Terdapat banyak algoritma penyandian di dunia ini, yang paling banyak dipakai di dunia adalah DES dan RSA. Di samping DES dan RSA, masih ada banyak sandi lain seperti MD2 (dipakai GSM), IDEA, RC2, dll. Akan tetapi, DES dan RSA adalah yang paling populer dan paling banyak dipakai.
Sejauh ini belum seorang pun yang berhasil menemukan lubang sekuriti pada DES dan RSA, tetapi tak seorang pun juga yang berhasil memberikan pembuktian ilmiah yang memuaskan dari keamanan kedua teknik sandi ini.
1.1. Algoritma DES (Data Encryptor Standard)
Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan di london.Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit.Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit.
Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada satu chip. Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard).
Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan dan riskan serta berbahaya , terhadap brute-force attack. Masalah kedua adalah struktur DES pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA. Desain substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA. Dan juga muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena menurut para pakar kriptografi, DES sudah didesain secara cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES justru lebih mudah dijebolmeskipun DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.
DES (Data Encryption Standard) adalah hasil inovasi IBM di tahun 1972 yang kemudian diangkat menjadi standar oleh dewan standar AS (ANSI).
DES (Data Encryption Standard) merupakan metoda yang pertama kali digunakan dalam penyimpanan password, metoda ini sudah tidak biasa digunakan lagi, karena dengan mesin-mesin modern akan didapat kecepatan cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila menggunakan metoda ini password akan relatif lebih mudah di-crack.
DES merupakan standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56bit (Triple DES)
1.2 Algoritma RSA (Rivest-Shamir Adleman)
RSA sendiri dibuat pada tahun 1978. RSA adalah singkatan dari nama para penemunya, yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA adalah salah satu algoritma penyandian yang paling banyak mengundang kontroversi, selain DES.
RSA (Rivest-Shamir Adleman) di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—Adleman).
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829. Paten tersebut berlaku hingga 21 September 2000. Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat tidak dapat mematenkannya. RSA memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan algoritma simetrik lainnya.
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah faktorisasi pada bilangan yang sangat besar. Apabila terdapat faktorisasi metode yang baru dan cepat telah dikembangkan, maka ada kemungkinan untuk membongkar RSA.
Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA pada umumnya sepanjang 1024—2048 bit. Beberapa pakar meyakini bahwa kunci 1024-bit ada kemungkinan dipecahkan pada waktu dekat (hal ini masih dalam perdebatan), tetapi tidak ada seorangpun yang berpendapat kunci 2048-bit akan pecah pada masa depan yang terprediksi.
1.2.1. Keamanan
Keamanan dari sistem kriptografi RSA adalah didasari oleh dua problem matematika:
• Problem dalam faktorisasi bilangan berjumlah banyak.
• Problem RSA, yaitu mencari modulo akar e dari sebuah bilangan komposit N yang faktor-faktornya tidak diketahui.
1.2.2. Ancaman
Ancaman yang Mungkin Menyerang RSA Sistem pengenkripsian RSA mempunyai kemungkinan-kemungkinan kelemahan yang bisa diserang oleh para eavesdropper (penyadap, penguping), berikut adalah kelemahankelemahan dalam RSA yang sebaiknya dihindari:
• Nilai n terlalu kecil, sehingga mudah untuk difaktorisasi
• Jumlah nilai eksponen e yang terlalu kecil
• Ukuran kunci yang terlalu kecil, sehingga sandi dapat dijebol dengan brute force attack
• Nilai d terlalu kecil
• Pengunaan nilai modulus yang familiar, hal ini memudahkan para hacker untuk menjebol sandi yang ada
2. Konsep Enkripsi Kunci Public
Metode enkripsi kunci publik menawarkan keamanan yang lebih tinggi dan lebih kompleks daripada metode konvensional.
Metode enkripsi kunci publik membutuhkan dua buah kunci di dalam algoritmanya, yaitu kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi plaintext menjadi ciphertext dan kunci ini tidak terlalu bersifat rahasia sehingga dapat diketahui oleh banyak orang. Kunci pribadi digunakan untuk mendekripsi ciphertext menjadi plaintext dan kunci ini bersifat rahasia sehingga hanya user saja yang boleh mengetahui kunci ini.
syarat yang harus dipenuhi di dalam metode enkripsi kunci publik :
- Mudah bagi user untuk membentuk sepasang kunci (kunci publik dan kunci pribadi)
- Mudah bagi user lain untuk mengetahui kunci publik milik kita dan kemudian mengenkripsi pesan yang akan dikirimkan kepada kita dengan kunci tersebut.
- Mudah bagi penerima pesan untuk mendekripsi pesan ciphertext yang telah diterima dengan kunci pribadi yang dimilikinya.
- Tidak mudah bagi musuh untuk mengetahui kunci publik untuk menentukan kunci pribadi yang dimiliki oleh user lain.
Dengan menggunakan teknik enkripsi data, sebuah pesan text dapat dienkode sedemikian sehingga sangat tidak beraturan dan sulit untuk dikembalikan ke pesan asal tanpa kunci rahasia. Pesan tersebut dapt berupa ASCII, file database atau data apapun yang akan kita kirimkan atau kita simpan melalui media yang tidak aman. Dalam kontek kriptografi, plaintext adalah data yang belum di enktripsi sedangkan ciphertext adalah data yang telah dienkripsi.
Jika sebuah pesan telah dienkripsi maka pesan tersebut dapat disimpan atau ditransmisikan dalam media yang tidak aman namun tetap terjaga kerahasiannya. Kemudian, pesan tersebut dapat didekripsi kedalam bentuk aslinya. Ilustrasi proses tersebut dapat dilihat pada gambar dibawah.
Pada saat pesan dienkripsi maka kunci enkripsi digunakan untuk proses tersebut. Hal ini analog dengan kunci yang biasa kita gunakan untuk mengunci gembok pintu. Untuk mendekripsikan pesan, maka kunci dekripsi yang cocok harus digunakan. Dalam hal ini, sangatlah penting untuk membatasi akses kepada kunci dekripsi, sebab semua orang yang dapat melihat kunci dekripsi berarti dapat pula mendekripsikan semua pesan yang telah dienkripsi
3. Perkembangan Enkripsi Saat Ini
Salah satu contoh perkembangan enkripsi saat ini yaitu Fitur Vista pada Windows XP SP3
.
Beberapa fitur Windows Vista akan dimasukkan ke dalam versi Windows XP SP3 yang akan datang. Begitulah berita yang sedang banyak dilansir media massa pada akhir pekan ini berkaitan dengan pembuatan Windows XP SP3.
Seperti yang dinyatakan NeoSmart Technologies kepada ComputerWorld, Windows XP3 3205 yang telah dirilis ke dalam versi beta tester pada hari Minggu, memasukkan empat fitur diantara seribu macam perbaikan yang telah banyak diberitakan semenjak debut Windows XP SP2 tiga tahun yang lalu.
Menurut NeoSmart, salah satu fitur Windows Vista yang akan dimasukkan adalah fitur backported di mana di dalamnya termasuk Network Access Protection (NAP), sebuah kebijakan teknologi yang menginspeksi komputer terlebih dahulu sebelum terhubung dengan suatu jaringan besar, kemudian juga akan mengupdate secara otomatis ataupun melakukan pengeblokan jikalau ada yang tidak memenuhi criteriakeamanan.
Tambahan lainnya berasal dari modul kernel yang memuat beberapa algoritma enkripsi yang dapat diakses oleh 3rd party developer. Model aktivasi Windows yang terbaru tidak akan membuat user menginputkan nomor seri produk (product key) lagi.
Microsoft akan mengumumkan Windows XP SP3 didukung NAP dari Windows Vista dan yang juga akan termasuk dalam penyelesaian Windows Server 2008. Direncanakan Microsoft akan merilis Windows XP SP3 ini pada awal tahun 2008, dan sekaligus akan menjadikan XP sebagai Sistem Operasi berumur enam tahun.
Daftar pustaka :
1. Imam cipta “Makalah Teori Keamanan”
2. http://robby.c.staff.gunadarma.ac.id/
3. http://mejabundar.blogdetik.com
4. http://www.beritanet.com/Technology/windows_xp_sp3_fitur_vista.html/
5. http://www.informatika.org/~rinaldi/Kriptografi/20072008/Makalah2/Makalah/
3. Perkembangan Enkripsi Saat Ini
Salah satu contoh perkembangan enkripsi saat ini yaitu Fitur Vista pada Windows XP SP3
.
Beberapa fitur Windows Vista akan dimasukkan ke dalam versi Windows XP SP3 yang akan datang. Begitulah berita yang sedang banyak dilansir media massa pada akhir pekan ini berkaitan dengan pembuatan Windows XP SP3.
Seperti yang dinyatakan NeoSmart Technologies kepada ComputerWorld, Windows XP3 3205 yang telah dirilis ke dalam versi beta tester pada hari Minggu, memasukkan empat fitur diantara seribu macam perbaikan yang telah banyak diberitakan semenjak debut Windows XP SP2 tiga tahun yang lalu.
Menurut NeoSmart, salah satu fitur Windows Vista yang akan dimasukkan adalah fitur backported di mana di dalamnya termasuk Network Access Protection (NAP), sebuah kebijakan teknologi yang menginspeksi komputer terlebih dahulu sebelum terhubung dengan suatu jaringan besar, kemudian juga akan mengupdate secara otomatis ataupun melakukan pengeblokan jikalau ada yang tidak memenuhi criteriakeamanan.
Tambahan lainnya berasal dari modul kernel yang memuat beberapa algoritma enkripsi yang dapat diakses oleh 3rd party developer. Model aktivasi Windows yang terbaru tidak akan membuat user menginputkan nomor seri produk (product key) lagi.
Microsoft akan mengumumkan Windows XP SP3 didukung NAP dari Windows Vista dan yang juga akan termasuk dalam penyelesaian Windows Server 2008. Direncanakan Microsoft akan merilis Windows XP SP3 ini pada awal tahun 2008, dan sekaligus akan menjadikan XP sebagai Sistem Operasi berumur enam tahun.
Daftar pustaka :
1. Imam cipta “Makalah Teori Keamanan”
2. http://robby.c.staff.gunadarma.ac.id/
3. http://mejabundar.blogdetik.com
4. http://www.beritanet.com/Technology/windows_xp_sp3_fitur_vista.html/
5. http://www.informatika.org/~rinaldi/Kriptografi/20072008/Makalah2/Makalah/
Tidak ada komentar:
Posting Komentar