Manajemen Keamanan Informasi Kuliah ke-6
Kriptografi (Cryptography) – Bag 2
Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id
Algoritma Kunci Asimetris
Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya tetapi algoritma matematika yang masih berhubungan. Diajukan pertama kali oleh Whitfield Diffie and Martin Hellman (1976) – public-key Istilah sistem kriptografi kunci publik (Public-key cryptography) karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key.
Algoritma Kunci Asimetris
Keuntungan = untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, ketika jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Keuntungan lainnya, masing-masing pihak tidak perlu memberikan kunci rahasia pribadi mereka
Ilustrasi
Diffie–Hellman key exchange Schema
Alice menggabungkan Private Key miliknya dan Publik Key Bob untuk membuat kunci rahasia. Demikian juga Bob menggabungkan private key miliknya dan Public key Alice untuk menghasilkan kunci rahasia yang sama. Kunci rahasia tersebut hanya diketahui Alice dan Bob dan dapat digunakan sebagai kunci ber-komunikasi keduanya (misal untuk enkripsi dsb)
Penggunaan Public Key Cryptography
Ada 2 penggunaan utama ◦ Public Key Encryption, Pesan yang dienkripsi dengan Publik Key milik penerima tidak akan bisa dibuka kecuali dengan private key penerima ◦ Digital Signatures, Sebuah pesan yang di tandai (signed) dengan private key milik pengirim dapat di verifikasi ke-otentikannya (keasliannya) oleh siapa saja menggunakan publik key pengirim.
Example of Asymmetric Key Algorithm RSA encryption algorithm (Rivert-Shamir-Adelman) Diffie-Hellman key exchange protocol/schema DSS (Digital Signature Standard), which incorporates the Digital Signature Algorithm Pretty Good Privacy (PGP) OpenPGP SSH (Secure Shell) Transport Layer Security (TLS) dan pendahulunya, Secure Sockets Layer (SSL)
Digital Signatures
Skema matematika untuk menunjukkan keaslian (autentikasi) sebuah pesan digital atau dokumen Digunakan pada distribusi software, transaksi finansial, dan lainnya Mencakup paling tidak 3 algoritma ◦ Key Generation Algorithm, menghasilkan private key dan pasangannya public key ◦ Signing algorithm, untuk menghasilkan signature dari pesan dan private key ◦ Signature verifying algorithm, untuk menentukan apakah menerima atau menolak autentikasi pesan dengan mendasarkan pada public key, signature dan pesan
RSA (algorithm)
Merupakan Algoritma untuk kriptografi kunci publik yang mendasarkan pada tingkat kesulitan mendapatkan faktor prima nilai integer yang besar (masalah faktorisasi) RSA kependekan dari Ron Rivest, Adi Shamir and Leonard Adleman, yang menerbitkan pertama kali tahun 1977
RSA-100 (100 desimal, 330 bit)=
15226050279225333605356183781326374297180681149613 80688657908494580122963258952897654000350692006139 = 37975227936943673922808872755445627854565536638199 × 40094690950920881030683735292761468389214899724061
Pretty Good Privacy (PGP)
Program komputer untuk Enkripsi dan Dekripsi data yang memberikan privasi kriptografi dan autentikasi untuk komunikasi data Sering digunakan untuk menandai (signing), encrypt dan decrypt text, e-mail, file, directory dan seluruh partisi hardisk untuk menambah security komunikasi e-mail Dibuat oleh Phil Zimmermann tahun1991 Enkripsi menggunakan kombinasi serial Hashing, Data Compression, Symmetric-key Cryptography dan akhirnya Public-key Cryptography OpenPGP Standard enkripsi email di dunia
Pretty Good Privacy
Secure Shell (SSH)
Kriptografi Protokol jaringan untuk keamanan komunikasi data, remote shell service atau perintah eksekusi dan layanan komunikasi jaringan antara 2 komputer yang terhubung melalui channel yang aman didalam jaringan yang tidak aman. Komunikasi antara Client dan Server menggunakan SSH Client dan SSH Server. Di design untuk mengganti Telnet, rLogin, rsh atau remote shell yang tidak aman lainnya Enkripsi yang digunakan memberikan keamanan (confidentiality) dan integritas data melalui jaringan yang tidak aman seperti Internet.
Referensi/Daftar Pustaka
Cryptography http://en.wikipedia.org/wiki/Cryptography Cryptography Basics http://www.techotopia.com/index.php/Cryptography_Basics Handbook of Applied Cryptography http://cacr.uwaterloo.ca/hac/ Cryptographic hash function http://en.wikipedia.org/wiki/Cryptographic_hash_functions Block Cipher http://en.wikipedia.org/wiki/Block_cipher