Anda di halaman 1dari 5

Key Establishment Scheme

Arief Sofyan Indrawan (0807100755)


Dewi Setianingrum (0807100761)
Hendra Irawan (080710073)
Tingkat III Teknik Kripto – Sekolah Tinggi Sandi Negara

1. PENDAHULUAN
Dalam era modern seperti saat ini diperlukan adanya keamanan informasi, salah
satunya cara mengamankan adalah dengan menggunakan teknik kriptografi. Sekarang
untuk menggunakan algoritma kriptografi sudah terdapat standar yang telah ditetapkan,
contohnya algoritma untuk block cipher dapat menggunakan AES dengan panjang kunci
128, 192 dan 256 bit.
Ketika akan menggunakan algoritma diatas, maka kita perlu menggunakan kunci.
Untuk dapat menggunakan kunci tersebut, maka kita perlu memikirkan bagaimana
caranya untuk menyediakan kunci pada semua pihak yang ingin menggunakan algoritma
tersebut. Sebagai contoh, kita akan menggunakan algoritma AES-128, maka kita harus
menyediakan kunci 128 bit untuk semua entitas yang akan berkomunikasi dengan
menggunakan algoritma tesebut. Untuk mengakomodir hal tersebut, maka key
establishment berperabn sangat penting dalam aktifitas kriptografi. Bahkan oleh badan
pembuat standar di dunia, key establishment telah dibuat standar sistemnya, termasuk
didalamnya algoritma, elemen pendukung, sampai yang paling detail.

2. ELEMEN DALAM KRIPTOGRAFI


Untuk dapat melakukan kegiatan key establishment, diperlukan elemen yang harus
ada. Elemen tesebut termasuk langkah untuk validasi, autentikasi, dan ephemeral key
pairs. Selain hal tersebut, juga terdapat elemen lain, yaitu elemen yang harus
dirahasiakan dan yang boleh dipublish. Untuk penjelasan masing-masing elemen adalah
sebagai berikut:
 Pasangan entity static-key
Mengandung pengertian sebuah kunci yang termasuk long term key. Kunci ini harus
digenerate oleh server yang terpercaya. Untuk dapat meyakinkan bahwa kunsi publik
yang dikirimkan benar, maka kunci tersebut harus dilakukan disign terlebih dahulu
oleh pihak ketiga yang terpercaya atau bisa dikatakan CA.
 Pasangan entity ephemeral key
Ephemeral key adalah kunci yang digunakan pada waktu yang singkat. Sekali kunci
tersebut dipakai untuk kegiatan key establishment, maka kunci tersebut harus segera
dihancurkan. Fungsi dari penggunaan ephemeral key adalah sebagai berikut:
a. Membatasi ciphertext yang menggunakan kunci yang sama sehingga sulit untuk
dilakukan cryptanalysis
b. Mencegah penyimpanan yang terlalu besar
c. Membatasi kebocoran yangterlalu tinggi
d. Untuk menjaga tingkat kebebasan dari data yang dikomunikasikan
 Skema yang digunakan
Skema yang digunakan dalam key establishment antara lain Diffie-Helman dan
Menezes-Qu-Vanstone (MQV). Algoritma tersebut menggunggunakan konsep
Discrete Log Cryptosystem (DLC) dan menggunakan Elliptic Curve Cryptography
(ECC). Jika akan menggunakan skema yang menggunaakn dasar DLC maka akan
dibuthkan kunci yang berukuran besar, yaitu sekitar 15000bit, yang mana sangat sulit
dilakukan pada semua aplikasi.

3. KLASIFIKASI KEY ESTABLISHMENT


Key establishment terbagi menjadi dua klasifikasi, yaitu key transport dan key
agreement. Key agreement adalah protokol atau mekanisme berbagi kunci rahasia antara
dua pihak atau lebih dengan mengirimkan material kunci dan setiap pihak
membangkitkan material kunci tersebut dengan algoritma yang sama untuk mendapatkan
kunci. Sedangkan key transport adalah protokol atau mekanisme berbagi kunci antara
dua pihak atau lebih dalam teknik key establisment dengan mengirimkan kunci tersebut
yang telah dienkripsi (key-wrapping-key).
Proses enkripsi maupun dekripsi pada key establishment tergolong menjadi dua,
yaitu dengan menggunakan kunci simetri maupun kunci asimetri. Pada key
transportation dengan kunci simetrik, dalam mengenkripsi key-wrapping-key
menggunakan kunci yang sama sehingga penerima untuk mendekripsi key-wrapping-key
tersebut menggunakan kunci yang sama. Sehingga akan didapatkan kunci yang
digunakan untuk berbagi. Hal yang sama terjadi pula untuk key agreement yang
menggunakan kunci simetri. Dalam pengenkripsian material kunci menggunakan kunci
yang sama dengan kunci untuk dekripsi. Sehingga penerima hanya perlu kunci yang
sama untuk membuka enkripsi kunci material tersebut.
Sebaliknya untuk key tranport yang menggunakan kunci asimetri. Dalam
pengenkripsian dan pendekripsian key-wrapping-key menggunakan kunci yang berbeda.
Kedua kunci tersebut adalah public key yaitu kunci yang digunakan untuk enkripsi data
dan bersifat tidak rahasia, diketahui umum. Private key yaitu kunci yang digunakan
untuk dekripsi dan bersifat rahasi hanya diketahui oleh pemilik kunci tersebut. Untuk
membangkitkan kunci private key harus berdasarkan public key. Jadi kedua kunci
tersebut tidak dapat dipisahkan. Pada key transport dengan kunci simetrik, dalam
penyandian key-wrapping-key menggunakan public key milik penerima kunci tersebut.
Kemudian penerima dapat membuka key-wrapping-key tersebut menggunakan private
key miliknya yang berkorespondensi dengan pubic key tersebut. Sehingga dalam
pendekripsian key-wrapping-key hanya pemilik private key yang dapat membuka kunci
tersebut.
Pada key agreement dengan kunci asimteri, tidak jauh berbeda dengan sistem
penyandian pada key transport dengan kunci asimteri. Perbedaannya hanya pada data
yang dienkripsi. Jika pada key transport, data yang dienkripsi adalah key sedangkan pada
key agreement, data yang dienkripsi adalah material kunci tersebut. Metrial kunci
tersebut akan dibangkitkan oleh penerima dan pengirim data sehingga menghasilkan
kunci untuk saling berbagi.

Dalam skema key agreement terdapat tiga kategori yaitu


Kategori Keterangan
Dua Pasangan kunci Setiap pihak membangkitkan pasangan kunci ephemeral
ephemeral
Satu pasangan kunci Hanya pihak yang ingin memulai membangkitkan pasanagn
ephemeral kunci ephemeral
Tidak ada pasangan Tidak ada kunci ephemeral yang digunakan
kunci ephemeral

Kategori skema key agreement tersebut dapat dibagi menjadi subkategori


Kategori Subkategori
Dua pasangan kunci Setiap pasangan membengkitkan pasangan kunci epehemral
ephemeral dan memiliki pasangan kunci statik
Setiap pasangan membengkitkan pasangan kunci
ephemeral; tidak ada pasangan kunci statik yang
digunakan
Satu pasanagan kunci Pihak yang memulai membangkitkan pasangan kunci
ephemeral ephemeral dan memiliki pasangan kunci statik; penerima
hanya memiliki pasangan kunci statik
Pihak yang memulai membangkitkan pasangan kunci
ephemeral, tapi tidak memiliki pasangan kunci statik;
penerima hanya memiliki kunci statik
Tidak ada pasangan Setiap pihak hanya memiliki pasangan kunci statik
kunci ephemeral

Dari semua pilihan skema terdapat peramasalahan yang masih belum dapat
ditangani hingga saat ini adalah kapan dan skema yang mana yang harus digunakan pada
suatu kondisi terntentu. Untuk itu diperlukan adanya pendefinisian awal tentang elemen
apa saja yang dibutuhkan sesuai tingkat keamanan.

4. ATRIBUT KEAMANAN SKEMA KEY AGREEMENT


Terdapat dua jenis serangan dalam protokol kemanan, yaitu serangan aktif dan
serangan pasif. Serangan aktif adalah serangan yang dilakukan oleh adversary dengan
tujuan mengganggu komunikasi dengan cara injecting, deleting, altering, replaying.
Serangan pasif merupakan serangan yang dilakukan oleh adversary untuk mencapai
tujuannya dengan cara yang tidak mengganggu jalannya komunikasi.
Berikut ini adalah atribut-atribut yang umumnya dimiliki oleh skema key
establishment:
1. Known-key security: Jika sebuah session key ter-compromise, maka kunci privat
dan kunci session lainnya tidak ikut tercompromise
2. Forward secrecy: Jika sebuah private key ter-compromise, maka kerahasiaan
session key yang sebelumnya tidak boleh terpengaruhi.
3. Key-compromise impersonation resilience: Jika private key sebuah pihak
terungkap, adversary tidak bisa menirukan pihak tersebut.
4. Unknown key-share resilience: pihak A tidak tidak dapat dipaksa untuk membagi
kunci dengan pihak B tanpa sepengetahuan A.
5. Key control: Pihak A dan B tidak bisa menebak bagian shared secret yang sedang
dibangkitkan.
6. Identity assurance: Pihak A mendapat jaminan identitas provider yang terikat
pada kunci statis.
Skema key establishment dapat dibandingkan berdasarkan atribut-atribut yang
dimilikinya.
Skema key establihment sering digunakan dalam implementasi protokol keamanan.
Pemilihan skema ini harus dilakukan dengan mempertimbangkan atribut-atribut yang paling
diinginkan. Pada dasarnya, pemilihan skema tersebut harus mempertimbangkan tradeoff
antara atribut keamanan dan atribut performance. Umumnya, ECC dan MQV dipilih karena
tradeoff antara keamanan dan performance.
Kategori Kasus Atribut Keamanan
Melibatkan 2 Pihak A dan B 1. Known-key security
pihak membangkitkan pasangan 2. Forward secrecy
ephemeral key dan 3. Key-compromise impersonation
memiliki pasangan kunci resilience (untuk MQV primitiv)
statis. 4. Unknown key-share resilience
(untuk MQV primitive)
5. Key control
6. Identity assurance
Pihak A dan B 1. Known-key security
membangkitkan pasangan 2. Forward secrecy
ephemeral key namun 3. Key control
tidak memiliki memiliki
pasangan kunci statis.
Melibatkan 1 Inisiator memiliki 1. Known-key security
pihak pasangan kunci statis 2. Forward secrecy
dan pasangan kunci 3. Key-compromise impersonation
ephemeral, Responden resilience ( untuk MQV primitive)
hanya memiliki pasangan 4. Unknown key-share resilience
kunci statis. (untuk MQV primitive)
5. Key control
6. Identity assurance
Inisiator membangkitkan 1. Known-key security
pasangan kunci 2. Forward secrecy (untuk inisiator)
ephemeral, Responden 3. Key control
hanya memiliki pasangan 4. Identity assurance (untuk
kunci statis responden)
Hanya kunci Kedua pihak hanya 1. Key-compromise impersonation
statis memiliki pasangan kunci resilience (untuk MQV primitive)
statis 2. Unknown key-share resilience
(untuk MQV primitive)
3. Identity assurance
4. Known-key security dan forward
secrecy (jika perubahan
dimungkinkan dalam shared secret)

DAFTAR REFERENSI
[1] http://www.certicom.com/index.php/key-establishment-schemes-part-1
[2] http://www.certicom.com/index.php/key-establishment-schemes-part-2
[3] http://www.certicom.com/index.php/key-establishment-schemes-part-3/43-cc-volume-1-
no-2/506-security-attributes-of-key-agreement-schemes
[4] Menezes, Alfred. Handbook of Applied Cryptography.1996.CRC Press
[5] Barker, Elaine.Recommendation for Pair-wise Key Establishment Schemes Using
Discrete Logariothm Cryptography (Revised).2007.NIST

Anda mungkin juga menyukai