Kasus Kriptografi di Kehidupan Nyata

 

Oleh : Regi Candra Purnama Putra

Kriptografi

Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi. Contohnya seperti keabsahan data, kerahasiaan data, kredibilitas data, integritas data, dan autentikasi data. Akan tetapi, tidak semua aspek keamanan informasi bisa diatasi dengan kriptografi.

Kriptografi bisa pula diartikan sebagai suatu ilmu atau seni menjaga keamanan pesan. Dengan dua proses dasar kriptografi berupa enkripsi dan dekripsi. Berikut pengertian tentang keduanya:

Enkripsi

Enkripsi merupakan proses mengolah plaintext (pesan yang bisa dibaca) menjadi ciphertext (pesan acak yang tidak bisa dibaca).

Dekripsi

Dekripsi adalah kebalikan dari proses enkripsi. Yakni suatu proses mengolah ciphertext menjadi plaintext. Proses ini berlangsung menggunakan kunci yang sama dan algoritma pembalik.

 

Tujuan Kriptografi digunakan

Setelah mengetahui apa itu kriptografi, penting untuk mengulik informasi penting lainnya seputar kriptografi. Seperti tujuan dasar dari penerapannya. Setidaknya ada empat tujuan dasar dari kriptografi, diantaranya:

 

Kerahasiaan

Hal ini berkaitan dengan layanan yang berfungsi menjaga isi informasi. Kerahasiaan diberlakukan kepada siapa saja. Tentunya selain kepada Anda yang mempunyai kunci rahasia atau otoritas untuk membuka informasi terkait menggunakan kata sandi yang tepat.

Integritas Data

Tujuan kedua berkaitan dengan penjagaan perubahan data yang tidak sah. Misalnya dari upaya tidak bertanggung jawab para hacker. Dibutuhkan suatu sistem yang dapat mendeteksi manipulasi data yang dilakukan pihak lain seperlu menjaga integritas data. Adapun manipulasi yang dimaksud bisa berupa penyisipan, penghabusan, hingga pensubsitusian data lain ke dalam data asli.

Autentikasi

Autentikasi dalam kriptografi berkaitan dengan pengenalan atau identifikasi, baik yang berlangsung untuk kesatuan sistem atau hanya informasi itu sendiri. Dalam hal ini dua belah pihak yang saling berkomunikasi wajib memperkenalan diri. Adapun info diri yang diberikan via kanal mesti diautentikasi kebenarannya. Yakni mencakup isi data, waktu pengiriman, dan lain sebagainya.

Non Repudiasi

Tujuan keempat adalah non repudiasi atau yang populer juga disebut anti penyangkalan. Merupakan suatu upaya seperlu mencegah adanya penyangkalan akan pengiriman informasi oleh pihak yang mengirim. Penyangkalan bahwa pesan berasal dari pihak yang ditunjuk.

 

Jenis-Jenis Kriptografi

Algoritma kriptografi dibedakan menjadi beberapa jenis yaitu:

 

1. Simetris

Kriptografi simetris adalah salah satu algoritma kriptografi kunci simetris dan kripto polyalphabetic. Kriptografi jenis ini populer juga disebut dengan hill cipher atau kode hill. Jenis kriptografi ini diciptakan oleh Lester S. Hil sekitar tahun 1929 yang mana dibuat dengan tujuan bisa mewujudkan cipher yang tidak mudah dipecahkan meski menggunakan teknik analisis frekuensi.

 

2. Asimetris

Jenis kriptografi berikutnya kriptografi asimetris yang memanfaatkan 2 jenis kunci. Algoritma kunci publik ini menggunakan kunci publik dan juga kunci rahasia. Kedua jenis kunci tersebut memiliki fungsi berbeda seperti kunci publik untuk mengenkripsi pesan. Kunci publik bersifat global yang tidak dirahasiakan sehingga bisa dilihat oleh siapa saja. Sementara kunci rahasia termasuk kunci yang dirahasiakan yang hanya bisa dilihat oleh orang tertentu saja.

 

3. Hibrid

Kriptografi hibrid adalah jenis kriptografi yang dibuat seperlu mengatasi adanya trade off antara kecepatan dan kenyamanan. Dimana diketahui semakin aman, sejatinya semakin tidak nyaman. Sebaliknya semakin nyaman, maka sebenarnya sistem semakin tidak aman.

 

Kasus Kriptografi di Kehidupan Nyata

Komunikasi dengan Telepon Seluler (GSM mobile phone)

Penggunaan telepon seluler (ponsel) yang bersifat mobile memungkinkan orang berkoumunikasi dari tempat mana saja. Telepon seluler bersifat nirkabel (wireless), sehingga pesan yang dikirim dari ponsel ditransmisikan melalui gelombang  mikro (microwave) atau radio sampai ia mencapai base station (BST) terdekat, selanjutnya ditransfer ke ponsel penerima. GSM merupakan teknologi telepon seluler yang paling banyak digunakan di seluruh dunia. Karena menyadap sinyal radio jauh lebih mudah daripada menyadap sinyal pada saluran kabel, maka ini berarti GSM tidak lebih aman daripada telepon fixed konvensional.

Untuk membuat komunikasi lewat ponsel aman, maka pesan dienkripsi selama transmisi dari ponsel ke BST terdekat. Metode enkripsi yang digunakan adalah metode cipher aliran (stream cipher). Masalah keamanan lain adalah identitas penelpon. Operator seluler harus dapat mengidentifikasi suatu panggilan (call) dan mengetahui identitas penelpon (apakah penelpon merupakan pengguna/pelanggan dari operator seluler tersebut atau pengguna/pelanggan dari operator lain).

Jadi, pada GSM diperlukan dua kebutuhan keamanan lainnya, yaitu:

1.      otentikasi penelpon (user authentication), yang merupakan kebutuhan bagi sistem,

2.      kerahasiaan (confidentiality) pesan (data atau suara), yang merupakan kebutuhan bagi pelanggan,

Dua kebutuhan ini dipenuhi dengan penggunaan kartu cerdas (smart card) personal yang disebut kartu SIM (Subscriber

Identity Module card). Kartu SIM berisi:

1. identitas pelanggan/pengguna operator seluler berupa IMSI (International Mobile Subscriber Identity) yang unik nilainya,

2. kunci otentikasi rahasia sepanjang 128-bit yang diketahui hanya oleh operator. Nilai ini digunakan sebagai kunci pada protokol otentikasi dengan menggunakan program enkripsi yang dipilih oleh operator (algoritma A2, A3, atau A5).

3. PIN (jika di-set oleh pengguna)

4. Program enkripsi.

Secara keseluruhan, sistem keamanan GSM terdiri atas dalam 3 komponen, yaitu:

1. Kartu SIM

2. Handset (pesawat telepon seluler)

3. Jaringan GSM (seperti jaringan ProXL, Simpati, IM3). Setiap jaringan dioperasikan oleh operatornya masing[1]masing (Excelcomindo, Telkomsel, Satelindo). Komputer operator (host) memiliki basisdata yang berisi identitas (IMSI) dan kunci otentikasi rahasia semua pelanggan/pengguna GSM.

 

Otentikasi Penelpon

Otentikasi penelpon dilakukan melalui protokol otentikasi dengan mekanisme challenge – response. Ketika pengguna ponsel melakukan panggilan (call), identitasnya dikirim ke komputer operator via BST untuk keperluan otentikasi. Karena BST tidak mengetahui kunci otentikasi kartu SIM, dan bahkan tidak mengetahui algoritma otentikasi, maka komputer operator melakukan verifikasi pengguna dengan cara mengirimkan suatu nilai acak (128 bit) yang disebut challenge ke SIM card penelpon.

Kartu SIM mengeluarkan response dengan cara mengenkripsi challenge 128-bit tersebut dengan menggunakan kunci otentikasi yang terdapat di dalam kartu. Enkripsi terhadap challenge menghasilkan keluaran 128-bit; dari 128-bit keluaran ini hanya 32 bit yang dikirim dari kartu SIM ke BST sebagai response. BST meneruskan response ke komputer operator.

Ketika response sampai di komputer operator, komputer operator melakukan perhitungan yang sama dengan yang dilakukan oleh kartu SIM; yang dalam hal ini komputer mengenkripsi challenge yang dikirim tadi dengan menggunakan kunci otentikasi penelpon (ingat, komputer operator mengetahui kunci otentikasi semua kartu SIM), lalu membandingkan hasil enkripsi ini (yang diambil hanya 32 bit) dengan response yang ia terima. Jika sama, maka otentikasi berhasil, dan penelpon dapat melakukan percakapan. Sebagaimana dijelaskan di atas, dari 128-bit hasil enkripsi, hanya 32 bit yang dikirim sebagai response. Jadi, masih ada 96 bit sisanya yang hanya diketahui oleh kartu SIM, BST, dan komputer operator.

Sumber :

https://lp2m.uma.ac.id/2022/04/26/mengenal-kriptografi-definisi-tujuan-dan-jenis-jenisnya/

https://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/Kriptografi%20dalam%20Kehidupan%20Sehari-hari%20(Bagian%201).pdf

 

Komentar

Postingan populer dari blog ini

Desain Tabel Kartu Keluarga