Anda di halaman 1dari 7

MAKALAH

KEAMANAN TEKNOLOGI INFORMASI

DOSEN PENGAMPU:
Hadi Kurnia Saputra S.Pd, M.Kom

OLEH:
Andrinal Anasrul
19076041

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER


JURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2021
Enkripsi
KONSEP ENKRIPSI

Enkripsi hanyalah pengaburan informasi sedemikian rupa untuk


menyembunyikannya dari orang yang tidak berwenang sambil mengizinkan orang
yang berwenang untuk melihatnya. Individu didefinisikan sebagai berwenang jika
mereka memiliki kunci yang sesuai untuk mendekripsi informasi. Ini adalah konsep
yang sangat sederhana. "Bagaimana" melakukannya adalah di mana letak
kesulitannya. Konsep penting lainnya yang perlu diingat adalah bahwa maksud dari
sistem enkripsi apa pun adalah mempersulit individu yang tidak berwenang untuk
mendapatkan akses ke informasi, bahkan jika individu tersebut memiliki informasi
terenkripsi dan mengetahui algoritme yang digunakan untuk mengenkripsinya.
Selama orang yang tidak berwenang tidak memiliki kunci, informasi tersebut harus
aman.
Istilah Enkripsi

Sebelum kita memulai pembahasan rinci tentang enkripsi, akan sangat


membantu untuk mendefinisikan beberapa istilah yang akan kita gunakan selama
diskusi. Pertama, kami memiliki istilah untuk komponen operasi enkripsi dan dekripsi.
Gambar 12-1 menunjukkan operasi dasar.
Serangan Terhadap Enkripsi

Ketika suatu algoritma diserang, cryptanalyst mencari kelemahan dalam cara


algoritma mengubah plaintext menjadi ciphertext sehingga plaintext dapat dipulihkan
tanpa mengetahui kuncinya. Algoritma yang memiliki kelemahan jenis ini jarang
dianggap cukup kuat untuk digunakan. Ini karena kelemahan yang diketahui dapat
digunakan untuk memulihkan teks asli dengan cepat. Penyerang tidak akan dipaksa
untuk menggunakan sumber daya yang signifikan.
ENKRIPSI KUNCI PRIBADI

Ada dua jenis enkripsi utama: kunci privat dan kunci publik. Enkripsi kunci
pribadi mengharuskan semua pihak yang berwenang membaca informasi memiliki
kunci yang sama. Ini kemudian mengurangi keseluruhan masalah melindungi
informasi menjadi salah satu melindungi kunci. Enkripsi kunci pribadi adalah jenis
enkripsi yang paling banyak digunakan. Ini memberikan kerahasiaan informasi dan
beberapa jaminan bahwa informasi itu tidak berubah saat dalam perjalanan.
Apa itu Enkripsi Kunci Pribadi?

Enkripsi kunci pribadi juga dikenal sebagai enkripsi kunci simetris karena
menggunakan kunci yang sama untuk mengenkripsi informasi seperti yang diperlukan
untuk mendekripsi informasi. Gambar 12-2 menunjukkan fungsi enkripsi kunci privat
dasar. Seperti yang Anda lihat dari gambar, pengirim dan penerima informasi harus
memiliki kunci yang sama. Enkripsi kunci pribadi menyediakan kerahasiaan
informasi saat dienkripsi. Hanya mereka yang mengetahui kuncinya yang dapat
mendekripsi pesan tersebut. Setiap perubahan pada pesan saat sedang transit juga
akan diperhatikan karena dekripsi tidak akan berfungsi dengan baik. Enkripsi kunci
pribadi tidak menyediakan otentikasi karena siapa pun yang memiliki kunci tersebut
dapat membuat, mengenkripsi, dan mengirim pesan yang valid.

Sandi Substitusi Sandi

pengganti telah ada selama 2.500 tahun. Contoh paling awal yang diketahui
adalah cipher Atbash. Itu digunakan sekitar 600 SM dan terdiri dari membalik alfabet
Ibrani. Julius Caesar menggunakan sandi substitusi yang disebut sandi Caesar. Sandi
ini terdiri dari penggantian setiap huruf dengan huruf tiga posisi kemudian dalam
alfabet. Oleh karena itu "A" akan menjadi "D," "B" akan menjadi "E," dan "Z" akan
menjadi "C."
One-Time Pads

One-time pad (OTP) adalah satu-satunya sistem enkripsi yang secara teoritis
tidak dapat dipecahkan. OTP adalah daftar nomor, dalam urutan yang benar-benar
acak, yang digunakan untuk menyandikan pesan (lihat Gambar 12-3). Sesuai dengan
namanya, OTP hanya digunakan sekali. Jika angka pada OTP benar-benar acak dan
OTP hanya digunakan sekali, maka ciphertext tidak menyediakan mekanisme untuk
memulihkan kunci asli (OTP itu sendiri) dan oleh karena itu, pesannya. OTP
digunakan tetapi hanya untuk pesan singkat di lingkungan dengan keamanan yang
sangat tinggi. Misalnya, Uni Soviet menggunakan OTP untuk memungkinkan mata-
mata berkomunikasi dengan Moskow. Dua masalah utama dengan OTP adalah
generasi bantalan yang benar-benar acak dan distribusi bantalan itu sendiri. Jelas, jika
bantalan dikompromikan, begitu juga informasi yang akan mereka lindungi. Jika pad
tidak benar-benar acak, pola akan muncul yang dapat digunakan untuk
memungkinkan analisis frekuensi.
Data Encryption Standard

Algoritme untuk Data Encryption Standard (DES) dikembangkan oleh IBM


pada awal 1970-an. Institut Standar dan Teknologi Nasional Amerika Serikat (NIST)
mengadopsi algoritma (sebagai publikasi FIPS 46) untuk DES pada tahun 1977
setelah diperiksa, dimodifikasi, dan disetujui oleh NSA. Standar tersebut ditegaskan
kembali pada tahun 1983, 1988, 1993, dan 1999. DES menggunakan kunci 56-bit.
Kuncinya menggunakan tujuh bit dari delapan byte 8-bit (bit kedelapan dari setiap
byte digunakan untuk paritas). DES adalah cipher blok yang beroperasi pada satu blok
64-bit plaintext pada satu waktu (lihat Gambar 12-4 untuk diagram blok dari
algoritma). Ada 16 putaran enkripsi dalam DES dengan sub-kunci berbeda yang
digunakan di setiap putaran. Kunci melewati algoritmanya sendiri untuk menurunkan
16 sub-kunci (lihat Gambar 12-5).
Triple DES

Pada tahun 1992, penelitian menunjukkan bahwa DES dapat digunakan


beberapa kali untuk membuat enkripsi yang lebih kuat. Maka lahirlah konsep Triple
DES (TDES). Gambar 12-6 menunjukkan cara kerja TDES. Anda akan mencatat
bahwa operasi kedua sebenarnya adalah dekripsi. Inilah kunci yang membuat TDES
lebih kuat dari DES biasa. TDES dapat digunakan dengan tiga kunci atau dua kunci.
Dalam kasus dua kunci, K1 dan K3 sama dan K2 berbeda. TDES adalah algoritma
yang relatif cepat karena masih dapat diimplementasikan dalam perangkat keras.
Dibutuhkan tiga kali waktu keseluruhan sebagai DES karena ada tiga operasi yang
terjadi. TDES harus digunakan sebagai pengganti DES untuk sebagian besar aplikasi.
Enkripsi Kata Sandi

Skema enkripsi kata sandi Unix standar adalah variasi dari DES. Sementara
fungsi enkripsi kata sandi sebenarnya adalah fungsi satu arah (Anda tidak dapat
mengambil plaintext dari ciphertext), saya akan menyertakan pembahasannya di sini
untuk menunjukkan bagaimana DES dapat digunakan dalam jenis aplikasi ini. Setiap
pengguna memilih kata sandi. Algoritme menggunakan delapan karakter pertama kata
sandi. Jika kata sandi lebih panjang dari delapan karakter, kata sandi akan terpotong.
Jika kata sandi lebih pendek dari delapan karakter, itu diisi. Kata sandi diubah
menjadi angka 56-bit dengan mengambil 7 bit pertama dari setiap karakter.
Standar Enkripsi Lanjutan: Rijndael

Untuk menggantikan DES, NIST mengumumkan kompetisi untuk Standar


Enkripsi Lanjutan (AES) pada tahun 1997. Pada akhir tahun 2000, NIST
mengumumkan bahwa dua kriptografer dari Belgia, Joan Daemen dan Vincent
Rijmen, telah memenangkan persaingan dengan algoritma mereka Rijndael.
Algoritme dipilih berdasarkan kekuatannya serta kesesuaiannya untuk jaringan
berkecepatan tinggi dan untuk implementasi di perangkat keras. Rijndael adalah
cipher blok yang menggunakan kunci dan blok 128, 192, atau 256 bit. Panjang kunci
ini membuat serangan brute force secara komputasi tidak dapat dilakukan saat ini.
Algoritma terdiri dari 10 sampai 14 putaran, tergantung pada ukuran blok plaintext
dan ukuran kunci. Gambar 12-8 menunjukkan perhitungan di setiap putaran.
Algoritma Kunci Privat Lainnya

Ada beberapa algoritma kunci privat lain yang tersedia di berbagai sistem keamanan.
Diantaranya adalah

• IDEA Algoritma Enkripsi Data Internasional dikembangkan di Swiss. IDEA


menggunakan kunci 128-bit dan juga digunakan dalam Pretty Good Privacy
(PGP).
• RC5 RC5 dikembangkan oleh Ron Rivest di MIT. Hal ini memungkinkan untuk
kunci panjang variabel. • Skipjack Skipjack dikembangkan oleh pemerintah
Amerika Serikat untuk digunakan dengan Clipper Chip. Ini menggunakan kunci
80-bit, yang mungkin marginal dalam waktu dekat.
• Blowfish Blowfish memungkinkan kunci dengan panjang variabel hingga 448 bit
dan dioptimalkan untuk eksekusi pada prosesor 32-bit.
• CAST-128 CAST-128 menggunakan kunci 128-bit. Ini digunakan dalam versi
PGP yang lebih baru. • GOST GOST adalah standar Rusia yang dikembangkan
sebagai jawaban atas DES. Ini menggunakan kunci 256-bit.
Salah satu dari algoritme ini mungkin muncul di produk keamanan. Semuanya
cenderung cukup kuat untuk penggunaan umum. Ingatlah bahwa bukan hanya
algoritme, tetapi juga implementasi dan penggunaan sistem yang menentukan
keamanannya secara keseluruhan.
ENKRIPSI KUNCI PUBLIK

Enkripsi kunci publik adalah penemuan yang lebih baru daripada enkripsi
kunci privat. Perbedaan utama antara kedua jenis enkripsi adalah jumlah kunci yang
digunakan dalam operasi. Di mana enkripsi kunci pribadi menggunakan satu kunci
untuk mengenkripsi dan mendekripsi informasi, enkripsi kunci publik menggunakan
dua kunci. Satu kunci digunakan untuk mengenkripsi dan kunci yang berbeda
kemudian digunakan untuk mendekripsi informasi.
Apa Itu Enkripsi Kunci Publik

Gambar 12-9 menunjukkan kunci publik dasar atau operasi enkripsi asimetris.
Seperti yang Anda lihat, pengirim dan penerima informasi harus memiliki kunci.
Kunci terkait satu sama lain (karenanya disebut pasangan kunci), tetapi berbeda.
TANDA TANGAN DIGITAL

Tanda tangan digital bukanlah gambar digital dari tanda tangan tulisan tangan.
Tanda tangan digital adalah bentuk enkripsi yang menyediakan otentikasi. Mereka
semakin populer dan telah disebut-sebut sebagai cara untuk pindah ke lingkungan
yang benar-benar tanpa kertas. Presiden Clinton bahkan menandatangani undang-
undang untuk mengizinkan tanda tangan digital digunakan sebagai tanda tangan yang
sah. Bahkan dengan semua ini, tanda tangan digital secara luas disalahpahami.
MANAJEMEN KUNCI

Pengelolaan kunci adalah kutukan dari semua sistem enkripsi. Kunci adalah
informasi yang paling berharga. Jika saya bisa mendapatkan kunci, saya bisa
mendapatkan (mendekripsi) semua yang dienkripsi oleh kunci itu. Dalam beberapa
kasus, saya mungkin juga bisa mendapatkan kunci yang berhasil. Pengelolaan kunci
bukan hanya tentang melindunginya saat digunakan. Ini juga tentang membuat kunci
yang kuat, mendistribusikan kunci secara aman ke pengguna jarak jauh, memastikan
bahwa kunci tersebut benar, dan mencabutnya ketika telah disusupi atau
kedaluwarsa.
Pembuatan Kunci

Jelas, kunci harus dibuat dengan hati-hati. Kunci tertentu memiliki kinerja
keamanan yang buruk dengan algoritme tertentu. Misalnya, kunci semua 0 saat
digunakan dengan DES tidak memberikankuat
keamanan yang. Demikian juga, saat membuat kunci untuk digunakan dengan RSA,
harus berhati-hati dalam memilih p dan q dari himpunan bilangan prima. Sebagian
besar sistem enkripsi memiliki beberapa metode untuk menghasilkan kunci. Dalam
beberapa kasus, pengguna diizinkan untuk memilih kunci dengan memilih kata sandi.
Dalam hal ini, mungkin bijaksana untuk menginstruksikan pengguna tentang cara
memilih kata sandi yang kuat yang menyertakan angka dan karakter khusus. Jika
tidak, total ruang kunci berkurang secara signifikan (ini memungkinkan pencarian
kunci brute-force lebih cepat).
Distribusi
Kunci Kunci telah dibuat dan sekarang harus sampai ke berbagai lokasi dan
peralatan untuk digunakan. Jika kunci tidak terlindungi saat transit, kunci tersebut
dapat disalin atau dicuri dan seluruh sistem enkripsi sekarang tidak aman. Oleh karena
itu, saluran distribusi itu sendiri harus aman. Kunci dapat dipindahkan di luar pita.
Dengan kata lain, kunci dapat diangkut oleh administrator dengan tangan. Ini
mungkin berhasil jika situs jarak jauh terpisah jaraknya. Tetapi bagaimana jika situs-
situs terpencil itu jauh dari benua? Masalahnya menjadi jauh lebih sulit. Namun, ada
solusi parsial untuk masalah ini. Mungkin saja menggunakan Diffie-Hellman Key
Exchange untuk membuat dan mendistribusikan banyak kunci sesi (kunci jangka
pendek yang digunakan untuk satu sesi atau sejumlah kecil lalu lintas). Hal ini dapat
mengurangi kebutuhan untuk bepergian ke lokasi terpencil.

Sertifikasi Kunci

Jika kunci dikirimkan ke tujuan yang jauh dengan beberapa cara, kunci
tersebut harus diperiksa setelah tiba untuk memastikan bahwa kunci tersebut tidak
dirusak selama transit. Ini bisa menjadi proses manual atau dapat dilakukan melalui
beberapa jenis tanda tangan digital.
Perlindungan Kunci Kunci

publik dari pasangan kunci publik tidak memerlukan perlindungan kerahasiaan.


Mereka hanya membutuhkan perlindungan integritas yang diberikan oleh sertifikasi
mereka. Kunci pribadi dari pasangan kunci publik harus dilindungi setiap saat. Jika
penyerang ingin mendapatkan salinan kunci pribadi, dia dapat membaca semua lalu
lintas rahasia yang ditujukan kepada pemilik pasangan kunci dan juga
menandatangani informasi secara digital seolah-olah dia adalah pemilik pasangan
kunci. Perlindungan kunci pribadi mencakup semua salinannya. Oleh karena itu, file
yang menyimpan kunci harus dilindungi seperti halnya pita cadangan yang mungkin
menyertakan file tersebut.
Kunci Pencabutan

Kunci tidak memiliki kehidupan yang tak terbatas. Kunci sesi mungkin hanya
ada untuk sesi tertentu. Mungkin tidak perlu mencabut kunci karena akan dihapus di
akhir sesi. Beberapa kunci mungkin disertifikasi untuk jangka waktu tertentu. Secara
umum, pasangan kunci publik disertifikasi untuk satu atau dua tahun. Kunci publik
bersertifikat akan mengidentifikasi tanggal kedaluwarsa. Sistem yang membaca
sertifikat tidak akan menganggapnya valid setelah tanggal tersebut sehingga tidak
perlu mencabut sertifikat yang kedaluwarsa.
Hirarki

Model kepercayaan hierarki adalah yang paling mudah dipahami.


Sederhananya, Anda memercayai seseorang karena orang lain yang lebih tinggi dalam
rantai mengatakan bahwa Anda harus mempercayainya. Gambar 12-13 menunjukkan
model ini dengan lebih jelas. Seperti yang Anda lihat dari gambar, User1 dan User2
keduanya berada di bawah CA1. Oleh karena itu, jika CA1 mengatakan bahwa
sertifikat kunci publik adalah milik Pengguna1, Pengguna2 akan percaya bahwa ini
benar. Dalam praktiknya, User2 akan mengirimkan User1 sertifikat kunci publiknya
yang ditandatangani oleh CA1. User1 akan memverifikasi tanda tangan CA1
menggunakan kunci publik CA1. Karena CA1 berada di atas User1, User1
mempercayai CA1 dan dengan demikian mempercayai sertifikat User2.
Pencabutan Sertifikat

Pencabutan sertifikat mungkin merupakan bagian tersulit dari masalah besar


bagi CA. Seperti yang telah disebutkan sebelumnya, pemberitahuan pencabutan kunci
harus tersedia untuk setiap entitas yang dapat menggunakan sertifikat. Pemberitahuan
ini juga harus tepat waktu. Karena sifat sistem kunci publik tidak memungkinkan CA
untuk mengetahui semua orang yang mungkin menggunakan sertifikat yang diberikan,
CA harus bergantung pada mereka yang akan menggunakan sertifikat untuk
memverifikasi bahwa sertifikat tersebut tidak dicabut.
Web

Sebuah web kepercayaan adalah model kepercayaan alternatif. Konsep ini


pertama kali digunakan oleh PGP. Konsepnya adalah bahwa setiap pengguna
mengesahkan sertifikatnya sendiri dan memberikan sertifikat itu kepada rekanan yang
dikenal. Rekanan ini dapat memilih untuk menandatangani sertifikat pengguna lain
karena mereka mengetahui pengguna lain tersebut (lihat Gambar 12-14). Dalam
model ini, tidak ada otoritas pusat. Jika Pengguna1 perlu memverifikasi
informasi dari Pengguna2, dia meminta sertifikat Pengguna2. Karena User1 mengenal
User2, dia mempercayai sertifikat dan bahkan mungkin menandatanganinya.

Anda mungkin juga menyukai