DOSEN PENGAMPU:
Hadi Kurnia Saputra S.Pd, M.Kom
OLEH:
Andrinal Anasrul
19076041
Ada dua jenis enkripsi utama: kunci privat dan kunci publik. Enkripsi kunci
pribadi mengharuskan semua pihak yang berwenang membaca informasi memiliki
kunci yang sama. Ini kemudian mengurangi keseluruhan masalah melindungi
informasi menjadi salah satu melindungi kunci. Enkripsi kunci pribadi adalah jenis
enkripsi yang paling banyak digunakan. Ini memberikan kerahasiaan informasi dan
beberapa jaminan bahwa informasi itu tidak berubah saat dalam perjalanan.
Apa itu Enkripsi Kunci Pribadi?
Enkripsi kunci pribadi juga dikenal sebagai enkripsi kunci simetris karena
menggunakan kunci yang sama untuk mengenkripsi informasi seperti yang diperlukan
untuk mendekripsi informasi. Gambar 12-2 menunjukkan fungsi enkripsi kunci privat
dasar. Seperti yang Anda lihat dari gambar, pengirim dan penerima informasi harus
memiliki kunci yang sama. Enkripsi kunci pribadi menyediakan kerahasiaan
informasi saat dienkripsi. Hanya mereka yang mengetahui kuncinya yang dapat
mendekripsi pesan tersebut. Setiap perubahan pada pesan saat sedang transit juga
akan diperhatikan karena dekripsi tidak akan berfungsi dengan baik. Enkripsi kunci
pribadi tidak menyediakan otentikasi karena siapa pun yang memiliki kunci tersebut
dapat membuat, mengenkripsi, dan mengirim pesan yang valid.
pengganti telah ada selama 2.500 tahun. Contoh paling awal yang diketahui
adalah cipher Atbash. Itu digunakan sekitar 600 SM dan terdiri dari membalik alfabet
Ibrani. Julius Caesar menggunakan sandi substitusi yang disebut sandi Caesar. Sandi
ini terdiri dari penggantian setiap huruf dengan huruf tiga posisi kemudian dalam
alfabet. Oleh karena itu "A" akan menjadi "D," "B" akan menjadi "E," dan "Z" akan
menjadi "C."
One-Time Pads
One-time pad (OTP) adalah satu-satunya sistem enkripsi yang secara teoritis
tidak dapat dipecahkan. OTP adalah daftar nomor, dalam urutan yang benar-benar
acak, yang digunakan untuk menyandikan pesan (lihat Gambar 12-3). Sesuai dengan
namanya, OTP hanya digunakan sekali. Jika angka pada OTP benar-benar acak dan
OTP hanya digunakan sekali, maka ciphertext tidak menyediakan mekanisme untuk
memulihkan kunci asli (OTP itu sendiri) dan oleh karena itu, pesannya. OTP
digunakan tetapi hanya untuk pesan singkat di lingkungan dengan keamanan yang
sangat tinggi. Misalnya, Uni Soviet menggunakan OTP untuk memungkinkan mata-
mata berkomunikasi dengan Moskow. Dua masalah utama dengan OTP adalah
generasi bantalan yang benar-benar acak dan distribusi bantalan itu sendiri. Jelas, jika
bantalan dikompromikan, begitu juga informasi yang akan mereka lindungi. Jika pad
tidak benar-benar acak, pola akan muncul yang dapat digunakan untuk
memungkinkan analisis frekuensi.
Data Encryption Standard
Skema enkripsi kata sandi Unix standar adalah variasi dari DES. Sementara
fungsi enkripsi kata sandi sebenarnya adalah fungsi satu arah (Anda tidak dapat
mengambil plaintext dari ciphertext), saya akan menyertakan pembahasannya di sini
untuk menunjukkan bagaimana DES dapat digunakan dalam jenis aplikasi ini. Setiap
pengguna memilih kata sandi. Algoritme menggunakan delapan karakter pertama kata
sandi. Jika kata sandi lebih panjang dari delapan karakter, kata sandi akan terpotong.
Jika kata sandi lebih pendek dari delapan karakter, itu diisi. Kata sandi diubah
menjadi angka 56-bit dengan mengambil 7 bit pertama dari setiap karakter.
Standar Enkripsi Lanjutan: Rijndael
Ada beberapa algoritma kunci privat lain yang tersedia di berbagai sistem keamanan.
Diantaranya adalah
Enkripsi kunci publik adalah penemuan yang lebih baru daripada enkripsi
kunci privat. Perbedaan utama antara kedua jenis enkripsi adalah jumlah kunci yang
digunakan dalam operasi. Di mana enkripsi kunci pribadi menggunakan satu kunci
untuk mengenkripsi dan mendekripsi informasi, enkripsi kunci publik menggunakan
dua kunci. Satu kunci digunakan untuk mengenkripsi dan kunci yang berbeda
kemudian digunakan untuk mendekripsi informasi.
Apa Itu Enkripsi Kunci Publik
Gambar 12-9 menunjukkan kunci publik dasar atau operasi enkripsi asimetris.
Seperti yang Anda lihat, pengirim dan penerima informasi harus memiliki kunci.
Kunci terkait satu sama lain (karenanya disebut pasangan kunci), tetapi berbeda.
TANDA TANGAN DIGITAL
Tanda tangan digital bukanlah gambar digital dari tanda tangan tulisan tangan.
Tanda tangan digital adalah bentuk enkripsi yang menyediakan otentikasi. Mereka
semakin populer dan telah disebut-sebut sebagai cara untuk pindah ke lingkungan
yang benar-benar tanpa kertas. Presiden Clinton bahkan menandatangani undang-
undang untuk mengizinkan tanda tangan digital digunakan sebagai tanda tangan yang
sah. Bahkan dengan semua ini, tanda tangan digital secara luas disalahpahami.
MANAJEMEN KUNCI
Pengelolaan kunci adalah kutukan dari semua sistem enkripsi. Kunci adalah
informasi yang paling berharga. Jika saya bisa mendapatkan kunci, saya bisa
mendapatkan (mendekripsi) semua yang dienkripsi oleh kunci itu. Dalam beberapa
kasus, saya mungkin juga bisa mendapatkan kunci yang berhasil. Pengelolaan kunci
bukan hanya tentang melindunginya saat digunakan. Ini juga tentang membuat kunci
yang kuat, mendistribusikan kunci secara aman ke pengguna jarak jauh, memastikan
bahwa kunci tersebut benar, dan mencabutnya ketika telah disusupi atau
kedaluwarsa.
Pembuatan Kunci
Jelas, kunci harus dibuat dengan hati-hati. Kunci tertentu memiliki kinerja
keamanan yang buruk dengan algoritme tertentu. Misalnya, kunci semua 0 saat
digunakan dengan DES tidak memberikankuat
keamanan yang. Demikian juga, saat membuat kunci untuk digunakan dengan RSA,
harus berhati-hati dalam memilih p dan q dari himpunan bilangan prima. Sebagian
besar sistem enkripsi memiliki beberapa metode untuk menghasilkan kunci. Dalam
beberapa kasus, pengguna diizinkan untuk memilih kunci dengan memilih kata sandi.
Dalam hal ini, mungkin bijaksana untuk menginstruksikan pengguna tentang cara
memilih kata sandi yang kuat yang menyertakan angka dan karakter khusus. Jika
tidak, total ruang kunci berkurang secara signifikan (ini memungkinkan pencarian
kunci brute-force lebih cepat).
Distribusi
Kunci Kunci telah dibuat dan sekarang harus sampai ke berbagai lokasi dan
peralatan untuk digunakan. Jika kunci tidak terlindungi saat transit, kunci tersebut
dapat disalin atau dicuri dan seluruh sistem enkripsi sekarang tidak aman. Oleh karena
itu, saluran distribusi itu sendiri harus aman. Kunci dapat dipindahkan di luar pita.
Dengan kata lain, kunci dapat diangkut oleh administrator dengan tangan. Ini
mungkin berhasil jika situs jarak jauh terpisah jaraknya. Tetapi bagaimana jika situs-
situs terpencil itu jauh dari benua? Masalahnya menjadi jauh lebih sulit. Namun, ada
solusi parsial untuk masalah ini. Mungkin saja menggunakan Diffie-Hellman Key
Exchange untuk membuat dan mendistribusikan banyak kunci sesi (kunci jangka
pendek yang digunakan untuk satu sesi atau sejumlah kecil lalu lintas). Hal ini dapat
mengurangi kebutuhan untuk bepergian ke lokasi terpencil.
Sertifikasi Kunci
Jika kunci dikirimkan ke tujuan yang jauh dengan beberapa cara, kunci
tersebut harus diperiksa setelah tiba untuk memastikan bahwa kunci tersebut tidak
dirusak selama transit. Ini bisa menjadi proses manual atau dapat dilakukan melalui
beberapa jenis tanda tangan digital.
Perlindungan Kunci Kunci
Kunci tidak memiliki kehidupan yang tak terbatas. Kunci sesi mungkin hanya
ada untuk sesi tertentu. Mungkin tidak perlu mencabut kunci karena akan dihapus di
akhir sesi. Beberapa kunci mungkin disertifikasi untuk jangka waktu tertentu. Secara
umum, pasangan kunci publik disertifikasi untuk satu atau dua tahun. Kunci publik
bersertifikat akan mengidentifikasi tanggal kedaluwarsa. Sistem yang membaca
sertifikat tidak akan menganggapnya valid setelah tanggal tersebut sehingga tidak
perlu mencabut sertifikat yang kedaluwarsa.
Hirarki