Abstrak—Saat ini terdapat banyak metode atau langkah- menerus dikembangkan akibat adanya kemajuan
langkah untuk menjaga aspek keamanan dari suatu teknologi, terutama kemajuan hardware. Perkembangan
pengiriman pesan yang disebut dengan protokol kriptografi. tersebut juga meliputi pemanfaatan lebih dari satu macam
Dalam makalah ini, diperkenalkan suatu protokol
algoritma untuk suatu pekerjaan. Penggunaan beberapa
kriptografi enkripsi dengan tanda-tangan digital untuk
mengamankan pesan dengan menjamin kerahasiaan pesan algoritma kriptografi tersebut diatur dalam rangkaian
sekaligus otentikasi dan keaslian pesan. Dalam prosesnya, langkah-langkah yang melibatkan dua atau lebih orang
digunakan media surat elektronik (e-mail) yang yang disebut dengan protokol kriptografi.
diintegrasikan dengan penggunaan media audio. Pesan yang Protokol-protokol kriptografi telah banyak
dikirimkan dienkripsi dengan kriptografi kunci-publik lalu dikembangkan saat ini. Akan tetapi, tidak ada satu pun
diberikan hasil fungsi hash-nya berupa suatu message digest.
yang benar-benar efisien dan sangat cocok untuk segala
Message digest ini kemudian digabungkan dengan suatu
sandi-lewat lalu dilakukan pemberian fungsi hash yang macam kebutuhan keamanan pesan. Protokol yang
sama menjadi tanda-tangan digital. Nantinya yang akan digunakan selalu tergantung kebutuhan dan keadaan
dikirimkan kepada penerima melalui e-mail adalah pesan pengirim dan penerima pesan.
terenkripsi beserta tanda-tangan digital, sedangkan kata Dalam makalah ini dikembangkan suatu protokol yang
kunci pengirim akan disampaikan lewat media lain berupa memanfaatkan enkripsi dan tanda-tangan digital. Tidak
audio (misalnya telepon). Sebelum akan mendekripsi,
seperti protokol pada umumnya, pada makalah ini
penerima yang dianggap telah mengetahui kunci privat
pengirim akan membuat message digest dari pesan protokol memanfaatkan media lain yang cepat untuk
terenkripsi tersebut dengan fungsi hash yang sama. Dengan menyampaikan suatu sandi-lewat, yaitu lewat media
memanfaatkan speech recognition, aplikasi akan audio, yang dalam hal ini adalah telepon. Pesan asli yang
menggabungkan message digest tersebut dengan kata kunci terenkripsi dan tanda-tangan digitalnya dikirimkan lewat
yang dikatakan oleh pengirim lewat media audio, lalu e-mail. Dengan memanfaatkan teknologi pengembangan
dengan fungsi hash yang sama akan menghasilkan suatu
aplikasi pada aplikasi pembaca e-mail, saat ini
nilai signature yang seharusnya sama dengan yang
diberikan oleh pengirim. Setelah terautentikasi, penerima dimungkinkan melakukan validasi dengan memanfaatkan
dapat mendekripsi pesan yang diterimanya. speech recognition untuk menerima sandi-lewat. Untuk
pembuktian teknologinya, dalam pembuatan makalah ini
Kata kunci—enkripsi, protokol kriptografi, tanda-tangan dilakukan pembuatan contoh aplikasi add-in untuk
digital, speech recognition. menyimulasikan langkah-langkahnya. Tentu saja ada
kelebihan dan kekurangan pada metode ini, tetapi
setidaknya dapat memberikan suatu alternatif atau ide
I. PENDAHULUAN pengembangan protokol kriptografi masa depan.
Pada saat ini kriptografi sudah digunakan secara luas,
terutama untuk menjamin keamanan suatu pesan. II. ALGORITMA-ALGORITMA YANG DIGUNAKAN
Mulanya, sesuai dengan asal katanya, yaitu dan
yang artinya tulisan rahasia, kriptografi Seperti yang telah disebutkan sebelumnya, protokol
merupakan ilmu atau seni untuk hanya menjaga kriptografi melibatkan beberapa algoritma kriptografi.
kerahasiaan pesan saja. Namun saat ini, kriptografi Protokol yang digunakan dibuat menggunakan algoritma
digunakan untuk menjaga keamanan pesan, tidak hanya kriptografi kunci-publik dengan enkripsi untuk secrecy
kerahasiaan pesan saja. Aspek keamanan yang disediakan dan fungsi hash satu arah untuk menandatangani pesan.
oleh kriptografi adalah kerahasiaan pesan
(confidentiality/secrecy), otentikasi (authentication), A. Algoritma Kunci-Publik dengan RSA
keaslian pesan (data integrity), dan anti-penyangkalan Algoritma kunci-publik merupakan suatu algoritma
(nonrepudiation). kriptografi yang menggunakan dua macam kunci:
Ada banyak algoritma kriptografi yang telah a. kunci publik
diciptakan. Algoritma-algoritma yang telah ada terus- Kunci ini digunakan untuk publik sehingga tidak
rahasia dan dapat dipakai oleh siapapun. Dalam Berdasarkan proses-proses di atas, untuk memecahkan
pengaplikasian dalam makalah ini, kunci publik algoritma RSA diperlukan pemfaktoran n menjadi p dan q.
digunakan untuk mengenkripsi pesan asli dari Jika berhasil, nilai ϕ(n) dapat diketahui. Karena e tidak
pengirim. dirahasiakan, maka kemudian nilai d dapat diketahui.
b. kunci privat Sebenarnya, pemfaktoran n sendiri sudah cukup sulit,
Kunci ini bersifat rahasia dan tidak boleh asalkan nilainya sangat besar. Penemu algoritma RSA
digunakan oleh pihak yang tidak berhak. Berbeda menyarankan nilai p dan q memiliki panjang lebih dari
dengan kunci publik di atas, kunci ini digunakan 100 digit sehingga n memiliki lebih dari 200 digit. Karena
untuk mendekripsi ciphertext. belum ada tipe variabel default pada compiler pada
Untuk melakukan enkripsi pesan, seperti yang telah umumnya yang dapat menampung bilangan sebesar itu,
disebutkan di atas, kunci publik digunakan untuk dapat dipergunakan tipe buatan baru big integer. Jika
mengenkripsi pesan sedangkan kunci privat digunakan algoritma pemfaktoran yang digunakan adalah algoritma
untuk mendekripsi pesan. Akan tetapi, jika algoritma ini tercepat saat ini dan kecepatan komputasinya 1 milidetik,
digunakan untuk memeriksa keaslian pengirim, kunci menurut Rivest dan kawan-kawan, usaha untuk
publik digunakan untuk mendekripsi sedangkan kunci memfaktorkan bilangan 200 digit memerlukan waktu 4
privat untuk mengenkripsi. Hal ini diperlukan karena miliar tahun.
setiap orang yang mengetahui kunci publik dapat
mengetahui siapa pengirim pesan sebenarnya (untuk B. Fungsi Hash Satu Arah dengan SHA-1
otentikasi dan anti-penyangkalan). Fungsi hash merupakan suatu fungsi yang menerima
Saat ini, terdapat berbagai macam algoritma kriptografi masukan suatu string dan menghasilkan suatu string
kunci-publik yang dikembangkan. Algoritma-algoritma keluaran yang panjangnya tetap. Keluarannya ini disebut
tersebut antara lain RSA, Knapsack, Rabin, dan ElGamal. dengan nilai hash atau message digest. Jika message
Dalam aplikasi yang dibuat, digunakan algoritma RSA. digest tidak dapat diubah kembali menjadi pesan semula,
Algoritma RSA dipilih karena sangat populer saat ini fungsi ini disebut fungsi hash satu arah. Contoh fungsi
dan memiliki kesulitan yang tinggi untuk hash satu arah antara lain MD2, MD5, SHA, Snefru,
memecahkannya karena harus menemukan faktor prima RIPE-MD, dan sebagainya.
dari bilangan yang besar. Saat ini belum ada algoritma Dalam makalah ini, digunakan algoritma SHA (Secure
yang efisien untuk melakukannya untuk bilangan yang Hash Algorithm). Oleh NSA, algoritma ini dijadikan
besar. Proses yang dilakukan pada algoritma ini adalah sebagai stadar fungsi hash satu arah. Algoritma ini
sebagai berikut. dikembangkan menjadi beberapa versi seperti SHA-0,
a. Pembangkitan Kunci SHA-1, SHA-224, SHA-256, SHA-384, dan SHA-512.
Untuk melakukan pembangkitan kunci, dilakukan Algoritma SHA yang digunakan dalam makalah ini adalah
tahap-tahap sebagai berikut. SHA-1.
1) Pilih dua bilangan prima sembarang p dan q Fungsi SHA-1 menerima pesan dengan panjang
dengan nilai p ≠ q. maksimum 264 bit dan menghasilkan 160-bit message
2) Hitung n = p · q. Karena nilai p dan q berbeda, digest. Prosesnya adalah sebagai berikut.
dari nilai n tidak dapat diperoleh nilai p dan q a. Melakukan inisialisasi variabel penyangga.
dengan menarik akar kuadratnya. Variabel penyangga ini berjumlah lima buah yang
3) Hitung ϕ(n) = (p – 1) (q – 1). panjangnya masing-masing adalah 32 bit. Kelima
4) Tentukan kunci publik e yang relatif prima penyangga ini digunakan untuk menampung hasil
terhadap ϕ(n). antara dan hasil akhir. Nilai-nilainya yaitu:
5) Bangkitkan kunci privat d dengan e · d ≡ 1 A = 0x67452301
(mod ϕ(n)). B = 0xEFCDAB89
b. Pengenkripsian Pesan C = 0x98BADCFE
Seluruh pesan yang akan dikirim diubah menjadi D = 0x10325476
kumpulan angka yang disepakati, misalnya setiap E = 0xC3D2E1F0
karakter diubah menjadi kode ASCII. Hasil b. Melakukan penambahan bit-bit pengganjal.
kumpulan angka tersebut dikelompokkan menjadi Pada pesan dilakukan penambahan bit-bit tertentu
blok-blok angka lebih kecil m1, m2, m3, dst. Ambil hingga panjang pesan menjadi kongruen dengan
nilai e dan n kemudian setiap blok mi dienkripsi 448 modulo 512. Bit-bit yang ditambahkan terdiri
menjadi blok ci dengan: atas bit 1 kemudian ditambahkan bit 0 hingga
ci = mi e mod n panjang pesan menjadi 64 bit kurang dari kelipatan
c. Pendekripsian Pesan 512.
Setelah mengambil nilai kunci privat d dan n, c. Melakukan penambahan panjang pesan sebelum
masing-masing blok ciphertext ci didekripsi lagi di-padding
dengan cara yang mirip dengan cara mengenkripsi Menurut poin (b) di atas, pesan di-padding dengan
sebagai berikut. bit1 dan bit 0. Panjang pesan semula ini
mi = ci d mod n ditambahkan pada hasil padding pesan tersebut.
Panjang pesan semula dinyatakan dalam bilangan Operasi pada gambar tersebut dapat ditulis dalam
64 bit sehingga panjang pesan akhir menjadi persamaan:
kelipatan 512. a, b, c, d, e (CLS5(a) + ft(b,c,d) + e + Wt + Kt),
d. Melakukan pengolahan pesan dalam blok 512 bit. a, CLS30(b), c, d
Pesan yang telah ditambahkan tadi dibagi dalam dengan:
blok-blok dengan panjang 512 bit. Setiap blok ini a, b, c, d, e adalah lima variabel penyangga
dipecah lagi menjadi 16 blok (W1, W2, ..., W16) t adalah putaran (0 s.d. 79)
dengan panjang 32 bit. Masing-masing blok 512 ft adalah fungsi logika
bit diproses dengan variabel penyangga sehingga CLSs adalah circular left shift sebanyak s bit
menghasilkan keluaran 128 bit. Proses ini disebut Wt adalah blok kecil berukuran 32 bit
proses HSHA. Kt adalah konstanta penambah
Nilai W baru (dari W1 s.d. W16) diperoleh dari:
Yq
Wi = Wi – 16 Wi – 14 Wi – 8 Wi – 3
MDq
Hasil dari penyambungan akhir bit-bit A, B, C, D, dan
512
E menjadi keluaran dari algoritma SHA-1.
A B C D E
ABCDE f ( ABCDE ,Yq , K 0 )
III. PENERAPAN PROTOKOL
A B C D E
A B C D E f ( A B C D E, Yq , K 1 ) A. Latar Belakang
... Protokol ini diterapkan dalam contoh kasus seperti ini.
Bob adalah seseorang yang memiliki beberapa rekan kerja
A B C D E
dari berbagai perusahaan yang sering mengirimkan pesan
A B C D E f ( A B C D E , Y q , K 79 ) rahasia kepadanya. Perusahaan-perusahaan tersebut
kadang-kadang berkonflik atau berkompetisi satu sama
lain. Dalam pengiriman pesan, Bob selalu ingin
+ + + + menggunakan algoritma kunci-publik supaya ia cukup
hanya mengetahui satu kunci privat saja. Kunci publik ia
160
berikan kepada rekan-rekan kerjanya tersebut. Karena
MDq + 1 konflik atau kompetisi tersebut, Bob selalu hati-hati
Gambar 1 Proses HSHA dalam menerima pesan rahasia sehingga ia selalu
meminta konfirmasi si pengirim lewat telepon ketika ia
Proses ini menggunakan 80 putaran. Setiap putaran menerima kiriman pesan rahasia lewat e-mail.
menggunakan bilangan penambah Kt yaitu: Alice adalah salah satu rekan kerja Bob dari
- Putaran 0 ≤ t ≤ 19 : Kt = 0x5A827999 perusahaan A. Pada suatu saat ia ingin mengirim pesan
- Putaran 20 ≤ t ≤ 39 : Kt = 0x6ED9EBA1 rahasia kepada Bob. Sayangnya, Eve mengetahui rencana
- Putaran 40 ≤ t ≤ 59 : Kt = 0x8F1BBCDC tersebut. Eve berasal dari perusahaan E yang sedang
- Putaran 60 ≤ t ≤ 79 : Kt = 0xCA62C1D6 bertikai dengan perusahaan A. Ia kebetulan merupakan
Setiap putaran menggunakan operasi yang sama, rekan kerja Bob sehingga ia mengetahui kunci publik
yaitu ft yang rumusnya sebagai berikut. algoritma yang dipakai Bob.
- Putaran 0 ≤ t ≤ 19 : (b c) (~b d)
- Putaran 20 ≤ t ≤ 39 : b c d B. Langkah-langkah Pengiriman Pesan
- Putaran 40 ≤ t ≤ 59 : (b c) (b d) (c d) (1) Alice menyiapkan kunci publik yang pernah
- Putaran 60 ≤ t ≤ 79 : b c d diberikan oleh Bob.
(2) Alice mengenkripsi plaintext yang ingin dikirimkan
ai-1 bi-1 ci-1 di-1 ei-1 menjadi ciphertext dengan menggunakan kunci
publik tersebut.
ft + (3) Alice memproses ciphertext-nya dengan fungsi hash
satu arah yang telah disepakati.
CLS5 + (4) Hasil message digest-nya digabungkan dengan
password yang diinginkan Alice kemudian
ditandatangani lagi.
Wt +
CLS30 (5) Ciphertext dan signature akhir inilah yang
dikirimkan lewat e-mail.
Kt +
Signature
Ciphertext
Signature
Gambar 4 Desain Ribbon Add-in
d = 463125
e = 8221
n = 2746363 Gambar 5 E-mail yang Dikirimkan Alice
2. Bob memberitahukan nilai e dan n kepada semua 6. Bob menerima e-mail dari Alice lalu menelepon Alice
rekannya. untuk menyebutkan password. Ia kemudian
3. Alice ingin mengirimkan pesan rahasia kepada Bob. Ia memasukkan kunci privatnya.
menyiapkan plaintext dan password sebagai berikut.
Plaintext:
Dear Bob,
V. KESIMPPULAN
Prrotokol kriptoografi dengaan memanfaaatkan speechh
recoggnition meruppakan suatu aalternatif yan
ng baik untukk
melaakukan pengaamanan pesann. Aspek keaamanan yangg
Gambbar 7 Hasil Pllaintext yang Diperoleh
D Boob dapaat dijamin yaaitu kerahasiaaan pesan, ottentikasi, dann
keaslian pesan.
IV. ANA
ALISIS KELEB
BIHAN DAN KEKURANGAN
N
PROTOKOL
R
DAFTAR PU
USTAKA
A. Kelebihaan
Munirr, Rinaldi. 20055. Diktat Kuliahh IF5054 Kripto ografi. Bandung::
1. Mengggunakan dua algoritma yanng sangat baikk dan Departemen Teknnik Informatika IInstitut Teknologi Bandung.
banyaak diimplementasikan untuuk kriptografii saat Pengaantar Kriptografi
URL: http://www.informatiika.org/~rinaldi/K
Kriptografi/2006--
ini.
2007/PengantarKKriptografi2006.pppt
2. Keam manan pesan tetapt terjaminn meskipun kunci
k Waktu akses: 5 Februari
F 2010 17::19
publikk diketahui oleeh musuh. System
m.Speech Code Samples
S
3. Dapatt membuktikaan asal pengiirim pesan deengan URL: http://wwww.brains-N-brawnn.com/speechSam mples
Tanggal akses: 16 September 20009 20:37
mengggunakan meddia lain, yaituu audio, sehiingga
pengirriman pesan melalui e-m mail palsu dapat
dicegaah.
4. Pengggunaan fungsii hash dilakukkan secara berrlapis PERNYAT
TAAN
sehinggga sulit ditemukan hubungan h a
antara
Den ngan ini saya menyatakan bbahwa makalaah yang saya
cipherrtext dengan signature
s padda body e-maiil jika tuliis ini adalah tuulisan saya senndiri, bukan saduran, atau
e-maiil tersebut terccuri. terjemahan dari makalah
m orangg lain, dan bukkan plagiasi.
5. Pengimplementasiaan protookol deengan
memaanfaatkan speeech recognitiion saat ini dapat Bandung,, 17 Mei 20100
dilakuukan dengan lebih mudah karena sudahh ada
ry yang diseddiakan secaraa luas. Selainn itu,
library
aplikaasi tidak hanya dapat dibbuat dalam beentuk
aplikaasi tersendiri (stand-alone), melainkan juga
dapat terintegrasi dalam aplikkasi untuk e-maile
dalamm bentuk add-iin atau plugin. Bernardinno Madaharsa Dito Adiwidy
ya / 135070899
6. Di maasa depan pem makaian penddeteksi percakkapan
akan semakin
s luas dan lazim sehhingga protokkol ini
akan semakin
s berkeembang.
A. Kekuranggan
1. Terdaapat tiga kali pemrosesan
p a
algoritma (satuu kali
untukk algoritma kunci-publikk dan dua kali
algoriitmafungsi haash) sehinggga bisa mem makan
waktuu cukup lam ma dan mem merlukan resoource
komputer cukup beesar.
2. Tidakk dapat mengeetahui asal peengirim pesann dan
melakkukan anti-pennyangkalan.
3. Memeerlukan kompputer yang terhubung
t deengan
mediaa komunikasi suara (misaalnya telepon)) dan
memeerlukan kualittas suara yang sangat baikk dan
aman..