Cryphtography dan Keamanan Jaringan Komputer

#1 Cryptography dan Keamanan Jaringan Komputer
Pada zaman ini setiap orang telah menggunakan jaringan komputer dalam kehidupan sehari-harinya. Misal pada saat kita sedang mengakses blog ini pun kita telah melakukan aktivitas dengan jaringan komputer terbesar yang kita sebut sebagai jaringan internet. Pernahkah anda berpikir bahwa melakukan aktivitas di internet itu sangat beresiko?
Sering kali ketika kita mendownload aplikasi atau data-data dari situs yang tidak terpercaya kita mendapatkan bonus tambahan yang sama sekali tidak kita inginkan. Ya, itu adalah virus seperti malware dan lain-lain. Tidak hanya itu, bahkan ketika kita melakukan chat dengan seseorang di internet, bisa saja percakapan kita dengan orang tersebut telah disadap oleh pihak ketiga. Bahkan kita tidak ingin ketika kita sedang curhat dengan orang dekat melalui chat di internet yang bisa berisi aib kita sendiri di ketahui oleh orang lain bukan? Apalagi ketika kita sedang membicarakan sesuatu yang sensitif seperti transaksi, dokumen rahasia atau yang lainnya.

Disini saya akan menerangkan bab Crypthography yaitu sebuah cara untuk mengamankan data yang kita kirim di internet. Bisa dibilang Crypthography itu adalah solusi jitu untuk mengatasi ancaman-ancaman keamanaan yang telah saya sebutkan diatas. Selain itu ada juga teknik lain yaitu Steganography namun kita akan membahasnya lain waktu.

Sebelum membahas lebih lanjut tentang Crypthography kita harus memahami apa standar yang harus dipenuhi dalam keamanan jaringan. Ada 3 standar yang harus dipenuhi, diantaranya : Kerahasiaan (Confidentiality), Integritas (Integrity), dan Ketersediaan (Availability).
·        Confidentiality
Data yang kita kirim dan terima harus terjaga kerahasiaannya. Jangan sampai pihak ketiga dapat masuk dan mencuri data milik kita.
·        Integrity
Data yang kita kirim dan terima harus terjaga keasliannya. Jangan sampai pihak ketiga dapat mengubah data yang seharusnya kita kirim/terima.
·        Availability
Data yang kita kirim dan terima harus terjaga ketersediaannya. Jangan sampai pihak ketiga dapat menahan data yang kita kirim/terima.

Sementara itu beberapa bentuk ancaman yang dapat menyerang masing-masing standar keaamanan tersebut adalah :
·         Ancaman Confidentiality
o   Snooping : Mencuri data pada saat dikirim.
o   Trafic Analysis : Membaca log jaringan yang bersifat private.
·         Ancaman Integrity
o   Modification : Mengubah data pada saat dikirim.
o   Masquerading : Menyusup sebagai orang lain dalam jaringan.
o   Replaying : Mengulang suatu transaksi.
o   Repudiation : Menyangkal pengiriman/penerimaan data dalam suatu transaksi.
·         Ancaman Availibility
o   Denial of Service : Melakukan spam ke server hingga down.

#2Traditional Ciphers
Untuk mencapai standar-standar keamaan tersebut, banyak operator jaringan telah menggunakan Chryphtography sebagai teknik jitu mengatasi ancaman-ancaman yang ada. Chryphtography dengan cara melakukan encrypt data ketika kita mengirim files dan me-decrypt nya ketika files tersebut sampai ke tujuan. Untuk melakukan hal ini diperlukan sebuah Key. Key tersebut digunakan sebagai alat untuk melakukan encrypt dan decrypt data ketika melakukan transfer data. Key dikirim melalui jaringan tersendiri yang bersifat aman atau dapat juga diberikan secara langsung oleh orang yang bersangkutan. Ketika data/files yang sudah di encrypt dikirim melalui jaringan umum yang berisiko, seseorang yang mencoba mencuri data tersebut dapat dengan mudah mengambil filenya, namun ia tidak bisa membacanya karena tidak memiliki Key untuk membukanya.

Untuk lebih mudah memahaminya mari kita ibaratkan seperti ini. Aris akan mengirim informasi pribadi yang sangat rahasia ke Budi. Aris berpikir bahwa mengirimnya lewat kantor pos secara langsung berisiko, oleh karena itu ia membuat sebuah sandi seperti ini : Huruf A menjadi B, B menjadi C, C menjadi D, dan seterusnya (Proses ini disebut dengan Encrypt). Ia lalu menuliskan aturan sandi tersebut dan menyimpannya dalam amplop yang berbeda. Ia mengirimkan surat berisi informasi pribadi yang telah ia tulis dengan sandi tersebut melalui kantor pos. Lalu ia mengirimkan surat berisi cara membaca sandi nya melalui jasa pengiriman swasta. Dengan begitu apabila suratnya dicuri oleh orang lain, orang tersebut akan bingung membaca apa yang tertulis di dalam surat itu. Sementara itu Budi dapat membacanya ketika kedua surat itu telah sampai di tangannya karena satu surat berisi informasi pribadi yang ia minta (Data yang sudah di encrypt) dan satunya lagi berisi cara membaca sandi surat tersebut (Key). Budi pun dapat membaca surat tersebut dengan sandi yang ada (Proses ini disebut dengan Decrypt).

Contoh diatas adalah salah satu proses Cryptography menggunakan Traditional Ciphers atau biasa disebut Symetric-key Ciphers dan Secret-key Ciphers. Ciphers sendiri adalah sebuah program yang digunakan untuk melakukan encrypt dan decrypt data.

Symetric Ciphers dibedakan menjadi 2 menurut cara enkripsinya, yaitu :
1.      Substitution Ciphers
Substitution Ciphers adalah Ciphers yang mengubah suatu simbol dengan simbol yang lain misal : A menjadi V, G menjadi K, 9 menjadi 4, dan lain-lain. Substitution Ciphers dapat dibedakan lagi menjadi 2 yaitu : monoalphabetic dan polyalphabetic. Dalam mono sebuah karakter yang diubah menjadi karakter lain tidak akan berubah lagi. Namun dalam poly sebuah karakter yang diubah menjadi karakter lain dapat berubah lagi sesuai dengan letak karakter tersebut. Misal huruf A di depan sebuah kalimat akan menjadi G, namun diakhir sebuah kalimat akan menjadi S.
2.       Transposition Ciphers
Transposition Ciphers tidak mengubah suatu simbol dengan simbol yang lain, namun ia mengubah letak simbol tersebut berada. Misal : arisu menjadi iaurs.
Selain itu Symetric Ciphers juga dapat dibedakan menjadi 2 jenis berdasarkan blok enkrispsinya, yaitu : Stream Ciphers dan Block Ciphers. Dalam Stream Ciphers, proses enkripsi dilakukan per huruf dalam satu waktu, namun dalam Block Ciphers, proses enkripsi dilakukan per blok huruf yang ukurannya telah ditentukan. Dalam aplikasinya, suatu enkripsi dilakukan dengan cara per blok huruf. Blok tersebut akhirnya menjadi sebuah objek yang dianggap sebagai sebuah huruf. Kemudian huruf-huruf tersbut dikumpulkan menjadi satu lalu dienkripsi kembali per huruf .  Dengan kata lain, ini adalah proses gabungan dari Stream Ciphers dan Blok Ciphers untuk memberikan proteksi ekstra dari data yang dienkripsi.

#2 Modern Ciphers
Setelah memahami cara kerja Ciphers sederhana tadi, kita akan membahas Ciphers modern. Berbeda dengan Traditional Ciphers yang menggunakan karakter sebagai bahan enkripsi, Modern Ciphers menggunakan bit data sebagai bahan enkripsinya. Dengan mengenkripsi bit data, kita dapat mengenkripsi file-file lain selain text seperti musik, gambar, video, dan lain-lain.

Modern Ciphers memiliki tingkat kerumitan yang lebih tinggi daripada Traditional Ciphers. Oleh karena itu Modern Ciphers juga menawarkan keamanan serta fitur yang lebih.

Modern Ciphers melakukan enkripsi terhadap n-bit Plain Text menjadi n-bit Cipher Text. Plain Text adalah text asli, sementara cipher text adalah text yang sudah terenkripsi. Huruf n dalam n-bit menunjukan ukuran bit enkripsi tersebut. Ukuran n biasanya 64, 128, 256, atau 512.
Modern Ciphers terdiri dari kumpulan transposition unit (P-boxes), substitution units (S-boxes), and exclusive-or operations, shifting elements, swapping elements, splitting elements, dan combining elements.



Sama seperti traditional cipher, modern ciphers juga dibagi menjadi blok dan stream ciphers. Contoh modern blok ciphers adalah DES (Data Encryption Standard). Modern stream ciphers memiliki banyak keunggulan dibanding dengan modern blok ciphers, diantaranya stream ciphers lebih cepat diproses, lebih mudah dibuat, serta lebih aman dari data corruption.

#4 Asymmetric Cryptography


Berbeda dengan Symmetric Cryptography, Asymmetric Cryptography memanipulasi angka. Pada Symmetric Cryptography Key yang digunakan adalah Secret Key yang kemudian dikirim melalui jalur khusus. Key tersebut dapat digunakan untuk mengunci dan membuka kunci enkripsi. Namun dalam Asymmetric Cryptography kita me-enkripsi data menggunakan Public Key dan membukanya menggunakan Private Key. Public Key dimiliki oleh setiap orang yang terhubung melalui chat tersebut, sementara Private Key adalah kunci unik yang hanya dimiliki oleh seseorang dalam chat. Dengan kata lain ketika Aris mengirim data ke Budi, hanya Budi yang dapat membukanya karena tujuan dari enkrispsi tersebut telah dicocokan dengan Private Key milik Budi. Salah satu contoh dari  Asymmetric Cryptography adalah RSA cryptosystem.

Rades Naufal Al-Ghani
SMK N 2 Depok Sleman
XI TKJ-B / 30

SHARE THIS

Author:

Previous Post
Next Post