#1 Cryptography dan Keamanan
Jaringan Komputer
Pada zaman ini setiap
orang telah menggunakan jaringan komputer dalam kehidupan sehari-harinya. Misal
pada saat kita sedang mengakses blog ini pun kita telah melakukan aktivitas
dengan jaringan komputer terbesar yang kita sebut sebagai jaringan internet.
Pernahkah anda berpikir bahwa melakukan aktivitas di internet itu sangat
beresiko?
Sering kali ketika kita mendownload aplikasi atau data-data dari situs yang tidak
terpercaya kita mendapatkan bonus tambahan yang sama sekali tidak kita
inginkan. Ya, itu adalah virus seperti malware dan lain-lain. Tidak hanya itu,
bahkan ketika kita melakukan chat dengan seseorang di internet, bisa saja
percakapan kita dengan orang tersebut telah disadap oleh pihak ketiga. Bahkan
kita tidak ingin ketika kita sedang curhat dengan orang dekat melalui chat di
internet yang bisa berisi aib kita sendiri di ketahui oleh orang lain bukan?
Apalagi ketika kita sedang membicarakan sesuatu yang sensitif seperti
transaksi, dokumen rahasia atau yang lainnya.
Disini saya akan
menerangkan bab Crypthography yaitu
sebuah cara untuk mengamankan data yang kita kirim di internet. Bisa dibilang
Crypthography itu adalah solusi jitu untuk mengatasi ancaman-ancaman keamanaan
yang telah saya sebutkan diatas. Selain itu ada juga teknik lain yaitu
Steganography namun kita akan membahasnya lain waktu.
Sebelum membahas lebih
lanjut tentang Crypthography kita harus memahami apa standar yang harus
dipenuhi dalam keamanan jaringan. Ada 3 standar yang harus dipenuhi,
diantaranya : Kerahasiaan (Confidentiality),
Integritas (Integrity), dan
Ketersediaan (Availability).
· Confidentiality
Data
yang kita kirim dan terima harus terjaga kerahasiaannya. Jangan sampai pihak ketiga
dapat masuk dan mencuri data milik kita.
· Integrity
Data
yang kita kirim dan terima harus terjaga keasliannya. Jangan sampai pihak
ketiga dapat mengubah data yang seharusnya kita kirim/terima.
· Availability
Data yang
kita kirim dan terima harus terjaga ketersediaannya. Jangan sampai pihak ketiga
dapat menahan data yang kita kirim/terima.
Sementara itu beberapa
bentuk ancaman yang dapat menyerang masing-masing standar keaamanan tersebut
adalah :
·
Ancaman
Confidentiality
o
Snooping : Mencuri data pada saat dikirim.
o
Trafic Analysis : Membaca log jaringan yang bersifat private.
·
Ancaman
Integrity
o
Modification : Mengubah data pada saat dikirim.
o
Masquerading : Menyusup sebagai orang lain dalam jaringan.
o
Replaying : Mengulang suatu transaksi.
o
Repudiation : Menyangkal pengiriman/penerimaan data dalam suatu transaksi.
·
Ancaman
Availibility
o
Denial of Service : Melakukan spam ke server hingga down.
#2Traditional Ciphers
Untuk mencapai
standar-standar keamaan tersebut, banyak operator jaringan telah menggunakan
Chryphtography sebagai teknik jitu mengatasi ancaman-ancaman yang ada.
Chryphtography dengan cara melakukan encrypt
data ketika kita mengirim files dan me-decrypt
nya ketika files tersebut sampai ke tujuan. Untuk melakukan hal ini diperlukan
sebuah Key. Key tersebut digunakan
sebagai alat untuk melakukan encrypt dan decrypt data ketika melakukan transfer
data. Key dikirim melalui jaringan tersendiri yang bersifat aman atau dapat
juga diberikan secara langsung oleh orang yang bersangkutan. Ketika data/files
yang sudah di encrypt dikirim melalui jaringan umum yang berisiko, seseorang
yang mencoba mencuri data tersebut dapat dengan mudah mengambil filenya, namun
ia tidak bisa membacanya karena tidak memiliki Key untuk membukanya.
Untuk lebih mudah
memahaminya mari kita ibaratkan seperti ini. Aris akan mengirim informasi
pribadi yang sangat rahasia ke Budi. Aris berpikir bahwa mengirimnya lewat
kantor pos secara langsung berisiko, oleh karena itu ia membuat sebuah sandi
seperti ini : Huruf A menjadi B, B menjadi C, C menjadi D, dan seterusnya
(Proses ini disebut dengan Encrypt). Ia lalu menuliskan aturan sandi tersebut
dan menyimpannya dalam amplop yang berbeda. Ia mengirimkan surat berisi
informasi pribadi yang telah ia tulis dengan sandi tersebut melalui kantor pos.
Lalu ia mengirimkan surat berisi cara membaca sandi nya melalui jasa pengiriman
swasta. Dengan begitu apabila suratnya dicuri oleh orang lain, orang tersebut
akan bingung membaca apa yang tertulis di dalam surat itu. Sementara itu Budi
dapat membacanya ketika kedua surat itu telah sampai di tangannya karena satu
surat berisi informasi pribadi yang ia minta (Data yang sudah di encrypt) dan
satunya lagi berisi cara membaca sandi surat tersebut (Key). Budi pun dapat
membaca surat tersebut dengan sandi yang ada (Proses ini disebut dengan
Decrypt).
Contoh diatas adalah
salah satu proses Cryptography menggunakan Traditional
Ciphers atau biasa disebut
Symetric-key Ciphers dan Secret-key Ciphers.
Ciphers sendiri adalah sebuah program yang digunakan untuk melakukan encrypt
dan decrypt data.
Symetric Ciphers
dibedakan menjadi 2 menurut cara enkripsinya, yaitu :
1. Substitution
Ciphers
Substitution
Ciphers adalah Ciphers yang mengubah suatu simbol dengan simbol yang lain misal
: A menjadi V, G menjadi K, 9 menjadi 4, dan lain-lain. Substitution Ciphers
dapat dibedakan lagi menjadi 2 yaitu : monoalphabetic
dan polyalphabetic. Dalam mono
sebuah karakter yang diubah menjadi karakter lain tidak akan berubah lagi.
Namun dalam poly sebuah karakter yang diubah menjadi karakter lain dapat
berubah lagi sesuai dengan letak karakter tersebut. Misal huruf A di depan
sebuah kalimat akan menjadi G, namun diakhir sebuah kalimat akan menjadi S.
2. Transposition
Ciphers
Transposition
Ciphers tidak mengubah suatu simbol dengan simbol yang lain, namun ia mengubah
letak simbol tersebut berada. Misal : arisu menjadi iaurs.
Selain itu Symetric Ciphers
juga dapat dibedakan menjadi 2 jenis berdasarkan blok enkrispsinya, yaitu : Stream
Ciphers dan Block Ciphers. Dalam Stream Ciphers, proses enkripsi dilakukan per
huruf dalam satu waktu, namun dalam Block Ciphers, proses enkripsi dilakukan
per blok huruf yang ukurannya telah ditentukan. Dalam aplikasinya, suatu
enkripsi dilakukan dengan cara per blok huruf. Blok tersebut akhirnya menjadi
sebuah objek yang dianggap sebagai sebuah huruf. Kemudian huruf-huruf tersbut
dikumpulkan menjadi satu lalu dienkripsi kembali per huruf . Dengan kata lain, ini adalah proses gabungan
dari Stream Ciphers dan Blok Ciphers untuk memberikan proteksi ekstra dari data
yang dienkripsi.
#2 Modern Ciphers
Setelah memahami cara
kerja Ciphers sederhana tadi, kita akan membahas Ciphers modern. Berbeda dengan
Traditional Ciphers yang menggunakan karakter sebagai bahan enkripsi, Modern Ciphers
menggunakan bit data sebagai bahan enkripsinya. Dengan mengenkripsi bit data,
kita dapat mengenkripsi file-file lain selain text seperti musik, gambar, video,
dan lain-lain.
Modern Ciphers memiliki
tingkat kerumitan yang lebih tinggi daripada Traditional Ciphers. Oleh karena
itu Modern Ciphers juga menawarkan keamanan serta fitur yang lebih.
Modern Ciphers melakukan
enkripsi terhadap n-bit Plain Text menjadi n-bit Cipher Text. Plain
Text adalah text asli, sementara cipher text adalah text yang sudah
terenkripsi. Huruf n dalam n-bit
menunjukan ukuran bit enkripsi tersebut. Ukuran n biasanya 64, 128, 256, atau
512.
Modern Ciphers terdiri
dari kumpulan transposition unit (P-boxes), substitution units (S-boxes), and
exclusive-or operations, shifting elements, swapping elements, splitting
elements, dan combining elements.
Sama seperti traditional
cipher, modern ciphers juga dibagi menjadi blok dan stream ciphers. Contoh
modern blok ciphers adalah DES (Data Encryption Standard). Modern
stream ciphers memiliki banyak keunggulan dibanding dengan modern blok ciphers,
diantaranya stream ciphers lebih cepat diproses, lebih mudah dibuat, serta
lebih aman dari data corruption.
#4 Asymmetric
Cryptography
Berbeda dengan Symmetric
Cryptography, Asymmetric Cryptography memanipulasi angka. Pada Symmetric
Cryptography Key yang digunakan adalah Secret Key yang kemudian dikirim melalui
jalur khusus. Key tersebut dapat digunakan untuk mengunci dan membuka kunci
enkripsi. Namun dalam Asymmetric Cryptography kita me-enkripsi data menggunakan
Public Key dan membukanya
menggunakan Private Key. Public Key
dimiliki oleh setiap orang yang terhubung melalui chat tersebut, sementara
Private Key adalah kunci unik yang hanya dimiliki oleh seseorang dalam chat.
Dengan kata lain ketika Aris mengirim data ke Budi, hanya Budi yang dapat
membukanya karena tujuan dari enkrispsi tersebut telah dicocokan dengan Private
Key milik Budi. Salah satu contoh dari Asymmetric
Cryptography adalah RSA cryptosystem.
Rades Naufal Al-Ghani
SMK N 2 Depok Sleman
XI TKJ-B / 30