Kasus Kriptografi di Kehidupan Nyata
Oleh
: Regi Candra Purnama Putra
Kriptografi
Kata kriptografi
atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia.
Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan.
Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari
teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi.
Contohnya seperti keabsahan data, kerahasiaan data, kredibilitas data,
integritas data, dan autentikasi data. Akan tetapi, tidak semua aspek keamanan
informasi bisa diatasi dengan kriptografi.
Kriptografi
bisa pula diartikan sebagai suatu ilmu atau seni menjaga keamanan pesan. Dengan
dua proses dasar kriptografi berupa enkripsi dan dekripsi. Berikut pengertian
tentang keduanya:
Enkripsi
Enkripsi
merupakan proses mengolah plaintext (pesan yang bisa dibaca) menjadi ciphertext
(pesan acak yang tidak bisa dibaca).
Dekripsi
Dekripsi
adalah kebalikan dari proses enkripsi. Yakni suatu proses mengolah ciphertext
menjadi plaintext. Proses ini berlangsung menggunakan kunci yang sama dan
algoritma pembalik.
Tujuan
Kriptografi digunakan
Setelah
mengetahui apa itu kriptografi, penting untuk mengulik informasi penting
lainnya seputar kriptografi. Seperti tujuan dasar dari penerapannya. Setidaknya
ada empat tujuan dasar dari kriptografi, diantaranya:
Kerahasiaan
Hal ini berkaitan
dengan layanan yang berfungsi menjaga isi informasi. Kerahasiaan diberlakukan
kepada siapa saja. Tentunya selain kepada Anda yang mempunyai kunci rahasia
atau otoritas untuk membuka informasi terkait menggunakan kata sandi yang
tepat.
Integritas Data
Tujuan kedua
berkaitan dengan penjagaan perubahan data yang tidak sah. Misalnya dari upaya
tidak bertanggung jawab para hacker. Dibutuhkan suatu sistem yang dapat
mendeteksi manipulasi data yang dilakukan pihak lain seperlu menjaga integritas
data. Adapun manipulasi yang dimaksud bisa berupa penyisipan, penghabusan,
hingga pensubsitusian data lain ke dalam data asli.
Autentikasi
Autentikasi
dalam kriptografi berkaitan dengan pengenalan atau identifikasi, baik yang
berlangsung untuk kesatuan sistem atau hanya informasi itu sendiri. Dalam hal
ini dua belah pihak yang saling berkomunikasi wajib memperkenalan diri. Adapun
info diri yang diberikan via kanal mesti diautentikasi kebenarannya. Yakni
mencakup isi data, waktu pengiriman, dan lain sebagainya.
Non Repudiasi
Tujuan
keempat adalah non repudiasi atau yang populer juga disebut anti penyangkalan.
Merupakan suatu upaya seperlu mencegah adanya penyangkalan akan pengiriman
informasi oleh pihak yang mengirim. Penyangkalan bahwa pesan berasal dari pihak
yang ditunjuk.
Jenis-Jenis
Kriptografi
Algoritma
kriptografi dibedakan menjadi beberapa jenis yaitu:
1. Simetris
Kriptografi
simetris adalah salah satu algoritma kriptografi kunci simetris dan kripto
polyalphabetic. Kriptografi jenis ini populer juga disebut dengan hill cipher
atau kode hill. Jenis kriptografi ini diciptakan oleh Lester S. Hil sekitar
tahun 1929 yang mana dibuat dengan tujuan bisa mewujudkan cipher yang tidak
mudah dipecahkan meski menggunakan teknik analisis frekuensi.
2. Asimetris
Jenis
kriptografi berikutnya kriptografi asimetris yang memanfaatkan 2 jenis kunci.
Algoritma kunci publik ini menggunakan kunci publik dan juga kunci rahasia.
Kedua jenis kunci tersebut memiliki fungsi berbeda seperti kunci publik untuk
mengenkripsi pesan. Kunci publik bersifat global yang tidak dirahasiakan
sehingga bisa dilihat oleh siapa saja. Sementara kunci rahasia termasuk kunci
yang dirahasiakan yang hanya bisa dilihat oleh orang tertentu saja.
3. Hibrid
Kriptografi
hibrid adalah jenis kriptografi yang dibuat seperlu mengatasi adanya trade off
antara kecepatan dan kenyamanan. Dimana diketahui semakin aman, sejatinya
semakin tidak nyaman. Sebaliknya semakin nyaman, maka sebenarnya sistem semakin
tidak aman.
Kasus Kriptografi di Kehidupan Nyata
Komunikasi
dengan Telepon Seluler (GSM mobile phone)
Penggunaan
telepon seluler (ponsel) yang bersifat mobile memungkinkan orang berkoumunikasi
dari tempat mana saja. Telepon seluler bersifat nirkabel (wireless), sehingga
pesan yang dikirim dari ponsel ditransmisikan melalui gelombang mikro (microwave) atau radio sampai ia
mencapai base station (BST) terdekat, selanjutnya ditransfer ke ponsel penerima.
GSM merupakan teknologi telepon seluler yang paling banyak digunakan di seluruh
dunia. Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal
pada saluran kabel, maka ini berarti GSM tidak lebih aman daripada telepon
fixed konvensional.
Untuk
membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi
dari ponsel ke BST terdekat. Metode enkripsi yang digunakan adalah metode
cipher aliran (stream cipher). Masalah keamanan lain adalah identitas penelpon.
Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan
mengetahui identitas penelpon (apakah penelpon merupakan pengguna/pelanggan dari
operator seluler tersebut atau pengguna/pelanggan dari operator lain).
Jadi, pada
GSM diperlukan dua kebutuhan keamanan lainnya, yaitu:
1. otentikasi penelpon (user
authentication), yang merupakan kebutuhan bagi sistem,
2. kerahasiaan (confidentiality) pesan
(data atau suara), yang merupakan kebutuhan bagi pelanggan,
Dua
kebutuhan ini dipenuhi dengan penggunaan kartu cerdas (smart card) personal
yang disebut kartu SIM (Subscriber
Identity
Module card). Kartu SIM berisi:
1. identitas
pelanggan/pengguna operator seluler berupa IMSI (International Mobile
Subscriber Identity) yang unik nilainya,
2. kunci
otentikasi rahasia sepanjang 128-bit yang diketahui hanya oleh operator. Nilai
ini digunakan sebagai kunci pada protokol otentikasi dengan menggunakan program
enkripsi yang dipilih oleh operator (algoritma A2, A3, atau A5).
3. PIN (jika
di-set oleh pengguna)
4. Program
enkripsi.
Secara
keseluruhan, sistem keamanan GSM terdiri atas dalam 3 komponen, yaitu:
1. Kartu SIM
2. Handset
(pesawat telepon seluler)
3. Jaringan
GSM (seperti jaringan ProXL, Simpati, IM3). Setiap jaringan dioperasikan oleh
operatornya masing[1]masing (Excelcomindo,
Telkomsel, Satelindo). Komputer operator (host) memiliki basisdata yang berisi
identitas (IMSI) dan kunci otentikasi rahasia semua pelanggan/pengguna GSM.
Otentikasi
Penelpon
Otentikasi
penelpon dilakukan melalui protokol otentikasi dengan mekanisme challenge –
response. Ketika pengguna ponsel melakukan panggilan (call), identitasnya
dikirim ke komputer operator via BST untuk keperluan otentikasi. Karena BST
tidak mengetahui kunci otentikasi kartu SIM, dan bahkan tidak mengetahui
algoritma otentikasi, maka komputer operator melakukan verifikasi pengguna
dengan cara mengirimkan suatu nilai acak (128 bit) yang disebut challenge ke
SIM card penelpon.
Kartu SIM
mengeluarkan response dengan cara mengenkripsi challenge 128-bit tersebut
dengan menggunakan kunci otentikasi yang terdapat di dalam kartu. Enkripsi
terhadap challenge menghasilkan keluaran 128-bit; dari 128-bit keluaran ini
hanya 32 bit yang dikirim dari kartu SIM ke BST sebagai response. BST
meneruskan response ke komputer operator.
Ketika
response sampai di komputer operator, komputer operator melakukan perhitungan
yang sama dengan yang dilakukan oleh kartu SIM; yang dalam hal ini komputer mengenkripsi
challenge yang dikirim tadi dengan menggunakan kunci otentikasi penelpon
(ingat, komputer operator mengetahui kunci otentikasi semua kartu SIM), lalu membandingkan
hasil enkripsi ini (yang diambil hanya 32 bit) dengan response yang ia terima.
Jika sama, maka otentikasi berhasil, dan penelpon dapat melakukan percakapan. Sebagaimana
dijelaskan di atas, dari 128-bit hasil enkripsi, hanya 32 bit yang dikirim sebagai
response. Jadi, masih ada 96 bit sisanya yang hanya diketahui oleh kartu SIM,
BST, dan komputer operator.
Sumber :
https://lp2m.uma.ac.id/2022/04/26/mengenal-kriptografi-definisi-tujuan-dan-jenis-jenisnya/
Komentar
Posting Komentar