Jumat, 16 Oktober 2020

Kriptografi

1. Pengertian Kriptografi 

Kriptografi merupakan sebuah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Naskah asli yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.

2. Sejarah Kriptografi 

Kriptografi sudah digunakan sejak zaman romawi kuno oleh Julius Caesar. Teknik kriptografi dijuluki Caesar cipher yaitu untuk mengirimkan pesan secara rahasia, meskipun teknik yang digunakannya sangat tidak memadai untuk ukuran sekarang. Casanova menggunakan pengetahuan tentang kriptografi untuk mengelabuhi Madame d’Urfe (dia mengatakan kepada Madame d’Urfe) bahwa ada sesosok jin yang memberi tahu kunci rahasia Madame d’Urfe kepadanya, padahal dia berhasil memecahkan kunci rahasia berdasarkan dari pengetahuannya tentang kriptografi. Sehingga dia dapat mengontrol kehidupan Madame d’Urfe. Kriptografi juga digunakan oleh tentara Sparta lewat alat pembuatan pesan yang disebut sebagai Scytale. Scytale adalah sebuah alat yang mempunyai pita panjang terbuat dari dau n papyrus ditambah dengan sebatang silinder. Awalnya pengirim menulis pesannya di atas pita papyrus yang digulung pada batang silinder, kemudian pita tersebut dilepas dan dikirimkan. Batang silinder yang tebal itu bisa dituliskan 6 huruf dan bisa memuat 3 huruf yang melingkar. 

3. Tujuan Kriptografi 

Adapun beberapa tujuan kriptografi antara lain sebagai berikut: 1. Kerahasiaan (confidentiality) adalah sebuah layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. 2. Integritas data (data integrity) adalah suatu kemampuan penerima pesan untuk memverifikasi pesan, memastikan bahwa pesan belum dimodifikasi dalam perjalanan, seorang penyusup seharusnya tidak mampu mengganti pesan asli dengan yang palsu. 3. Otentikasi (authentication) adalah suatu kemampuan penerima pesan untuk memastikan pesan tersebut asli. Seorang penyusup seharusnya tidak bisa menyamar sebagai orang lain. 4. Nirpenyangkalan (non-repudiation) adalah dimana pengirim pesan tidak bisa menyangkal dan mengelak bahwa dia telah mengirim pesan.

4. Terminologi


Cryptographer : Menemukan sistem kripto
Cryptanalyst : Memecahkan sistem kripto
Cryptology : Ilmu tentang sistem kripto
Cipher : Cara menenkripsi teks
Code : Terjemahan semantik: “burung” = “pesawat terbang”, “elang”=“pesawat tempur”, “lemper”=“torpedo” dll 
Enkripsi: enkripsi adalah proses penguncian informasi dengan cara merubah teks asli menggunakan kode tertentu. 
Dekripsi: dekripsi merupakan proses menguraikan informasi yang telah terenkripsi menggunakan menggunakan teknik atau kunci tertentu. 
Kunci/Key: kunci merupakan sebuah kode rahasia seperti kata sandi yang digunakan untuk mengenkripsi dan mendekripsi informasi. 
Plaintext : Pesan yang akan dienkripsi Ciphertext : Hasil dari Enkripsi

5. Enkripsi Simetrik dan Asimetrik

1. Enkripsi Simetrik 
Simetris adalah enkripsi yang paling sederhana yang hanya melibatkan satu kunci rahasia untuk menyandikan dan menguraikan informasi. Enkripsi simetris merupakan teknik lama dan paling terkenal. Metode ini menggunakan kunci rahasia yang bisa berupa angka, kata atau string huruf acak. Ini adalah gabungan plain text (teks polos) yang dipadukan dengan sebuah konten dengan cara tertentu. Pengirim dan penerima harus mengetahui kunci rahasia yang digunakan untuk mengenkripsi dan mendekripsi semua pesan. Connto enkripsi simetris adalah Blowfish, AES, RC4, DES, RC5, dan RC6, sedangkan algoritma simetris yang paling umum digunakan adalah AES-128, AES-192, dan AES-256. Kelemahan enkripsi simetris ini bahwa semua pihak yang terlibat harus menukar kunci yang digunakan untuk mengenkripsi data sebelum mereka dapat mendekripsinya.


2. Enkripsi Asimetrik 
Enkripsi asimetris juga dikenal sebagai kriptografi menggunakan kunci publik (public-key), yang merupakan pengembangan dari metode enkripsi simetris dan lebih menjamin keamanan. Enkripsi asimetris menggunakan dua kunci yaitu kunci publik (public key) dan kunci pribadi (private key). Kunci publik tersedia secara bebas bagi siapa saja yang mungkin ingin mengirimkan pesan kepada Anda, namun Kunci pribadi (kunci kedua) dirahasiakan sehingga hanya Anda yang mengetahuinya. Pesan yang dienkripsi menggunakan kunci publik hanya dapat didekripsi dengan menggunakan kunci pribadi, sementara pesan yang dienkripsi menggunakan kunci pribadi dapat didekripsi dengan menggunakan kunci publik. Keamanan kunci publik tidak diperlukan karena tersedia untuk umum dan bisa ditransmisikan melalui internet. Kunci asimetris memiliki kekuatan yang jauh lebih baik dalam menjamin keamanan informasi yang ditransmisikan selama komunikasi berlangsung. Enkripsi asimetris banyak digunakan dalam saluran komunikasi sehari-hari, terutama melalui Internet. Algoritma enkripsi asimetris yang populer digunakan antara lain EIGamal, RSA, DSA, Elliptic, dan PKCS.





Quantum Cryptography : Pengertian, Sejarah, Cara Kerja & Contoh Implementasinya

 Apa yang dimaksud dengan quantum cryptography?



Quantum kriptografi adalah metode enskripsi yang relatif baru. Pada awal tahun 2002, aplikasinya dibatasi untuk laboratorium dan proyek rahasia pemerintah. Proses didasari oleh Prinsip Ketidakpastian Heisenberg yang sebenarnya dipakai dalam teori atom modern.

Dalam quantum kriptografi, pesan dikirim dengan menggunakan runtun foton. Jika penerima mengetahui urutan dan polaritas dari foton maka ia bisa menterjemahkan pesan tersebut, Dan jika seseorang yang berusaha mengintip pesan, beberapa foton akan berubah polaritasnya. Hal ini akan memberi tahu si penerima bahwa pesan telah dibaca orang lain, dan dia bisa meminta si pengirim untuk mengirim ulang pesan dengan polaritas foton yang berbeda.

Quantum kriptografi memungkinkan adanya enskripsi yang tidak bisa dipecahkan. Meski demikian biaya yang dibutuhkan sangat mahal dan masih dipakai dalam aplikasi yang terbatas.

Sejarah Quantum Cryptography

Kriptografi kuantum awal mulanya berasal dari karya Stephen Wiesner dan Gilles Brassard. Pada awal 1970-an, Wiesner, yang saat itu berada di Universitas Columbia di New York, memperkenalkan konsep pengkodean konjugasi kuantum. Makalah seminarnya yang berjudul "Conjugate Coding" ditolak oleh IEEE Information Theory Society, tetapi akhirnya diterbitkan pada tahun 1983 di SIGACT News. Dalam makalah ini ia menunjukkan cara menyimpan atau mengirimkan dua pesan dengan mengkodekannya dalam dua "konjugasi yang dapat diamati", seperti polarisasi foton linier dan melingkar, sehingga keduanya, tetapi tidak keduanya, yang dapat diterima dan diterjemahkan. Tidak sampai Charles H. Bennett, dari Pusat Penelitian Thomas J. Watson IBM dan Gilles Brassard bertemu pada tahun 1979 di Simposium IEEE ke-20 di Yayasan Ilmu Komputer, yang diadakan di Puerto Rico, bahwa mereka menemukan cara memasukkan temuan Wiesner. "Terobosan utama datang ketika kami menyadari bahwa foton tidak pernah dimaksudkan untuk menyimpan informasi, tetapi lebih kepada mengirimkannya" Pada tahun 1984, ketika mengambangkan karya ini Bennett dan Brassard mengusulkan metode untuk komunikasi yang aman, yang sekarang disebut BB84. Setelah proposal oleh David Deutsch karena menggunakan non-lokalitas kuantum dan ketidaksetaraan Bell untuk mencapai distribusi kunci yang aman Artur Ekert menganalisis distribusi kunci kuantum berbasis keterlibatan secara lebih rinci dalam makalahnya tahun 1991. Rotasi acak polarisasi oleh kedua belah pihak telah diusulkan dalam Kak's three-stage protocol. Pada prinsipnya, metode ini dapat digunakan untuk enkripsi data yang berkelanjutan dan tidak dapat dirilah jika foton tunggal digunakan Skema rotasi polarisasi dasar telah diterapkan. Ini mewakili metode kriptografi murni berbasis kuantum dibandingkan dengan distribusi kunci kuantum di mana enkripsi sebenarnya klasik.

Metode BB84 adalah dasar dari metode distribusi kunci kuantum. Perusahaan yang memproduksi sistem kriptografi kuantum termasuk MagiQ Technologies, Inc. (Boston, Massachusetts, Amerika Serikat), ID Quantique (Jenewa, Swiss), QuintessenceLabs (Canberra, Australia), Toshiba (Tokyo, Jepang), dan SeQureNet (Paris, Prancis). 

Cara kerja quantum cryptography

Penggunaan quantum criptography ini memecahkan masalah keamanan pengiriman kunci. Seorang pengguna dapat mengirimkan kunci dalam bentuk foton-foton dengan arah polarisasi yang acak secara sekuensial. Proses ini nantinya akan dibangkitkan membentuk sebuah kunci. Proses ini dinamakan distribusi kunci quantum. Paper pertama yang mengajukan usulan metode quantum pa-da aplikasi kriptografi ditulis pada tahun 1984 oleh Charles Bennet dan Gilles Brassard. Pada paper tersebut, mereka mengajukan sebuah protokol kriptografi yang aman yang bernama BB84 system. Cara kerjanya adalah sebagai berikut. Untuk membangkitkan sebuah one-time pad, Alice membu-tuhkan dua set filter polarisasi. Set pertama berisi filter vertikal dan filter horizontal. Set ini disebut rectilinear basis. Set kedua adalah filter-filter yang sama namun sudutnya dirotasikan sebesar 45 derajat. Set ini disebut diagonal basis. 

Dalam kehidupan nyata, Alice bukannya memiliki empat buah filter, melainkan sebuah kristal yang pengaturan polarisasinya dapat diatur dengan cepat. Bob juga memiliki peralatan yang sama dengan Alice. Untuk setiap basis, Alice memberikan nilai 0 untuk sebuah arah dan 1 untuk arah yang lainnya. Misalkan vertikal adalah 0 dan horizontal adalah 1, juga sudut 45 adalah 0 dan 135 adalah 1. Informasi ini kemudian dikirimkan ke Bob. Sekarang Alice akan memilih sebuah onetime pad (proses ini terserah pada Alice dengan cara apa ia akan membangkitkannya). Kemudian ia kirimkan bit per bit kepada Bob. Bit-bit tersebut dikirimkan sesuai dengan nilai basis yang ia gunakan. Bit yang dikirimkan oleh sebuah foton pada satu satuan waktu dinamakan qubits. Misalkan one-time pad Al-ice adalah 1001110010100110.

Bob tidak mengetahui basis mana yang akan digunakan, jadi ia memilih secara acak untuk se-tiap foton yang datang. Bila ia memilih basis yang benar maka ia akan mendapatkan bit yang benar pula. Namun bila ia salah, maka ia akan mendapatkan bit-bit yang acak. 
Misalkan basis Bob :

Maka ia akan mendapatkan :

Bagaiman Bob bisa tahu mana yang benar dan mana yang salah? Bob memberitahu Alice basis mana saja yang ia gunakan untuk setiap bit dan nanti Alice akan memberitahu mana yang benar dan mana yang salah :

Dari hasil diatas, maka Alice dan Bob akan dapat membangun sebuah kunci one-time pad :


Contoh di sini hanyalah menggunakan kunci yang pendek. Bagaimana dengan Eve? Misalkan Eve ingin mengetahui pesan yang dikirimkan Alice kepada bob. Eve melakukan penyadapan dan menggunakan detektor dan transmiter miliknya. Tentu saja Eve tidak tahu basis mana yang digunakan oleh Alice. Seperti halnya Bob, ia memilih basisnya secara acak.



Ketika Bob melaporkan basis yang ia gunakan pada Alice dan Alice memberitahu Bob mana saja yang benar, Eve dapat mengetahui mana saja miliknya yang benar dan mana yang salah. Berdasarkan basis Alice, maka Eve benar untuk bit-bit 0, 1, 2, 3, 4, 6, 8, 12, dan 13. Namun berdasarkan balasan Alice terhadap Bob, hanya bit-bit 1, 3, 7, 8, 10, 11, 12, dan 14 yang merupakan baigan dari onetime pad. Eve menebak benar untuk bit-bit 1, 3, 8, dan 12. Untuk bit lainnya (7, 10, 11, dan 14) Eve salah. Sehingga Eve hanya dapat mempunyai bit-bit 01?1??0? sedangkan yang dimiliki Bob adalah 01011001.


Tingkat keamanan kunci ini bisa ditambahkan dengan cara melakukan transformasi. Misalkan Alice dan Bob membagi one-time pad mereka menjadi blok berukuran 1024 bit dan mengkuadratkannya menjadi 2048 bit angka dan menggunakan konkatenasi terhadap 2048 bit tadi sebagai one-time pad mereka. Dengan cara ini mustahil Eve dapat mengetahuinya. Transformasi dari one-time pad asli menjadi bentuk lain sehingga mereduksi kemampuan Eve untuk menyadapnya dinamakan privacy amplification. Bagi Eve, selain ia tidak berhasil menyadap Alice dan Bob, keberadaannya pun kini diketahui. Dalam proses penyadapannya, Eve harus tetap mengirimkan kembali qubit yang disadapnya dari Alice ke Bob dalam bentuk yang benar untuk mengelabui Bob, bahwa Bob masih berbicara dengan Alice. Dan hal ini akan sangat sulit. Masalahnya adalah Eve akan mengirimkan kembali qubit dari Alice menggunakan filter miliknya dan setengah dari kemungkinan tersebut adalah salah, yang kemudian akan mengakibatkan banyak error pada one-time pad milik Bob.

Contoh implementasi quantum cryptography

Pada perbankan : Salah satu contoh bank atau institusi finansial yang sudah menerapkan kriptografi kuantum adalah Bank Austria Creditanstalt. Bank Austria Creditanstalt di Vienna, Austria, sekarang sudah menjadi bank pertama yang melakukan transfer dengan kriptografi kuantum. Kunci untuk

mengenkripsi informasi diproduksi dengan pasangan entangled photon. Fisikawan Austria, Erwin Schrödinger memperkenalkan entanglement sebagai karakteristik esensial dari fisika kuantum. Mekanismenya adalah sebagai berikut. Di stasiun pengirim di kantor cabang bank ini, sebuah laser memproduksi dua pasang entangled photon dalam kristal. Salah satu dari foton dikirim melalui saluran data fiber kaca ke City Hall, yang lainnya tetap berada di bank. Kedua foton ini kemudian mengukur sifat partikelnya. Hasil yang terukur kemudian diubah ke 0 atau 1 yang merupakan kunci kriptografi. Urutan nomor 0 dan 1 bersifat acak. String yang identik dari nomor yang acak ini digunakan sebagai kunci untuk mengenkripsi (encoding) informasi dan diproduksi baik di bank maupun di City Hall. Pesan asli dihubungkan dengan kunci bit per bit dan kemudian ditransfer via saluran data fiber kaca.


Kriptografi

1. Pengertian Kriptografi  Kriptografi merupakan sebuah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat di...