Bab 3: Kriptosistem Hibrid Dan Hybrid Authentication Protocol Sebelumnya, telah dibahas kelebihan dan kekurangan masing-masing Kriptosistem; Baik Kriptosistem simetris maupun kunci publik. Kriptosistem simetris adalah Kriptosistem yang prosesnya relatif cepat tetapi tingkat keamanannya rendah dibandingkan Kriptosistem kunci publik, yang prosesnya jauh lebih lama dan rumit. Dua parameter utama Kriptosistem antara lain keamanan dan kecepatan proses. Untuk sesi transmisi yang lama dan jumlah/ukuran pesan yang besar, tentunya salah satu parameter harus dikorbankan. Apabila ingin cepat prosesnya, keamanan rendah adalah konsekuensinya. Begitu pula sebaliknya. Untuk mengatasi hal tersebut, konsep Kriptosistem hibrid diperkenalkan. Salah satunya adalah Hybrid Authentication Protocol yang diusulkan Chien dan Jan pada tahun 2003.
Keamanan Suatu Kriptosistem Kriptosistem memegang peranan penting dalam melindungi informasi elektronik. Namun serumit apapun suatu Kriptosistem apabila disandingkan dengan panjang kunci yang pendek tetap dikategorikan kedalam jenis Kriptosistem yang lemah. Hal tersebut disebabkan metode serangan brute-force, yaitu serangan dengan mencoba kemungkinan kunci sampai ditemukan kunci yang cocok. Derajat keamanan suatu Kriptosistem bergantung pada beberapa faktor. Antara lain: kualitas Kriptosistem itu sendiri; bagaimana Kriptosistem tersebut diimplementasikan dalam perangkat keras/lunak; dan banyaknya kemungkinan kunci yang dapat digunakan. Sebuah keriptosistem dikatakan kuat apabila: 1. Lawan tidak memiliki jalan pintas untuk menyingkap teks polos tanpa menggunakan serangan brute-force. 25
2. Banyaknya kemungkinan kunci cukup untuk membuat serangan tersebut tidak dapat dikerjakan dengan mudah. Teknologi yang dicapai pada akhir tahun 1995, Field Programmable Gate Array (FPGA), sebuah chip yang dapat diprogram membuat proses Enkripsi dan Dekripsi menjadi lebih efektif. Sayangnya dengan menggunakan teknologi yang sama proses Kriptanalisis juga menjadi lebih efektif. Termasuk didalamnya proses serangan brute-force. Sebuah chip ORCA buatan AT&T dapat mengetes 30 juta kunci DES per detik, dijual dengan harga $200. Artinya ORCA dapat menemukan kunci DES 40-bit dalam waktu kurang dari 10 jam. Lebih parah lagi telah dikembangkan chip Application-Spesific Integrated Circuits (ASICs) yang dapat mengetes 200 juta kunci DES dalam satu detik. Dengan harga $10, kunci DES 40-bit dapat dipecahkan dalam 100 menit. Sebagai informasi, semua teknologi ini telah ada sejak tahun 1996. Tentunya teknologi saat ini sudah melampaui teknologi tersebut, sehingga tingkat keamanan yang jauh lebih tinggi haruslah diaplikasikan. Solusi yang mungkin dilakukan dalam menghadapi serangan brute-force adalah memperlebar kemungkinan kunci yang dapat digunakan. Dengan kata lain, kunci yang digunakan haruslah lebih panjang dari panjang kunci yang dapat dipecahkan oleh teknologi yang telah ada. Bagaimanapun juga, semakin panjang kunci akan membuat proses yang harus dilakukan juga semakin banyak. Konsekuensinya waktu proses yang harus dilakukan, dengan perangkat yang sama, akan menjadi lebih lama. Tentunya ini tidak menguntungkan, karena Kriptosistem yang kuat biasanya juga rumit, sebagai contoh RSA, dan menggunakan proses komputasi yang rumit juga. Terlebih untuk memroses data dengan ukuran yang besar.
Kriptosistem Hibrid Kriptosistem hibrid adalah gabungan metode Kriptosistem simetris dan asimetris. Efisiensi Kriptosistem simetris dan kekuatan Kriptosistem kunci publik digabungkan disini. Kriptosistem hibrid dibentuk dari: • Skema enkapsulasi kunci, menggunakan Kriptosistem kunci publik. • Skema enkapsulasi data, menggunakan Kriptosistem simetris. 26
Sementara itu, Kriptosistem hibrid sendiri adalah sebuah Kriptosistem kunci publik, dimana kunci privat dan kunci publiknya adalah kunci yang dipakai di skema enkapsulasi kunci.
Gambar 5: Skema Kriptosistem Hibrid Perlu dicatat bahwa data yang besar diproses menggunakan Kriptosistem simetris yang efisien, sedangkan kunci yang digunakan untuk mengunci data diproses menggunakan Kriptosistem kunci publik yang kuat.
Hybrid Authentication Protocol Hybrid Authentication Protocol Hybrid Authentication Protocol Hybrid Authentication Protocol pertama kali diajukan oleh Chien dan Jan (2003) sebagai Kriptanalisis dari Hybrid Authentication Scheme (HAS) for Wide GSM Network. Secara umum, protokol ini adalah sebuah perbaikan dari HAS. Protokol ini bekerja menggunakan skema tiga arah: 1. Klien (sebagai pengguna) 2. server (sebagai pemberi jasa); dan 3. Key Distribution Center (sebagai operator) Transmisi data Hybrid Authentication Protocol sendiri dibagi menjadi dua tahap: 27
Otentifikasi Awal
Gambar 6: otentifikasi Awal Algoritma yang dilakukan untuk tahap otentifikasi awal: 1. Klien mengirimkan userID UID , angka acak NU , dan sertifikat kunci publik klien CertUID 2. server mengirimkan userID klien UID , serverID miliknya SID , angka acak NS , dan sertifikat kunci publik server CertSID 3. Key Distribution Center memeriksa sertifikat-sertifikat yang diterima dan bila valid, mengirimkan NU , NS , dan T icketU,S = UID ||SID ||K||V T ||Sig pada S. 4. server mengirimkan kunci simetris yang akan digunakan sebagai enkriptor data yang akan ditransaksikan berikutnya pada U.
Otentifikasi Lanjutan
Gambar 7: otentifikasi Lanjutan Algoritma yang dilakukan pada saat otentifikasi lanjutan: 28
1. Klien mengirimkan UID , T icketU,S , dan f m−i (a) yang telah di Enkripsi menggunakan kunci Ki−1 ke server 2. Setelah mendapatkan T icketU,S , server mendapatkan kunci utama K untuk menghitung kunci-sesi Ki−1 dan memperoleh nilai f m−i (a) untuk dicocokkan apakah f (f m−i (a)) = f m−i+1 (a). Bilamana cocok, transmisi data dapat dilanjutkan. Selain itu, server memutuskan sambungan dan otentifikasi harus diulang kembali.
29
30