa dikenal dengan istilah kopdar atau kopi darat. Komunitas seperti
inilah yang benar-benar akan mengasah kemampuan komunikasi anda
karena komunitas-komunitas ini seringkali memberikan kita inspirasi dan
dukungan yang optimal pada kehidupan anda.

2. Dapatkah dunia cyber diatur ? mengingat susahnya untuk


mendeteksi kejahatan yang dilakukan melalui dunia cyber ini :

CYBER LAW
A.Pengertian Cyber Law
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati
atau paling tidak hanya sekedar terjemahan atas terminologi cyber law.
Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai
terjemahan dari cyber law, saat ini ada beberapa istilah yang dimasudkan
sebagai terjemahan dari cyber law, misalnya, Hukum Sistem Informasi,
Hukum Informasi, dan hukum telematika (Telekomunikasi dan
Informatika). Istilah Indonesia) maupun yang akan dipakai tidak menjadi
persoalan.yang penting, didalam memuat atau membicarakan mengenai
aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet.
Oleh karena itu dapat dipahami apabila sampai sat ini dikalangan peminat
dan pemerhati masalah hukum yang berkaitan dengan internet di
Indonesia masih menggunakan istilah cyber law.

B.Ruang Lingkup Cyber Law


Jonathan Rosonoer dalam Cyber Law, The Law of Internet mengingatkan
tentang ruang lingkup dari cyber law diantaranya:
v Hak Cipta (Copy Right)
v Hak Merek (Trade Maker)
v Pencemaran nama baik (Defarmation)
v Fitnah, penistaan, penghinaan (Hate Speech)
v Serangan Terhadap fasilitas Komputer (Hacking, viruses, Illegal
Access).
v Penguatan Sumber daya internet seperti IP-Address, domain name.
v Kenyamanan individu (Privacy)
v Prinsip kehati-hatian (Duty care)
v Tindakan kriminal biasa yang menggunakan TI sebagai alat
v Isu prosedural seperti yuridiksi, pembuktian, penyelidikan, dll.
v Kontrak/transaksi elektronik dan tanda tangan digital.
v Pornografi
v Pencurian melalu internet
v Perlindungan konsumun.
v Pemanfaatan internet dalam aktivitas keseharian seperti, e-
commerce. e- government, e-education, dll.
C. Perangkat Hukum Cyber Law
Agar pembentukan perangkat perundangan tentang teknologi informasi
mampu mengarahkan segala aktivitas dan transaksi di dunia cyber sesuai
dengan standar etik dan hukum yang disepakati maka proses
pembuatannya diupayakansebagai berikut:
v Menetapkan prinsip-prinsip dan pengembangan teknologi informasi
antara lain:
• Melibatkan unsur yang terkait (pemerintah, swasta, profesional).
• Menggunakan pendekatan moderat untuk mensistesiskan prinsip
hukum konvensional dan norma hukum baru yang akan terbentuk
• Memperhatikan keunikan dari dunia maya.
• Mendorong adanya kerjasama internasional mengingat sifat internet
yang global.
• Menempatkan sektor swasta sebagai leader dalam persoalan yang
menyangkut industri dan perdagangan.
• Pemerintah harus mengambil peran dan tanggung jawab yang jelas
untuk persoalan yang menyangkut kepentingan publik.
• Aturan hukum yang akan dibentuk tidak bersifat restriktif melainkan
harus direktif dan futuristik.
• Melakukan pengakjian terhadap perundangan nasional yang memiliki
kaitan langsung maupun tidak langsung dengan munculnya persoalan
hukum akibat transaksi di internet seperti: UU Hak Cipta, UU Merk, UU
Perlindungan Konsumen, UU Penyiaran dan Telekomunikasi, UU
Perseroan Terbatas, UU Penanaman Modal Asing, UU Perpajakan, UU
Kontrak, Hukum Pidana, dll.
D. Perangkat Hukum Internasional
Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB
VII/1990 mengenai “Computer Related Crime” mengajukan beberapa
kebijakan antara lain:
• Menghimbau negara anggota untuk mengintensifkan upaya-upaya
penanggulangan penyalahgunaan komputer yang lebih efektif dengan
mempertimbangkan langkah-langkah berikut:
• Melakukan modernisasi hukum pidana material dan hukum acara
pidana.
• Mengembangkan tindakan pencegahan dan pengamanan komputer.
• Melakukan langkah untuk membuat peka warga masyarakat, aparat
terhadap pentingnya pencegahan kejahatan.
• Melakukan training bagi para hakim, pejabat, dan aparat hukum
tentang cyber crime.
• Memperluas rule of ethics dalam penggunaan komputer melalui
kurikulum informasi.
• Mengadopsi kebijakan perlindungan korban cyber crime sesuai
deklarasi PBB.
o Menghimbau negara anggota meningkatkan upaya penanggulangan
cyber crime.
o Merekomendasikan kepada komite pengendalian dan pencegahan
kejahatan PBB (Committee On Crime Prevention and Control) untuk:
menyebarluaskan pedoman dan standar untuk membantu negara
anggota menghadapi cyber crime, mengembangkan penelitian dan
analisis untuk menemukan cara baru menghadapi cyber crime dimasa
datang.

E. Kebijakan IT di Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di
cyber space, yaitu:
Model Ketentuan Payung (Umbrella Provisions), model ini dapat
memuat materi pokok saja dengan memperhatikan semua
kepentingan (seperti pelaku usaha, konsumen, pemerintah, dan
penegak hukum), juga keterkaitan hubungan dengan peraturan
perundang-undangan.
Model Triangel Regulations sebagai upaya mengantisipasi pesatnya
laju kegiatan di cyber space. Upaya yang menitikberatkan
permasalahan prioritas yaitu pengaturan sehubungan transaksi online,
pengaturan sehubungan Privacy Protection terhadap pelaku bisnis dan
konsumen, pengaturan sehubungan cyber crime yang memuat
yuridikasi dan kompetensi dari badan peradilan terhadap kasus cyber
space
Dalam modernisasi hukum pidana, mas Wigrantoro Roes Setiyadi
dalam seminar cyber crime 19 Maret 2003 mengusulkan alternatif:
1. Menghapus pasal-pasal dalam undang-undang terkait yang tidak
dipakai lagi.
2. Mengamandemen KUHP
3. Menyisipkan hasil kajian dalam RUU yang ada
4. Membuat RUU sendiri misalnya RUU Teknologi Informasi.
Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai
disusunnya RUU KUHP yang baru (konsep tahun 2000). Di samping
pembaharuan KUHP di Indonesia juga telah ditawarkan alternatif
menyusun RUU sendiri, antar lain RUU yang disusun oleh tim dari
pusat kajian Cyber Law UNPAD yang diberi title RUU TI draft III.

3. UU ITE pada awalnya dikembangkan dengan pendekatan


Umbrela Provision, apa maksudnya ?

Model Ketentuan Payung (Umbrella Provisions), model ini dapat memuat


materi pokok saja dengan memperhatikan semua kepentingan (seperti
pelaku usaha, konsumen, pemerintah, dan penegak hukum), juga
keterkaitan hubungan dengan peraturan perundang-undangan.

4. Apa perbedaan antara Digital signature dan digitalized


signature, jelaskan.

Teknologi digital yang digunakan untuk mengimplementasikan dunia


cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital
dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi
kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog,
dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salinan
(fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas
lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi
keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh
sebuah wordprocessor dapat digandakan dengan mudah, dimana
dokumen “asli” dan “salinan” memiliki fitur yang sama. Jadi mana
dokumen yang “asli”? Apakah dokumen yang ada di disk saya? Atau yang
ada di memori komputer saat ini? Atau dokumen yang ada di CD-ROM
atau flash disk? Dunia digital memungkinkan kita memiliki lebih dari satu
dokumen asli.
Seringkali transaksi yang resmi membutuhkan tanda tangan untuk
meyakinkan keabsahannya. Bagaimana menterjemahkan tanda tangan
konvensional ke dunia digital? Apakah bisa kita gunakan tanda tangan
yang di-scan, atau dengan kata lain menggunakan digitized signature?
Apa bedanya digitized signature dengan digital signature dan apakah
tanda tangan digital ini dapat diakui secara hukum?
Tanda tangan ini sebenarnya digunakan untuk memastikan identitas.
Apakah memang digital identity seorang manusia hanya dapat diberikan
dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem
biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-
mail, avatar, digital signature, digital certificate dapat digunakan sebagai
identitas (dengan tingkat keamanan yang berbeda-beda tentunya)?
Semua contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di
atas menantang landasan hukum konvensional. Jadi, apakah dibutuhkan
sebuah hukum baru yang bergerak di ruang cyber, sebuah cyberlaw? Jika
dibuat sebuah hukum baru, manakah batas teritorinya? Riil atau virtual?
Apakah hukum ini hanya berlaku untuk cybercommunity – komunitas
orang di dunia cyber yang memiliki kultur, etika, dan aturan sendiri – saja?
Bagaimana jika efek atau dampak dari aktivitas di dunia cyber ini
dirasakan oleh komunitas di luar dunia cyber itu sendiri?

Digital Signature
Dalam perniagaan, tanda tangan digunakan untuk menyatakan sebuah
transaksi. Kalau di Indonesia, tanda tangan ini biasanya disertai dengan
meterai. Nah, bagaimana dengan transaksi yang dilakukan secara
elektronik? Digital signature merupakan pengganti dari tanda tangan
yang biasa.
Perlu dicatatat bahwa digital signature tidak sama dengan mengambil
image dari tanda tangan kita yang biasa kemudian mengkonversikannya
menjadi "scanned image". Kalau yang ini namanya "digitalized signature".
Digital signature berbasis kepada teknology kriptografi (cryptography).
Keamanan dari digital signature sudah dapat dijamin. Bahkan
keamanannya lebih tinggi dari tanda tangan biasa. Justru disini banyak
orang yang tidak mau terima mekanisme elektronik karena
menghilangkan peluang untuk kongkalikong.

5. Dalam kasus : jika ada orang amerika melakukan kejahatan


membobol bank di indonesia padahal dia melakukan nya dari
amerika, Apakah dia terkena oleh pasal UU ITE, lalu
bagaimanakah menindaknya ?

Contoh permasalahan yang berhubungan dengan hilangnya ruang dan


waktu antara lain:
Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia,
berada di Australia, mengobrak-abrik server di Amerika, yang ditempati
(hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai
untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin
berhubungan adalah adanya hacker Indonesia yang tertangkap di
Singapura karena melakukan cracking terhadap sebuah server
perusahaan di Singapura. Dia diadili dengan hukum Singapura karena
kebetulan semuanya berada di Singapura.
Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya
tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet,
nama domain adalah identitas dari perusahaan. Bahkan karena
dominannya perusahaan Internet yang menggunakan domain ".com"
sehingga perusahaan-perusahaan tersebut sering disebut perusahaan
"dotcom". Pemilihan nama domain sering berbernturan dengan
trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah
pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia
Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan
yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain
membuat permasalahan menjadi semakin keruh. Trademark menjadi
global.
Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam
transaksi yang dilakukan oleh multi nasional, pajak mana yang akan
digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh
orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya?
Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat
dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran
Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal
dengan istilah "digitalized products", yaitu produk yang dapat di-digital-
kan, seperti musik, film, software, dan buku. Barang yang secara fisik
dikirimkan secara konvensional dan melalui pabean, diusulkan tetap
dikenakan pajak.
Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang
boleh menerbitkan uang digital ini?
Perkembangan teknologi komunikasi dan komputer sudah demikian
pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw
ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang
(akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).
6. Apa yang dimaksud cyber university ? bilamanakah sebuah
universitas dapat dikatakan telah menjadi “cyber university”?
teknologi apa sajakah yang dibutuhkan untuk
mengembangkanya?

Perkembangan teknologi informasi, dan Internet khususnya, telah


menciptakan beberapa “produk” baru. Paling tidak, ada istilah-istilah baru
yang mulai muncul seperti electronic commerce atau e-commerce, eBook,
e-learning dan sejumlah kata dengan awalan e-. Selain kata-kata yang
berawalan e-, muncul juga istilah yang menggunakan kata cyber, seperti
cyberlaw dan cyber university. Tulisan ini akan bercerita sedikit mengenai
cyber university. Kata cyber sendiri muncul dari kata cybernetics1, yang
mana dia menjelaskan sebuah cara untuk mengendalikan (robot) dari
jarak jauh. Jadi kata cyber memberikan konotasi “pengendalian” dan
“jarak jauh”. Konsep cyber university terkait dengan hal lain seperti
distance learning,
cyber campus, virtual university, e-education, e-classes dan bentuk kelas
jarak jauh lainnya yang memberikan gelar (degree) kepada pesertanya.
Cyber university menggunakan komputer dan jaringan komputer
(Internet, LAN, WAN) untuk melaksanakan kegiatan atau fungsinya. Dalam
sebuah cyber university ada:
koleksi materi dalam format digital (silabus, buku teks, materi kuliah,
pekerjaan rumah, latihan, ujian, bacaan referensi lainnya, eBooks)
bulletin / discussion board untuk diskusi secara asinkron (dimana orang
tidak harus ada atau hadir pada saat yang sama) chat room untuk
melakukan diskusi secara real time (mode sinkron
dimana orang yang hadirlah yang dapat berdiskusi)
cyber / virtual class
Asal mula kata ini berasal dari Norbert Wiener di tahun 1947, yang
menjabarkan sebuah disiplin ilmu yang terkait dengan teknik elektro,
matematika, biology neurophysiology, antropologi, dan psikologi. Silahkan
lihat http://www.pangaro.com/published/cybermacmillan.

Cyber university di luar negeri


Di luar negeri, konsep kuliah jarak jauh sudah lama diterapkan dengan
adanya program korespondensi. Mahasiswa dapat mengikuti program ini
melalui surat konvensional. Penggunaan teknologi informasi dan Internet
merupakan kelanjutan logis dari kuliah jarak jauh konvensional. Cyber
university berbeda dengan program korespondensi. Pada program cyber
university, interaksi dan aktivitas bersama (collaboration) lebih banyak
dilakukan dibandingkan dengan program korespondensi konvensional
yang cenderung self pace. Untuk itu perlu ada perubahan (adjustment)
pendekatan karena dia tidak langsung merupakan lanjutan yang linier dari
program kulai jarak jauh korespondensi.

Cyber university di Indonesia?


Di Indonesia sudah ada Universitas Terbuka (UT) yang menyelenggarakan
program jarak jauh. Namun saya belum mengetahui kesuksesan (dan
permasalahan) dari program UT ini. Jika pelaksanaan kuliah jarak jauh UT
ini masih mengalami masalah, maka dapat diprediksi bahwa cyber
university pun akan mengalami masalah. Sebelum kita “berlari” dengan
cyber university, kita harus belajar “merangkak” dengan kuliah jarak jauh
ini. Ada beberapa permasalahan pendidikan di Indonesia yang berbeda
dengan negara lain. Salah satu masalah yang besar adalah “kegilaan” kita
terhadap gelar sehingga cara apapun ditempuh untuk mendapatkan
gelar. Termasuk dalam cara tersebut adalah jual beli gelar. Ditakutkan
bahwa cyber
university ini hanya akan menjadi tempat jual beli gelar saja. Banyak
orang yang masih skeptis dengan cyber university di Indonesia. Kualitas
pendidikan konvensional dengan tatap muka saja masih rendah, apalagi
jika pendidikan dilakukan dari jarak jauh tanpa tatap muka. Mahasiswa
pada universitas konvensional masih menghadapi kesulitan untuk
menyerap ilmu. Apakah ini dikarenakan dosen pada universitas yang
bersangkutan tidak pandai menjelaskan? Jika memang demikian, mungkin
cyber university dapat membantu dengan memberikan pilihan atua
memberikan suplemen dosen. Ataukah mahasiswa yang malas untuk
berusaha dan belum dewasa dalam mengatur cara belajarnya (waktu
belajar)? Jika ini masalahnya, maka cyber university tidak memecahkan
masalah dan bahkan akan memperburuk situasi. Inti utama dari
semuanya ini adalah adanya kekhawatiran bahwa cyber university ini
tidak membawa manfaat malah menambah masalah. Kendala-kendala
implementasi cyber university di Indonesia yang lebih rinci akan dibahas
pada bagian yang terpisah.

7. Apakah pesan yang diterima berasal dari pengirim yang


sesungguhnya? Apakah pesan yang diterima tidak mengalami
modifikasi ? pengirim pesan menyangkal ia telah mengirim
pesan atau ia menyangkal isi pesan. Jika terjadi hal tersbut
pada proses pengiriman pesan secara elektronik maka solusi
pakah yang harus dilakukan ?

Pada dasarnya proses pengiriman file biasa pada umumnya, hanya


terdapat 1 buah file, sebut saja file pesan…dan file yang berisi
dokumen/foto/shett atau lainnya tersebut dapat dilihat oleh semua orang
yang membuka atau mendownloadnya. contoh ini biasa kita lakukan
apabila kita lakukan pengiriman tugas, milis, ke rekanan, dsb.
permasalahan baru akan timbul apabila kita berbicara tentang keamanan,
privacy dan kerahasiaan. tentu file yang kita kirim tersebut, dapat dengan
mudah dibaca, dan diubah oleh pihak yang tidak bertanggung jawab. dan
tidak cocok untuk mengirim pesan rahasia kepada rekanan kantor, yang
bersifat rahasia. solusi yang dapat kita lakukan adalah dengan
mengirimkan file yang telah dienskripsikan dan diberi digital
signature(tandatangan digital) sebagai kuncinya.
untuk file yang akan dikirin pada dasarnya terdiri dari 2 bentuk, yang
pertama berbentuk pesan yang telah dienskripsikan dan yang kedua
file(sebut saja amplop digital) yang isinya berupa key untuk membuka file
yang dideskripasikan tersebut. Untuk runutan prosesnya, sebagai berikut :
kita jalankan data yang ingin kita kirimkan , melalui one-way algorithm
(satu arah,red) yang ujung-ujungnya,akan ditemui nilai yang unik. nah,
nilai yang kita dapatkan tadi, itu disebut pesan digest. nilai tersebut,
dapat diperoleh dari hasil finger scan, hand scan, dll. kemudian nantinya
akan diteliti akan keutuhan atau integrity dari data tersebut.
file yang akan dienskripsi terhadapa pesan digest tadi, akan didapat
digital signaturenya dengan menggunakan kunci privat dari daat tersebut.
kita dapat meng-generate kunci privat tersebut secara acak(random) dan
kunci tersebut unutk melakukan enskripsi terhadap data yang hendak
mereka kirim yaitu signature milik kita. salinan dari digital signature
tersebut, berisi public key. Untuk mendeskripsikan data tersebut pihak
yang akan kita kirimkan membutuhkan salinan dari kunci privat tersebut.
kunci yang berisi tandatangan tersebut, akan kita share dengan pihak
yang lain, dan akan dienskripsi kedalam digital amplop. lalu, kita kirimkan
2 file yang berisi pesan yang telah dienskripsi dan digital envelope kepada
pihak lain yang akan kita kirimkan.
Kiriman selesai sampai ke pihak lain, dan sekarang akan saya jelaskan
membuka dari 2 file yang telah diterima tersebut. pihak lain yang telah
mendapatkan 2 file tersebut, pertama kali, adalah membuka digital
envelope dengan cara mendeskripsikan kunci yang kita share tadi…dan
ujung2nya akan menghasilkan kunci privat untuk membuka pesan
enkripsi tadi…
kunci didapat, pesan bisa dideskripsikan..dan hasil dari hasil enkripsi tadi,
akan didapat 3 buah file yaitu, digital signature, pesan digest dan
tandatangan publik kita. kemudian pesan dan digital signature, kita
deskripsikan dan pesan digest akan akan dibandingkan dengan hasil
deskripsi tadi…
alhasil, pesan dapat dibaca oleh pihak lain yang kita kirimkan…

8. Jelaskan apa yang anda ketahui tentang Tanda tangan


elektonik dan bagaimana perkembanganya ? algoritma apa
saja yang bisa diterapkan dalam tanda tangan elektronik ?

Tanda tangan ini sebenarnya digunakan untuk memastikan identitas.


Apakah memang digital identity seorang manusia hanya dapat diberikan
dengan menggunakan tanda tangan? Dapatkah kita menggunakan sistem
biometrik yang dapat mengambil ciri kita dengan lebih akurat? Apakah e-
mail, avatar, digital signature, digital certificate dapat digunakan sebagai
identitas (dengan tingkat keamanan yang berbeda-beda tentunya)?

9. Bagaimana cara kerja kriptografi kunci publik, jelaskan.

Sistem Kriptografi Kunci-Publik

• Sampai akhir tahun 1970, hanya ada sistem kriptografi simetri.


Karena sistem kriptografi simetri menggunakan kunci yang sama
untuk enkripsi dan dekripsi, maka hal ini mengimplikasikan dua
pihak yang berkomunikasi saling mempercayai.

• Konsep sistem kriptografi kunci-publik ditemukan oleh Diffie dan


Hellman yang mempresentasikan konsep ini pada Tahun 1976.

• Ide dasar dari sistem kriptografi kunci-publik adalah bahwa kunci


kriptografi dibuat sepasang, satu kunci untuk enkripsi dan satu
kunci untuk dekripsi.

Kunci untuk enkripsi bersifat publik (tidak rahasia) – sehingga


dinamakan kunci publik (public-key) – sedangkan kunci dekripsi
bersifat rahasia – sehingga dinamakan kunci rahasia (private key
atau secret key). Kunci-kunci ini dipilih sedemikian sehingga –
secara praktek – tidak mungkin menurunkan kunci rahasia dari
kunci publik.
PK SK

plainteks chiperteks plainteks semula


enkripsi dekripsi

Gambar 1. Sistem kriptografi kunci-publik.

Ket: PK = Public Key, SK = Secret Key

• Sistem kriptografi kunci-publik cocok untuk kelompok pengguna di


lingkungan jaringan komputer. Setiap pengguna jaringan
mempunyai kunci publik dan kunci rahasia yang bersuaian. Kunci
publik, karena tidak rahasia, biasanya disimpan di dalam basisdata
kunci yang dapat diakses oleh pengguna lain. Jika ada pengguna
yang hendak berkirim pesan ke pengguna lainnya, maka ia ia perlu
mengetahui kunci publik penerima pesan melalui basisdata kunci ini
lalu menggunakannya untuk mengenkripsi pesan. Hanya penerima
pesan yang berhak yang dapat mendekripsi pesan karena ia
mempunyai kunci rahasia.

• Dengan sistem kriptografi kunci publik, tidak diperlukan pengiriman


kunci rahasia melalui saluran komunikasi khusus sebagaimana pada
sistem kriptografi simetri.

• Meskipun kunci publik diumumkan ke setiap orang di dalam


kelompok, namun kunci publik perlu dilindungi agar otentikasinya
terjamin (misalnya tidak diubah oleh orang lain).

Keamanan Sistem Kriptografi Kunci-Publik

• Keamanan sistem kriptografi kunci piblik terletak pada dua hal:


1. Sulitnya menurunkan kunci rahasia dari kunci publik.
2. Sulitnya menurunkan plainteks dari cipherteks.
10. Jelaskan kelemahan algoritma ekripsi kunci simetris.

Kelemahan Sistem Kriptografi Kunci-Publik

1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem


simetri, karena enkripsi dan dekripsi melibatkan operasi
perpangkatan yang besar.
2. Ukuran cipherteks lebih besar daripada plainteks (bisa dua sampai
empat kali ukuran plainteks).
3. Karena kunci publik diketahui secara luas dan dapat digunakan
setiap orang, maka cipherteks tidak memberikan informasi
mengenai otentikasi pengirim.

Anda mungkin juga menyukai