Senin, 25 Juni 2012

JENIS-JENIS ENKRIPSI DATA


Jenis-Jenis Kriptografi
(1) Symmetric Ciphers,
(2) Public-key Enkripsi and Hash Function,
(3) Network Security Applications, dan
(4) System Security.
Symmetric Ciphers Model
Enkripsi simetris adalah salah satu bentuk atau model dari sistem kripto (cryptosystem) yang kunci pembuatan enkripsinya sama dengan kunci yang digunakan untuk proses dekripsinya. Model ini dikenal dengan nama enkripsi konvensional atau enkripsi kunci tunggal (single-key enkripsi) yang mulai digunakan pada 1970an.
Enkripsi simetris mengubah plaintext (berkas asli) menjadi ciphertext (berkas berkode) menggunakan kunci rahasia dan sebuah algoritma enkripsi. Kunci dan algoritma tersebut kembali digunakan untuk mengembalikan informasi (proses dekripsi) sesuai dengan aslinya (dari ciphertext kembali ke dalam bentuk plaintext). Enkripsi (enkripsi), yaitu proses mengubah dari plaintext menjadi ciphertext disebut juga dengan proses enciphering. Sebaliknya, proses dekripsi (dekripsi) adalah proses mengembalikan dari ciphertext ke dalam plaintext semula, dapat disebut juga dengan proses deciphering. Skema yang banyak yang digunakan untuk melakukan proses enkripsi dan dekripsi di dalam area studi informatika disebut dengan kriptografi (cryptography), atau cryptographic system atau disingkat dengan cipher. Teknik untuk membuka kunci kode yang tidak diketahui algoritmanya (untuk mengembalikan ciphertext ke plaintext) disebut dengan cryptanalysis. Gabungan antara cryptography dan cryptanalysis disebut dengan cryptology.
Berikut skema dari symmetric ciphers model:

Gambar 1 Skema symmetric ciphers model
Public Key Cryptography
Penyembunyian informasi yang dilakukan oleh pengirim (sender) terkadang harus pula menyertakan kuncinya dalam pengiriman tersebut (mesipun tidak harus bersamaan waktunya). Hal ini dibutuhkan penerima (receiver) untuk membuka informasi yang disembunyikan itu. Problem terjadi di sini, karena bisa saja kunci tersebut diambil oleh orang yang tidak berhak.
Problem Distribusi Kunci
Problem utama pada single-key cryptography adalah problem distribusi kunci. Problem ini merupakan problem dasar karena di antara pengirim dan penerima harus menyalin (ada proses pengiriman) kuncinya, sementara mereka harus mencegah orang lain menyalin (mengetahui) kuncinya. Hal ini tidak perlu dilakukan di sini, berikut gambarannya:
Bayangkan ada dua individu, O dan L, yang akan melakukan pertukaran informasi secara aman tetapi tidak dapat menjamin keamanannya dalam proses transmisi (pengiriman)nya. Mereka berencana membuat enkripsi dan dekripsi untuk memastikan informasi akan sampai ke penerima yang jika diambil oleh orang lain, orang itu (kriptanalis) tidak dapat mengetahui dengan jelas informasi tersebut (seperti melihat sampah tak berarti).
Akhirnya, O dan L berhasil membuat kuncinya, selanjutnya mereka mencoba untuk mengirimkan ciphertext berikut kuncinya tersebut kepada T. Tujuannya adalah, meskipun kunci yang diberikan sama, namun si T tetap tidak dapat menggunakannya untuk membuka ciphertext sebagaimana L dapat membukanya, dan itu berhasil.
Kunci Asimetris
Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat – untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.
Fungsi Hash Satu Arah
Fungsi hash untuk membuat sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia.

GAMBAR:
 
System Security
DAFTAR ISTILAH
No. Istilah Arti
1. Ciphertext Teks yang sudah dienkripsi dari aslinya
2. Cryptanalysis Ilmu (dan seni ) untuk mengembalikan informasi dari ciphertext tanpa diketahui kunci sebelumnya
3. Cryptography Ilmu mengenai pengubahan (enciphering) dan pengembalian (deciphering) dari pesan ke dalam kode rahasia atau cipher.
4. Cryptosystem Sebuah sistem yang digunakan untuk mengubah informasi
5. Decryprion Proses untuk mengembalikan cipher ke plaintext
6. Enkripsi Proses untuk mengubah plaintext ke cipher
7. Key Kunci atau informasi rahasia yang diketahui oleh Pengirim atau Penerima untuk membuka plaintext
8. Monoalphabetic
Substitution Sebuah metode enkripsi di mana huruf dalam plaintext selalu diubah dengan huruf yang sama di dalam ciphertext
9. Plaintext Sumber informasi (informasi asli) yang akan diamankan
10. Polyalphabetic


Enkripsi Standard

1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.


2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.


3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.


4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.


5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.


6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.
Enkripsi Modern


1. Data Encryption Standard (DES)
◊ Standar bagi USA Government
◊ Didukung ANSI dan IETF
◊ Populer untuk metode secret key
◊ Terdiri dari 40 bit, 56 bit dan 3×56 bit (Triple DES)


GAMBAR:


2. Advanced Encryption Standard (AES)

◊ Untuk menggantikan DES (launching akhir 2001)
◊ Menggunakan variable length block chipper
◊ Key length : 128 bit, 192 bit, 256 bit
◊ Dapat diterapkan untuk smart card

GAMBAR:



3. Digital Certificate Server (DCS)

◊ Verifikasi untuk digital signature
◊ Autentikasi user
◊ Menggunakan public dan private key
◊ Contoh : Netscape Certificate Server

GAMBAR:




4. IP Security (IPSec)

◊ Enkripsi public/private key
◊ Dirancang oleh CISCO System
◊ Menggunakan DES 40-bit dan authentication
◊ Built-in pada produk CISCO
◊ Solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access
GAMBAR:




5. Kerberos

◊ Solusi untuk user authentication
◊ Dapat menangani multiple platform/system
◊ Free charge ( Open Source )
◊ IBM menyediakan versi komersial : Global Sign On (GSO)

GAMBAR:



6. Point to Point Tunneling Protocol(PPTP), Layer Two Tunneling Protocol(L2TP)

Dirancang oleh Microsoft

◊ Authentication berdasarkan PPP ( Point to Point Protocol )
◊ Enkripsi berdasarkan Algoritm Microsoft ( tidak terbuka )
◊ Terintegrasi dengan NOS Microsoft ( NT, 2000, XP )
GAMBAR:




7. Remote Access Dial-in User Service ( RADIUS )

◊ Multiple remote access device menggunakan 1 database untuk authentication
◊ Didukung oleh 3com, CISCO, Ascend
◊ Tidak menggunakan encryption
GAMBAR:

 


8. RSA Encryption

◊ Dirancang oleh Rivest, Shamir, Adleman tahun 1977
◊ Standar de facto dalam enkripsi public/private key
◊ Mendukung proses authentication
◊ Multi platform


9. Secure Hash Algoritm (SHA)

◊ Dirancang ole National Institute of Standard and Technology(NIST) USA
◊ Bagian dari standar DSS ( Decision Support System ) USA dan bekerja sama dengan DES untuk digital signature
◊ SHA-1 menyediakan 160-bit message digest
◊ Versi : SHA-256, SHA-348, SHA-512 (terintegrasi dengan AES)

GAMBAR:




10. MDS

◊ Dirancang oleh Prof. Robert Rivest (RSA, MIT) tahun 1991
◊ Menghasilkan 126-bit digest
◊ Cepat tapi kurang aman


11. Secure Shell (SSH)

◊ Digunakan untuk client side authentication antara 2 sistem
◊ Mendukung UNIX, Windows, OS/2
◊ Melindungi telnet dan ftp (File Transfer Protocol)

GAMBAR:
 




12. Secure Socket Layer (SSL)

◊ Dirancang oleh Netscape
◊ Menyediakan enkripsi RSA pada layes session dari model OSI
◊ Independe terhadap service yang digunakan
◊ Melindungi system secure web e-commerce
◊ Metode public/private key dan dapat melakukan authentication
◊ Terintegrasi dalam produk browser dan web server Netscape


13. Security Token

◊ Aplikasi penyimpanan password dan data user di smart card
GAMBAR:




14. Simple Key Management for Internet Protocol

◊ Seperti SSL bekerja pada level session model OSI
◊ Menghasilkan key yang static, mudah bobol
Manfaat dan kerugian
Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
  1. Kerahasiaan suatu informasi terjamin
  2. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
  3. Menanggulangi penyadapan telepon dan email
  4. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
  5. Untuk digital cash
Penyalahgunaan dan kerugian dari enkripsi adalah:
  1. Penyandian rencana teroris
  2. Penyembunyian record criminal oleh seorang penjahat
  3. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

Tidak ada komentar:

Posting Komentar