Selasa, 08 Januari 2008

Kunci Simetris dan Asimetris

Nama: Mariza Devega

NIM : 262050081

1. Kunci Simetris

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut, termasuk pihak-pihak yang tidak diinginkan, dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan RC-4.

Dua kategori yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream cipher.

a) Block Cipher

Algoritma block cipher adalah algoritma yang masukan dan keluarannya berupa satu block, dan setiap blocknya terdiri dari banyak bit. Beberapa mode operasi enkripsi block cipher :

· Data Enkripsi Standard ( DES )

Algoeitma Enkripsi yang paling banyak digunakan di dunia adalah DES yang telah diadopsi oleh NIST ( Nasional Institude of Standard and Tecnology ) sebagai standard pengolahan informasi Federal AS. Data dienkrip dalam block-block 64 bit menggunakan kunci 56 bit.[KUR04]. Algoritma DES berasal dari algoritma Lucifer buatan IBM. Algoritma ini ditawarkan kepada NIST dan menjadi DES tahun 1977. Akan tetapi terdapat dua masalah besar pada algoritma ini. Pertama, kunci yang hanya 56 bit, sehingga sangat rawan terhadap serangan brute force. Kedua, desain struktur internal DES dimana bagian subsitusinya ( S-box ) masih dirahasiakan.

· AES ( Advanced Encrytion Standard )

Sekitar tahun1990-an ketika semakin banyak komputer yang dapat menembus kunci DES yang disebabkan terlalu pendeknya panjang kunci.
Dalam kriptografi modern , panjang kunci dalam ukuran jumlah bit yang digunakan, merupakan salah satu faktor yang sangat penting. Hal ini dikarenakan penggunaan komputer yang sangat intensif dalam dunia kriptografi. Untuk itu NIST mengadakan sebuah kontes untuk mencari sebuah algoritma standard baru untuk menggantikan DES. Pada bulan oktober 2000, Rijndael dipilih menjadi pemenang kontes AES. Algoritma Rijndael dipilih bukan karena yang paling aman, melainkan karena keseimbangan antara keamanan dan fleksibilitas dalam berbagai platform software dan hardware. Algoritma menyingkirkan saingan terdekatnya yaitu algoritma RC6 buatan RSA.[KUR04]

· Blowfish

Blowfish merupakan block cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion dan enkripsi data. Key expansion merubah kunci yang dapat mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte.[SCH01]
enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci dan data dependent. Semua operasi adalah penambahan XOR pada variable 32-bit. Tambahan operasi lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran. Blowfish menggunakan subkunci yang besar. Kunci ini harus dihitung sebelum enkripsi atau dekripsi data. [SCH01]

b) Stream Chipher

Stream cipher ( Cipher aliran ) adalah cipher yang berasal dari hasil XOR antara bit plaintext dengan setiap bit kuncinya. Stream cipher sangat rawan terhadap attack pembalikan bit. Beberapa model algoritma stream cipher antara lain :

· One Time Pad ( OTP )

Dalam OTP terdapat teknik enkripsi yang sempurna. Ditemukan oleh Mayor J Maugborne dan G Verman tahun 1917. Setiap kunci hanya digunakan untuk sekali pesan. Teknik ini dikatakan sempurna di karena kunci yang acak dan hanya digunakan sekali. Untuk membangkitkan kunci OTP diperlukan pembangkit bilangan acak yang tidaklah mudah.

· Rivest Code 4 ( RC 4 )


RC4 merupakan salah satu algoritma kunci simetris yang berbentuk stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau kadang-kadang bit. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkripsi. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA.[WAH04]
RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret).[WAH04]
Algoritma RC4 bekerja pada dua tahap, menyetem susunan (key setup) dan pengkodean (ciphering). Kunci susunan merupakan hal yang lebih awal dan merupakan tahap yang paling sulit dari algoritma ini. Selama menyetem susunan suatu N-bit ( N menjadi panjangnya kunci), kunci enkripsi digunakan untuk menghasilkan suatu variabel enkripsi yang menggunakan dua arrays, state dan kunci, dan jumlah N dari operasi pencampuran. Operasi pencampuran terdiri dari menukar bytes, modulo operasi, dan rumusan lain. Suatu modulo operasi adalah proses sisa dari suatu hasil divisi. Sebagai contoh, 11/4 adalah 2 sisa 3; oleh karena itu 11 mod 4 sama dengan 3. [WAH04]
Sekali variabel enkripsi dihasilkan dari key setup, langkah selanjutnya adalah masuk ke fase ciphering di mana dalam proses ini hasilnya akan diXORkan dengan plaintext. Sekali penerima mendapat pesan yang dienkripsi, langkah selanjutnya adalah mendekripsinya dengan XOR pesan yang dienkripsi dengan menggunakan variabel yang sama.[WAH03]

2. Kunci Asimetris

Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu, dalam hal ini kunci privat, untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya. Dengan cara seperti ini, jika seorang pihak pertama mengirim pesan untuk pihak kedua, pihak pertapa tersebut dapat merasa yakin bahwa pesan tersebut hanya dapat dibaca oleh pihak yang bersangkutan, karena hanya dia yang bisa melakukan dekripsi dengan kunci privatnya. Tentunya si pihak pertama harus memiliki kunci publik milik pihak kedua untuk melakukan enkripsi. Pihak pertama bisa mendapatkannya dari pihak yang bersangkutan, ataupun dari pihak ketiga yang dipercaya. Teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi dengan kunci simetris. Oleh karena itu, biasanya bukanlah pesan itu sendiri yang disandikan dengan kunci asimetris, namun hanya kunci simetrislah yang disandikan dengan kunci asimetris. Sedangkan pesannya dikirim setelah disandikan dengan kunci simetris tadi. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).

Beberapa algoritma asimetrik antara lain :

RSA tidak pernah dibuktikan aman tidaknya, hanya karena sulitnya pemfaktoran bilangan yang sangat besar, maka RSA dianggap aman. Dalam pembangkitan kedua kunci, digunakan dua bilangan prima acak yang sangat besar.

Diffie-Hellman ( DH )

Diffie Helman dianggap merupakan algoritma asimetrik yang pertama kali ditemukan pada tahun 1976, meskipun NSA telah mengaku menemukan algoritma asimetrik jauh-jauh hari sebelumnya. Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang amat besar. Akan tetapi algoritma ini hanya dapat digunakan untuk pertukaran kunci (simetris) dan tidak dapat digunakan untuk enkripsi/dekripsi maupun untuk tandat tangan digital.

Macam penggunaan algoritma enkripsi yang lainnya :

1. CryptoStick TM

· CryptoStick TM menggunakan algoritma Blowfish untuk menyandi data/file didalam flashdisk. Flashdisk ini dilengkapi pula dengan program yang dapat menyembunyikan web brousing history dan melindunginya dari pengecekan situs apa yang telah dikunjungi. Suatu hal yang sangat berguna bila sedang menggunakan PC yang bukan milik sendiri. Selain itu, CryptoBuddyTM menyediakan software berupa program aplikasi untuk membuka pesan tersandi yang disandi dengan CryptoStick. Hal ini memungkinkan seseorang mengirimkan file tersandi kepada temannya yang tidak mempunyai CryptoStick.

2. MicroDrive AES

Kanguru MicroDrive AES (Advanced Encryption Standard) adalah USB flashdisk untuk membatasi akses dan melindungi data / informasi rahasia dengan mengacak data/file serta mengamankan PC. Dapat digunakan pula untuk mengunci PC hanya dengan cara mengeluarkan usb flashdisk-nya. Kanguru MicroDrive AES dibundel dengan program aplikasi sandi Kanguru Lock yang dapat bekerja dalam semua OS. Program aplikasi ini secara virtual membuat disk protected dengan 256 Bit AES encryption dalam KanguruMicro Drive-nya, dan kemudian melindunginya dengan password.

3. BioDrive

Kanguru BioDrive adalah flashdisk yang dilengkapi dengan pembaca sidik jari untuk melindungi data dan membatasi aksesnya. Saat biometric protection digunakan, BioDrive akan menyandi data dan kemudian menyembunyikan data partisinya. Untuk dapat menggunakan data- data tersebut cukup log in dengan sidik jari.

4. DESlock+ 3.2.4

DESlock hardware dengan model koneksi USB, bentuknya menyerupai flash memory, disebut juga DESkey USB token. DESkey mempunyai kapasitas menyimpan 64 kunci dalam satu password. Pilihan algoritma yang disediakan yaitu 3DES, AES dan BlowFish. Mengoperasikan DESkey sangatlah sederhana, tidak memerlukan perangkat tambahan lainnya hanya plug in, log on dan siap bekerja.

5. Namo FileLock

Mengoperasikan aplikasi ini sangat mudah yakni hanya dengan cara drag and drop kedalam area sandinya. Algoritma yang digunakan adalah SEED 128 bit. Sayangnya Namo FileLock tidak memiliki versi hardware.

6. T3 Basic Security

T3 lebih pas digunakan untuk notebook atau laptop. T3 memiliki versi hardware dengan koneksi USB yang bentuknya mirip dengan flash memory. T3 menggunakan algoritma CAST 128 bit sebagai standar sandinya