Rabu, 05 Agustus 2009

QuanTum CryptoGraphY

BAB I

PENDAHULUAN

1.1. Definisi
• Kriptografi merupakan seni dan ilmu menyembunyikan informasi dari
penerima yang tidak berhak. Kata cryptography berasal dari kata Yunani
kryptos (tersembunyi) dan graphein (menulis).
• Cryptanalysis adalah aksi untuk memecahkan mekanisme kriptografi dengan
cara mendapatkan plaintext atau kunci dari ciphertext yang digunakan untuk
mendapatkan informasi berharga kemudian mengubah atau memalsukan pesan
dengan tujuan untuk menipu penerima yang sesungguhnya, memecahkan
ciphertext.
• Cryptology adalah ilmu yang mencakup cryptography dan cryptanalysis.
• Encryption adalah transformasi data kedalam bentuk yang tidak dapat terbaca
tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi
dengan menyembunyikan informasi dari orang-orang yang tidak ditujukan,
bahkan mereka mereka yang memiliki akses ke data terenkripsi. Dekripsi
merupakan kebalikan dari enkripsi, yaitu transformasi data terenkripsi kembali
ke bentuknya semula.
Enkripsi dan dekripsi pada umumnya membutuhkan penggunaan sejumlah
informasi rahasia, disebut sebagai kunci. Untuk beberapa mekanisme enkripsi,
kunci yang sama digunakan baik untuk enkripsi dan dekripsi; untuk mekanisme
yang lain, kunci yang digunakan untuk enkripsi dan dekripsi berbeda. Dua tipe
dasar dari teknologi kriptografi adalah symmetric key (secret/private key)
cryptography dan asymmetric (public key) cryptography. Pada symmetric key
cryptography, baik pengirim maupun penerima memiliki kunci rahasia yang
umum. Pada asymmetric key cryptography, pengirim dan penerima masingmasing
berbagi kunci publik dan privat.
Kriptografi saat ini lebih dari enkripsi dan dekripsi saja. Otentikasi
1
menjadi bagian dari kehidupan kita sama seperti privasi. Kita menggunakan


otentikasi dalam kehidupan sehari-hari, sebagai contoh saat kita menandatangani
sejumlah dokumen dan saat kita berpindah ke dunia dimana keputusan dan
persetujuan kita dikomunikasikan secara elektronis, kita membutuhkan tekikteknik
untuk otentikasi. Kriptografi menyediakan mekanisme untuk prosedur
semacam itu. Digital signature (tanda tangan digital) mengikat dokumen dengan
kepemilikan kunci tertentu, sedangkan digital timestamp mengikat dokumen
dengan pembuatnya pada saat tertentu.

1.2. latar belakang criptography
Kriptografi memiliki sejarah yang panjang dan mengagumkan. Penulisan
rahasia ini dapat dilacak kembali ke 3000 tahun SM saat digunakan oleh bangsa
Mesir. Mereka menggunakan hieroglyphcs untuk menyembunyikan tulisan dari
mereka yang tidak diharapkan. Hieroglyphcs diturunkan dari bahasa Yunani
hieroglyphica yang berarti ukiran rahasia. Hieroglyphs berevolusi menjadi
hieratic, yaitu stylized script yang lebih mudah untuk digunakan. Sekitar 400 SM,
kriptografi militer digunakan oleh bangsa Spartan dalam bentuk sepotong papirus
atau perkamen dibungkus dengan batang kayu. Sistem ini disebut Scytale.
Sekitar 50 SM, Julius Caesar, kaisar Roma, menggunakan cipher substitusi
untuk mengirim pesan ke Marcus Tullius Cicero. Pada cipher ini, huruf-huruf
apfabet disubstitusi dengan huruf-huruf yang lain pada alfabet yang sama. Karena
hanya satu alfabet yang digunakan, cipher ini merupakan substitusi
monoalfabetik. Cipher semacam ini mencakup penggeseran alfabet dengan 3
huruf dan mensubstitusikan huruf tersebut. Substitusi ini kadang dikenal dengan
C3 (untuk Caesar menggeser 3 tempat). Secar umum sistem cipher Caesar dapat
ditulis sbb.:
Zi = Cn(Pi)
Dimana Zi adalah karakter-karekter ciphertext, Cn adalah transformasi substitusi
2
alfabetik, n adalah jumlah huruf yang digeser, dan Pi adalah karakter-karakter
plaintext.
Disk mempunyai peranan penting dalam kriptografi sekitar 500 th yang
lalu. Di Italia sekitar tahun 1460, Leon Battista Alberti mengembangkan disk
cipher untuk enkripsi. Sistemnya terdiri dari dua disk konsentris. Setiap disk memiliki alfabet di sekelilingnya, dan dengan memutar satu disk berhubungan
dengan yang lainnya, huruf pada satu alfabet dapat ditransformasi ke huruf pada
alfabet yang lain.
Bangsa Arab menemukan cryptanalysis karena kemahirannya dalam
bidang matematika, statistik, dan lingiustik. Karena setiap orang muslim harus
menambah pengetahuannya, mereka mempelajari peradaban terdahulu dan
mendekodekan tulisan-tulisannya ke huruf-huruf Arab. Pada tahun 815, Caliph al-
Mamun mendirikan House of Wisdom di Baghdad yang merupakan titik
pusat dari usaha-usaha translasi. Pada abad ke-9, filsuf Arab al-Kindi menulis
risalat (ditemukan kembali th 1987) yang diberi judul “A Manuscript on
Deciphering Cryptographic Messages”.
Pada 1790, Thomas Jefferson mengembangkan alat enkripsi dengan
menggunakan tumpukan yang terdiri dari 26 disk yang dapat diputar scr
individual. Pesan dirakit dengan memutar setiap disk ke huruf yang tepat dibawah
batang berjajar yang menjalankan panjang tumpukan disk. Kemudian, batang
berjajar diputar dengan sudut tertentu, A, dan huruf-huruf dibawah batang adalah
pesan yang terenkripsi. Penerima akan menjajarkan karakter-karakter cipher
dibawah batang berjajar, memutar batang kembali dengan sudut A dan membaca
pesan plaintext.
Sistem disk digunakan secara luas selama perang sipil US. Federal Signal
Officer mendapatkan hak paten pada sistem disk mirip dengan yang ditemukan
oleh Leon Battista Alberti di Italia, dan dia menggunakannya untuk mengkode
dan mendekodekan sinyal-sinyal bendera diantara unit-unit.
Sistem Unix menggunakan cipher substitusi yang disebut ROT 13 yang
menggeser alfabet sebanyak 13 tempat. Penggeseran 13 tempat yang lain
membawa alfabet kembali ke posisi semula, dengan demikian mendekodekan
pesan.
Mesin kriptografi mekanik yang disebut Hagelin Machine dibuat pada
tahun 1920 oleh Boris Hagelin di Scockholm, Swedia. Di US, mesin Hagelin
dikenal sebagai M-209.
Pada tahun 20-an, Herbert O. Yardley bertugas pada organisasi rahasia US
MI-8 yang dikenal sebagai “Black Chamber”. MI-8 menjebol kode-kode sejumlah
megara. Selama konferensi Angkatan Laut Washington tahun 1921-1922, US
membatasi negosiasi dengan Jepang karena MI-8 telah memberikan rencana
negosiasi Jepang yang telap disadap kepada sekretaris negara US. Departemen
negara menutup MI-8 pada tahun 1929 sehingga Yardley merasa kecewa. Sebagai
wujud kekecewaanya, Yardley menerbitkan buku The American Black Chamber,
yang menggambarkan kepada dunia rahasia dari MI-8. Sebagai konsekuensinya,
pihak Jepang menginstal kode-kode baru. Karena kepeloporannya dalam bidang
ini, Yardley dikenal sebagai “Bapak Kriptografi Amerika”.

Japanese Purple Machine
Mengikuti peninggalan Yardley, William F.Friedman melanjutkan usaha
cryptanalysis untuk tentara US. Tim Friedman berhasil menjebol cipher
diplomatik Jepang yang baru. Rekan Yardley di Angkatan Laut US adalah
Laurence Stafford. Stafford mengepalai tim yang memecahkan kode angkatan laut
Purple Machine Jepang selama PD II. Kelompok pemecah kode ini bekerja di
ruang bawah tanah yang gelap pada pusat distrik Naval di Pearl Harbour.
Komandan Joseph J.Rochefort memimpin kelompok ini pada musim semi 1942
saat cryptanalysisnya menyadap dan mendekodekan pesan terkode Jepang. Pesan
ini mengatakan akan ada serangan Jepang pada sebuah lokasi yang dikenal dengan
AF. Rochefort yakin bahwa AF adalah pulau Midway. Midway adalah basis US
kunci yang memproyeksikan kekuatan US di pasifik tengah.
Rochefort tidak dapat meyakinkan atasannya bahwa AF adalah pulau
Midway. Sebagai tipu daya, Rochefort meminta personel Midway untuk
mengirim pesan bahwa Midway memiliki masalah air. Pesannya dikirim dengan
kode yang jelas dan lemah yang diyakini akan disadap dan dipecahkan oleh
Jepang. Kemudian pada 22 Mei, agen rahasia Angkatan Laut Jepang mengirim
pesan yang dibaca oleh US bahwa AF mempunyai masalah air. Sebagai hasil dari
usaha jenius dalam memecahkan kode ini, laksamana Chester W.Nimitz
mengotorisasi strategi untuk mengirimkan armada US untuk mengejutkan armada
Jepang di Midway. Usaha yang hebat ini berdampak pada gema kemenangan US
yang merupakan titik balik di perang Pasifik.
The German Enigma Machine
Militer Jerman menggunakan mesin cipher substitusi polialfabetik disebut
Enigma sebagai sistem pengkodean utama selama PD II. Enigma menggunakan
rotor mekanis untuk pengkodean dan pendekodean. Seorang Belanda, Hugo Koch
mengembangkan mesin ini pada 1919, dan diproduksi untuk pasar komersial pada
1923 oleh Arthur Scherbius. Scherbius mendapatkan hal paten pada mesin
Enigma untuk perusahaan Berlin Chiffriermasschinen Aktiengesellschaft. Pakar
cryptanalysis Polandia, Marian Rejewski, bekerja bersama Perancis dari 1928
sampai 1938, berhasil memecahkan pengkabelan sistem 3 rotor yang digunakan
Jerman saat itu dan menciptakan berkas kartu yang dapat mengantisipasi 6 kali
17,576 kemungkinan posisi rotor. Jerman mengubah indikator sistem dan jumlah
rotor menjadi 6 pada 1938, sehingga meningkatkan kesulitan untuk memecahkan
cipher Enigma. Dalam kerjanya pada 1938, Polandia dan Perancis mengkonstruksi
mesin prototipe yang disebut “The Bombe” untuk memecahkan cipher Enigma.
Namanya diturunkan dari bunyi detikan yang dihasilkan oleh mesin.
Usaha memecahkan cipher Enigma diambil alih oleh Inggris di Bletchley
Park Inggris dan dipimpin oleh banyak ilmuwan terkemuka termasuk Alan
Turing. Prototipe Bombe Turing muncul pada 1940, dan Bombe berkecepatan
tinggi dikembangkan oleh Inggris dan Amerika pada 1943.
Perkembangan komputer dan sistem komunikasi pada tahun 60an
berdampak pada permintaan dari sektor-sektor privat sebagai sarana untuk
melindungi informasi dalam bentuk digital dan untuk menyediakan layanan
keamanan. Dimulai dari usaha Feistel pada IBM di awal tahun 70an dan mencapai
puncaknya pada 1977 dengan pengangkatan DES (Data Encryption Standard)
sebagai standar pemrosesan informasi federal US untuk mengenkripsi informasi
yang unclassified. DES merupakan mekanisme kriptografi yang paling dikenal
sepanjang sejarah.
Pengembangan paling mengejutkan dalam sejarah kriptografi terjadi pada
1976 saat Diffie dan Hellman mempublikasikan New Directions in Cryptography.
Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan
juga memberikan metode baru dan jenius untuk pertukaran kunci, keamanan yang
berdasar pada kekuatan masalah logaritma diskret. Meskipun penulis tidak
memiliki realisasi praktis pada ide enkripsi kunci publik saat itu, idenya sangat
jelas dan menumbuhkan ketertarikan yang luas pada komunitas kriptografi. Pada
1978 Rivest, Shamir dan Adleman menemukan rancangan enkripsi kunci publik
dan tanda tangan, yang sekarang disebut RSA. Rancangan RSA berdasar pada
masalah matematika yang sulit untuk kriptografi menggiatkan kembali usaha
untuk menemukan metode yang lebih efisien untuk pemfaktoran. Tahun 80an
menunjukkan peningkatan luas di area ini, sistem RSA masih aman. Kelas lain
yang merupakan rancangan kunci publik praktis ditemukan oleh ElGamal pada
1985. Rancangan ini juga berdasar pada masalah logaritma diskret.
Salah satu kontribusi penting dari kriptografi kunci publik adalah tanda
tangan digital. Pada 1991 standar internasional pertama untuk tanda tangan digital
(ISO/IEC 9796) diadopsi. Standar ini berdasar pada rancangan kunci publik RSA.
Pada 1994 pemerintah US mengadopsi Digital Signature Standard, sebuah
mekanisme yang berdasar pada rancangan kunci publik ElGamal.

1.3. Taksonomi Primitif-primitif Kriptografi
Ada beberapa dasar tool kriptografi (primitif) yang digunakan untuk
mendukung keamanan informasi. Contoh dari primitif termasuk skema enkripsi,
fungsi hash, dan skema tanda tangan digital. Gambar 1 menunjukkan daftar
primitif yang dimaksud dan bagaimana hubungan mereka. Primitif-primitif ini
harus dapat dievaluasi berdasarkan beberapa kriteria seperti:
• Level keamanan. Hal ini biasanya sulit untuk dihitung. Sering diwakili
dengan jumlah operasi yang dibutuhkan (menggunakan metode terbaik
yang diketahui) untuk melawan tujuan yang diharapkan. Level keamanan
biasanya didefinisikan work factor.
• Fungsionalitas. Primitif-primitif dibutuhkan untuk memenuhi tujuan
keamanan informasi yang bermacam-macam. Primitif mana yang paling
efektif untuk tujuan yang diberikan akan ditentukan dengan properti dasar
dari primitif.
• Metode operasi. Primitif, saat diterapkan dengan bermacam cara dan
dengan bermacam input, biasanya akan menunjukkan karakteristik yang
berbeda, sehingga satu primitif dapat menyediakan fungsionalitas yang
sangat berbeda pada mode operasi atau penggunaannya.
• Unjuk kerja. Merupakan efisiensi sebuah primitif pada mode tertentu.
(sebagai contoh algoritma enkripsi dapat dihitung dengan jumlah bit per
detik yang dapat dienkripsinya)
• Kemudahan implementasi. Merupakan kesulitan dalam merealisasikan
primitif pada prakteknya. Dapat meliputi kompleksitas
pengimplementasian primitif dalam lingkungan software maupun
hardware.
Kepentingan relatif dari bermacam kriteria ini sangat tergantung pada aplikasi dan
sumber daya yang tersedia.

1.4 Tujuan
Tujuan dari kriptografi adalah untuk mengantarkan informasi dengan suatu cara
sedemikian sehingga informasi tersebut hanya dapat dimengerti oleh si penerima yang dimaksud oleh si pengirim informasi. Informasi dikirim setelah melalui proseS enkripsi. Informasi tersebut kini menjadi sebuah bentuk yang dinamakan cipherteks. Sesampainya di tujuan, penerima melakukan proses dekripsi agar cipherteks tersebut kembali menjadi bentuk informasi semula atau yang disebut dengan plainteks. Pada mulanya keamanan dari kriptografi ini terletak pada algoritma enkripsi dan dekripsinya. Seiring dengan berjalannya waktu, algoritma enkripsi dan dekripsi in menjadi rahasia umum, sehingga kini keamanan kriptografi terletak sepenuhnya pada
kunci kriptografi. Semakin panjang kunci yang dipilih maka semakin aman pul kriptografinya. Algoritma sempurna untuk kriptografi ini adalah one-time pad. Sayangnya, algoritma ini tidak dapat digunakan karena sangat tida praktis. Ada dua alasan mengapa algoritma ini tidak praktis. Pertama karena kunci yang dibangkitkan panjangnya harus sama dengan panjang plainteks Kedua, pengiriman kunci yang panjang tersebut akan sangat susah sekali. Pengiriman tersebut sangatlah rentan terhadap berbagai serangan. Namun teknologi quantum menjanjikan sebuah revolusi dalam keamanan kriptografi. Metode kriptografi klasik mendasarkan keamanan pada sulitnya pemecahan algoritma enkripsi dan dekripsi. Metode quantum mendasarkan keamanan pada hukum-hukum fisika, sedemikian sehingga bisa mengirimkan one-time pad melalui jaringan tanpa bisa diserang.


1.5 Dasar Quantum Cryptography
Gelombang elektromagnetik seperti gelombang cahaya dapat memperlihatkan fenomena polarisasi, yaitu arah dari vibrasi area listrik adalah tetap (konstan) atau bervariasi pada beberapa arah tertentu. Filter polarisasi adalah sebuah materi yang membolehkan cahaya dengan arah polarisasi tertentu yang dapat melewatinya. Bila sebuah cahaya dipolarisasikan secara acak, maka
hanya setengahnya yang dapat melewati filter tersebut.
Berdasarkan teori quantum, gelombang cahaya dipropagasikan sebagai partikelpartikel
diskrit yang disebut foton. Sebuah foton adalah partikel yang tidak bermassa, quantum dari medan elektromagnetik, yang mempunyai energi, momentum, dan momen sudut (angular momentum). Polarisasi dari cahaya didasarkan pada arah dari momen sudut tersebut atau arah putar (spin) dari foton. Quantum cryptography didasarkan pada prinsip ketidakpastian Heisenberg, yang menyatakan bahwa dua buah benda berpasangan sedemikian sehingga terkait dan bila dilakukan pengukuran terhadap sifat-sifat sebuah benda maka tetap tidak akan bisa mengetahui sifat-sifat benda yang menjadi pasangan benda tersebut. Bila seseorang mengukur polarisasi sebuah foton dengan mengamati bahwa foton tersebut melewati filter vertikal, maka dikatakan foton tersebut terpolarisasi vertikal tanpa tahu arah awalnya. Tapi bila ada orang lain yang meletakkan filter kedua sebesar . derajat, maka masih ada kemungkinan foton tersebut
untuk melewati filter kedua, besarnya bergantung pada .. Semakin besar . maka semakin kecil kemungkinan foton akan melewatinya. Bila . = 90 derajat, maka foton tidak dapat melewatinya, bila . = 45 derajat, maka kemungkinannya adalah setengah. Dari hasil percobaan ini dapat dikatakan bahwa filter pertama menghasilkan pengukuran yang
acak terhadap filter kedua.
Polarization by a filter: cahaya yang tidak berpolarisasi memasuki filter vertikal yang kemudian menyerap sebagian dari cahaya dan menyisakan sebagian yang berpolarisasi vertikal. Sebuah filter lain dengan sudut sebesar . derajat kembali menyerap cahaya tadi dan membentuk polarisasi baru sebesar derajat. Bila Alice menggunakan basis filter 0/90 derajat untuk memberikan polarisasi awal terhadap sebuah foton, maka Bob akan dapat menentukan polarisasi tersebut bila ia menggunakan filter dengan basis yang sama pula. Bila Bob menggunakan filter denganbasis 45/135 derajat, maka ia tidak akan bisa menentukan informasi apapun akan polarisasi awal foton.Karakteristik inilah yang mendasari quantum cryptography. Bila seorang penyadap yang bernama Eve menggunakan filter yang sama dengan Alice, maka ia dapat memperoleh polarisasi awal foton. Namun bila filter yang ia gunakan berbeda, maka ia tidak akan mendapatkan informasi apapun malahan filter tersebut akan mengakibatkan polarisasi foton berubah dan Bob akan mengetahui keberadaannya.
BAB II

2. ENKRIPSI KUNCI RAHASIA (KUNCI SIMETRIS)
Secret-key cryptography kadang disebut sebagai symmetric cryptography
merupakan bentuk kryptografi yang lebih tradisional, dimana sebuah kunci
tunggal dapat digunakan untuk mengenkrip dan mendekrip pesan. Secret-key
cryptography tidak hanya berkaitan dengan enkirpsi tetapi juga berkaitan dengan
otentikasi. Salah satu teknik semacam ini disebut message authentication codes.
Masalah utama yang dihadapi secret-key cryptosystems adalah membuat
pengirim dan penerima menyetujui kunci rahasia tanpa ada orang lain yang
mengetahuinya. Ini membutuhkan metode dimana dua pihak dapat berkomunikasi
tanpa takut akan disadap. Kelebihan secret-key cryptography dari public-key
cryptography adalah lebih cepat..
Teknik yang paling umum dalam secret-key cryptography adalah block ciphers,
stream ciphers, dan message authentication codes.

2.1. Teknik Enkripsi Klasik
Pada bagian ini akan didiskusikan operasi-operasi penyandian dasar untuk
memberikan dasar bagi pemahaman tentang evolusi metode-metode enkripsi dan
usaha-usaha cryptanalysis yang berkaitan.

2.1.1. Substitusi
Caesar cipher adalah cipher substitusi sederhana yang mencakup
pergeseran alfabet 3 posisi ke kanan. Caesar cipher merupakan subset dari cipher
polialfabetik Vigenere. Pada Caesar cipher karakter-karakter pesan dan
pengulangan kunci dijumlahkan bersama, modulo 26. Dalam penjumlahan
modulo 26, huruf-huruf A-Z dari alfabet masing-masing memberikan nilai 0
sampai 25. Tipe cipher ini dapat diserang menggunakan analisis frekuensi. Dalam
frekuensi analisis, digunakan karakteristik frekuensi yang tampak dalam
penggunaan huruf-huruf alfabet pada bahasa tertentu. Tipe cryptanalysis ini
dimungkinkan karena Caesar cipher adalah monoalfabetik cipher atau cipher
substitusi sederhana, dimana karakter ciphertext disubstitusi untuk setiap karakter
plaintext. Serangan ini dapat diatasi dengan menggunakan substitusi polialfabetik.
Substitusi polialfabetik dicapai melalui penggunaan beberapa cipher substitusi.
Namun substitusi ini dapat diserang dengan penemuan periode, saat substitusi
berulang kembali.

2.1.2. Transposisi (Permutasi)
Pada cipher ini, huruf-huruf plaintext dipermutasi. Sebagai contoh, hurufhuruf
plaintext A T T A C K A T D A W N dapat dipermutasi menjadi D C K A
A W N A T A T T. Cipher transposisi kolumnar adalah cipher dimana plaintext
ditulis secara horisontal pada kertas dan dibaca secara vertikal. Cipher transposisi
dapat diserang melalui analisis frekuensi, namun cipher menyembunyikan properti
statistik dari pasangan huruf-huruf, seperti IS dan TOO.

2.1.3. Vernam Cipher (One Time Pad)
Cipher ini diimplementasikan melalui sebuah kunci yang terdiri dari
sekumpulan random karakter-karakter yang tidak berulang. Setiap huruf kunci
dijumlahkan modulo 26 dengan huruf pada plaintext. Pada One Time Pad, tiap
huruf kunci digunakan satu kali untuk satu pesan dan tidak digunakan kembali.
Panjang stream karakter kunci sama dengan panjang pesan.

2.1.4. Book Key Cipher / Running Key Cipher
Cipher ini menggunakan teks dari sebuah sumber (misalnya buku) untuk
mengenkripsi plaintext. Kunci, diketahui oleh pengirim dan penerima yang
dimaksud, dapat berupa halaman dan jumlah baris dari teks pada buku. Teks ini
adalah karakter yang sesuai untuk karakter dengan plaintext, dan penjumlahan
modulo 26 dijalankan untuk memperngaruhi enkripsi. Running key cipher
mengeliminasi periodisitas, namun masih dapat diserang dengan memanfaatkan
redundansi pada kunci.

2.1.5. Codes
Codes berkaitan dengan kata-kata dan frase dan menghubungkan kata-kata
ini sebagai frase untuk sekelompok angka atau huruf. Sebagai contoh, angka 526
dapat berarti “Attack at dawn”.

2.1.6. Steganography
Steganography adalah seni menyembunyikan keberadaan pesan. Kata
“steganography” berasal dari kata Yunani “steganos” yang berarti “terlindungi”,
dan “graphein” yang berarti “menulis”. Sebuah contohnya adalah microdot, yang
mengkompresi pesan kedalam ukuran period atau dot. Steganography dapat
digunakan untuk membuat “watermark” digital untuk mendeteksi penyalinan
image digital secara ilegal.

2.2. Data Encryption Standard (DES)
DES, akronim dari Data Encryption Standard, adalah nama dari Federal
Information Processing Standard (FIPS) 46-3, yang menggambarkan data
encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard
X3.92. DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan
oleh IBM pada awal tahun 70an. Meskipun algoritmanya pada intinya dirancang
oleh IBM, NSA dan NBS (sekarang NIST (National Institute of Standards and
Technology)) memainkan peranan penting pada tahap akhir pengembangan. DEA,
sering disebut DES, telah dipelajari secara ekstensif sejak publikasinya dan
merupakan algoritma simetris yang paling dikenal dan paling banyak digunakan.
DEA memiliki ukuran blok 64-bit dan menggunakan kunci 56-bit kunci
selama eksekusi (8 bit paritas dihilangkan dari kunci 64 bit). DEA adalah
symmetric cryptosystem, khususnya cipher Feistel 16-rounddan pada mulanya
dirancang untuk implementasi hardware. Saat digunakan untuk komunikasi, baik
pengirim maupun penerima harus mengetahui kunci rahasia yang sama, yang
dapat digunakan untuk mengenkrip dan mendekrip pesan, atau untuk
menggenerate dan memverifikasi message authentication code (MAC). DEA juga
dapat digunakan untuk enkripsi single user, seperti untuk menyimpan file pada
harddisk dalam bentuk terenkripsi. Dalam lingkungan multiuser, distribusi kunci
rahasia akan sulit. Public-key cryptography menyediakan solusi yang ideal untuk
masalah ini.
NIST telah mensertifikasi kembali DES (FIPS 46-1, 46-2, 46-3) setiap 5
tahun. FIPS 46-3 mensahkan kembali penggunaan DES sampai Oktober 1999,
namun single DES hanya diijinkan untuk legacy systems. FIPS 46-3 mencakup
definisi dari triple-DES (TDEA, menurut X9.52); TDEA adalah "pilihan
algoritma simetris yang disetujui oleh FIPS." Dalam beberapa tahun, DES dan
triple-DES akan digantikan dengan Advanced Encryption Standard.

2.3. Triple DES
Mengenkripsi plaintext dengan satu kunci DES dan kemudian
mengenkripsinya lagi dengan kunci DES kedua sama tidak amannya dengan
enkripsi menggunakan satu kunci DES. Kelihatan bahwa jika kedua kunci
memiliki n bit, serangan brute force untuk mencoba semua kunci yang mungkin
akan membutuhkan 2n x 2n x 2n kombinasi yang berbeda. Merkle dan Hellman
menunjukkan bahwa plaintext yang diketahui, serangan Man in the Middle dapat
memecahkan enkripsi ganda pada 2n+1 kali percobaan. Tipe serangan ini dicapai
dengan mengenkripsi dari akhir, dan dekripsi dari yang lainnya, dan
membandingkan hasilnya di tengah. Karena itu, Triple DES digunakan untuk
mendapatkan enkripsi yang lebih kuat.
Triple DES mengenkripsi pesan tiga kali. Enkripsi ini dapat dicapai
dengan beberapa cara. Sebagai contoh, pesan dapat dienkripsi dengan kunci 1,
dekripsi dengan kunci 2 (pada dasarnya enkripsi yang lain), dan dienkripsi lagi
dengan kunci 1:
[E{D(M,K1),K2},K1]
Enkripsi Triple DES dengan cara ini dikenal sebagai DES-EDE2. Jika tiga
enkripsi dijalankan menggunakan dua kunci, dikenal sebagai DES-EEE2:
[E{E[E(M,K1)],K2},K1]
Sama dengan diatas:
[E{E[E(M,K1)],K2},K3]
menggambarkan enkripsi tripel DES-EEE3 dengan tiga kunci yang berbeda.
Enkripsi ini adalah bentuk yang paling aman dari Triple DES.

2.4. Advanced Encryption Standard (AES) - Rijndael Block Cipher
AES adalah Advanced Encryption Standard. AES adalah block cipher
yang akan menggantikan DES tetapi diantisipasi bahwa Triple DES tetap akan
menjadi algoritma yang disetujui untuk penggunaan pemerintah USA. Pada
Januari 1997 inisiatif AES diumumkan dan pada September 1997 publik diundang
untuk mengajukan proposal block cipher yang cocok sebagai kandidat untuk AES.
Pada tahun 1999 NIST mengumumkan lima kandidat finalis yaitu MARS, RC6,
Rijndael, Serpent, dan Twofish. Algoritma AES dipilih pada Oktober 2001 dan
standarnya dipublish pada November 2002. AES mendukung ukuran kunci 128
bit, 192 bit, dan 256 bit, berbeda dengan kunci 56-bit yang ditawarkan DES.
Algoritma AES dihasilkan dari proses bertahun-tahun yang dipimpin NIST
dengan bimbingan dan review dari komunitas internasional pakar kriptografi.
Algoritma Rijndael, yang dikembangkan oleh Joan Daemen dan Vincent Rijmen,
dipilih sebagai standar.

Rijndael Block Cipher
Algoritma Rijndael dirancang untuk memiliki properti di bawah ini:
• Ketahanan terhadap semua jenis serangan yang diketahui
• Kesederhanaan rancangan
• Kekompakan kode dan kecepatan pada berbagai platform
Rijndael cipher dapat dikategorikan sebagai iterated block cipher dengan panjang
blok variabel dan panjang kunci yang dapat dipilih secara independen sebagai
128, 192, atau 256 bit. Dalam desimal ada kira-kira 3.4 x 1038 kemungkinan kunci
128 bit, 6.2 x 1057 kemungkinan kunci 192 bit, dan 1.1 x 1077 kemungkinan kunci
256 bit. AES menspesifikasikan tiga ukuran kunci, 128, 192, dan 256 bit dengan
ukuran blok tetap 128 bit.
Sebagai pengukuran dari kekuatan relatif algoritma enkripsi Rijndael, jika
komputer dapat memecahkan enkripsi DES dengan mencoba 256 kunci dalam
satu detik, komputer yang sama akan membutuhkan 149 trilyun (149 x 1012) tahun
untuk memecahkan Rijndael. Sebagai perbandingan, dunia diperkirakan tidak
akan lebih dari 20 milyar (20 x 109) tahun.
Rijndael mendefinisikan hasil cipher intermediate sebagai State dimana
transformasi yang didefinisikan di cipher beroperasi. Daripada jaringan Feistel
yang mengambil sebagian plaintext yang telah dimodifikasi dan mentransposnya
ke posisi yang lain, cipher Rijndael menggunakan sebuah round transformasi yang
mencakup tiga lapisan berbeda dan transformasi yang dapat dibalikkan
(invertible). Transformasi ini juga didefinisikan sebagai seragam, yang berarti
bahwa setiap bit State diperlakukan secara sama. Setiap lapisan memiliki fungsifungsi
di bawah ini:
• The non linear layer. Aplikasi paralel S-boxes yang memiliki properti non
linear kasus terburuk yang optimum.
• The linear mixing layer. Lapisan yang menyediakan jaminan difusi yang
tinggi dari banyak round.
• The key addition layer. Exclusive Or dari kunci round ke intemediate
State.
Kunci round diturunkan dari kunci cipher melalui jadual kunci, yang terdiri dari
ekspansi kunci dan pemilihan kunci round. Jumlah round yang digunakan cipher
Rijndael adalah sebuah fungsi dari ukuran kunci sebagai berikut:
• Kunci 256 bit 14 round
• Kunci 192 bit 12 round
• Kunci 128 bit 10 round
Rijndael block cipher cocok untuk tipe implementasi di bawah ini:
• Chip berkecepatan tinggi dengan tidak ada batasan area.
• Co-prosesor yang kompak pada smart card

2.5. International Data Encryption Algorithm (IDEA)
Cipher International Data Encryption Algorithm (IDEA) adalah algoritma
enkripsi blok kunci yang aman dan rahasia yang dikembangkan oleh James
Massey dan Xuejia Lai. Algoritma ini berkembang pada 1992 dari algoritma
semula yang disebut dengan Proposed Encryption Standard and The Inproved
Proposed Encryption Standard. IDEA beroperasi pada blok plaintext 64 bit dan
menggunakan kunci 128 bit.
Algoritma IDEA menggunakan delapan round dan beroperasi pada
subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat digunakan
untuk implementasi hardware. Operasi ini adalah penjumlahan modulo 216,
perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitnya, cipher IDEA
lebih sulit untuk dibobol daripada DES. IDEA beroperasi pada mode yang
dideskripsikan untuk DES dan diterapkan pada sistem enkripsi Pretty Good
Privacy (PGP) yang dikembangkan oleh Phil Zimmerman.

2.6. RC5 dan RC6
RC5 adalah block cipher yang cepat yang dirancang oleh Ronald Rivest
untuk RSA Data Security (sekarang RSA Security) pada 1994. RC5 merupakan
algoritma berparameter ukuran blok variabel, ukuran kunci variabel, dan jumlah
round variabel. Pilihan yang diijinkan untuk ukuran blok adalah 32 bit (hanya
untuk tujuan eksperimen dan evaluasi), 64 bit (untuk maksud penggantian DES),
dan 128 bit. Jumlah round dapat bervariasi dari 0 sampai 255, sementara ukuran
kunci dapat mulai dari 0 sampai 2040 bit. Variabilitas ini menambah fleksibilitas
pada semua level keamanan dan efisiensi.
RC6 adalah block cipher yang berdasar pada RC5 dan dirancang oleh
Rivest, Sidney, dan Yin untuk RSA Security. Seperti RC5, RC6 adalah algoritma
berparameter dimana ukuran blok, ukuran kunci, dan jumlah round adalah
variabel; sekali lagi batas atas ukuran kunci adalah 2040 bit. Tujuan utama dari
penemu adalah untuk memenuhi kebutuhan AES.
Ada dua fitur baru pada RC6 dibandingkan dengan RC5 yaitu: inklusi
perkalian integer dan penggunaan 4 working register b/4-bit dibandingkan dengan
dua register b/2-bit pada RC5 (b adalah ukuran blok). Perkalian integer digunakan
untuk meningkatkan penyebaran yang dicapai per round sehingga dibutuhkan
lebih sedikit round dan kecepatan cipher dapat ditingkatkan. Alasan menggunakan
empat register lebih bersifat teknis daripada teoritis. Ini karena ukuran blok
default adalah 128 bit, sementara RC5 berhubungan dengan operasi 64 bit saat
menggunakan ukuran blok ini, operasi 32 bit adalah yang diinginkan setelah
diberikan arsitektur AES yang dimaksud.

3. ENKRIPSI KUNCI PUBLIK DAN FUNGSI HASH

3.1. Enkripsi Kunci Publik
Whitfield Diffie dan Martin Hellman memperkenalkan konsep public-key
cryptography pada 1976. Public-key cryptosystems memiliki dua kegunaan
primer, enkripsi dan tanda tangan digital. Pada sistemnya, setiap orang
mendapatkan sepasang kunci, satu disebut kunci public dan yang lain disebut
kunci privat. Kunci publik dipublikasikan, sedangkan kunci privat disimpan
rahasia. Kebutuhan pengirim dan penerima untuk berbagi informasi rahasia
dieliminasi; semua komunikasi hanya mencakup kunci publik, kunci privat tidak
pernah ditransmisikan atau dipakai bersama. Pada sistem ini, tidak perlu lagi
untuk mempercayai keamanan beberapa peralatan komunikasi. Kebutuhannya
hanya kunci publik diasosiasikan dengan penggunanya dengan cara yang dapat
dipercaya (diotentikasi) (sebagai contoh, dalam direktori yang dipercaya). Setiap
orang dapat mengirimkan pesan rahasia hanya dengan menggunakan informasi
publik, tetapi pesan hanya dapat didekripsi dengan kunci privat, yang merupakan
milik penerima yang dituju. Lebih jauh lagi, public-key cryptography dapat
digunakan tidak hanya untuk kerahasiaan (enkripsi), tetapi juga untuk otentikasi
(tanda tangan digital) dan teknik-teknik lainnya.
Pada public-key cryptosystem, kunci privat selalu dihubungkan secara
matematis dengan kunci publik. Karena itu, dimungkinkan untuk menyerang
sistem public-key dengan menurunkan kunci privat dari kunci publik. Pada
umumnya, antisipasi atas masalah ini adalah dengan membuat masalah penurunan
kunci privat sesulit mungkin. Sebagai contoh, beberapa public-key cryptosystems
dirancang sedemikian rupa sehingga penurunan kunci privat dari kunci publik
membutuhkan penyerang untuk memfaktorkan angka yang besar, dalam kasus ini
tidak mungkin secara komputasi untuk melakukan penurunan ini. Ini adalah ide
dibalik RSA public-key cryptosystem.

3.1.1. RSA
RSA cryptosystem adalah public-key cryptosystem yang menawarkan baik
enkripsi dan tanda tangan digital (otentikasi). Ronald Rivest, Adi Shamir, dan
Leonard Adleman mengembangkan sistem RSA system pada tahun 1977.
Algoritma RSA bekerja seperti berikut: ambil dua bilangan prima besar, p
dan q, dan hitung hasil kalinya n = pq; n disebut dengan modulus. Pilih sebuah
bilangan, e, yang lebih kecil dari n dan merupakan bilangan prima secara relatif
dari (p-1)(q-1), yang artinya e dan (p-1)(q-1) tidak memiliki faktor bersama
kecuali 1. temukan bilangan lain d sehingga (ed - 1) dapat dibagi dengan (p-1)(q-
1). Nilai-nilai e dan d masing-masing disebut eksponen publik dan privat. Kunci
publik adalah pasangan (n, e); kunci privat adalah (n, d). Faktor p dan q dapat
dihancurkan atau disimpan dengan kunci privat. Sulit untuk mendapatkan kunci
privat d dari kunci publik (n, e). Jika seseorang dapat memfaktorkan n menjadi p
dan q, maka ia bisa mendapatkan kunci privat d. Sehingga keamanan sistem RSA
berdasar pada asumsi bahwa pemfaktoran sulit dilakukan. Dibawah ini adalah bagaimana sistem RSA dapat digunakan untuk enkripsi dan tanda tangan digital
(dalam prakteknya, penggunaan aktualnya sedikit berbeda):
Enkripsi:
Anggap Alice ingin mengirim pesan m kepada Bob. Alice membuat ciphertext c
dengan mengeksponenkan: c = me mod n, dimana e dan n adalah kunci publik
Bob. Alice mengirim c kepada Bob. Untuk mendekripnya, Bob juga
mengeksponenkan: m = cd mod n; hubungan antara e dan d meyakinkan bahwa
Bob mendapatkan m dengan benar. Karena hanya Bob yang mengetahui d, hanya
Bob yang dapat mendekrip pesan ini.
Tanda tangan digital:
Anggap Alice ingin mengirim pesan m kepada Bob sehingga Bob yakin bahwa
pesannya otentik, tidak dimodifikasi, dan dari Alice. Alice membuat tanda tangan
digital s dengan mengeksponenkan: s = md mod n, dimana d dan n adalah kunci
privat Alice. Alice mengirim m dan s kepada Bob. Untuk memverifikasi
tandatangan, Bob mengeksponenkan dan mengecek bahwa pesan m didapatkan: m
= se mod n, dimana e dan n adalah kunci publik Alice.

3.1.2. Diffie Hellman Key Exchange
Diffie-Hellman key exchange adalah metode dimana subyek menukar
kunci rahasia melalui media yang tidak aman tanpa mengekspos kunci. Metode ini
diperlihatkan oleh Dr. W. Diffie dan Dr. M. E. Hellman pada tahun 1976 pada
papernya “New Directions in Cryptography”. Metode ini memungkinkan dua
pengguna untuk bertukar kunci rahasia melalui media yang tidak aman tanpa
kunci tambahan. Metode ini memiliki dua parameter sistem, p dan g. Kedua
parameter tersebut publik dan dapat digunakan oleh semua pengguna sistem.
Parameter p adalah bilangan prima, dan paramater g (sering disebut generator)
adalah integer yang lebih kecil dari p yang memiliki properti berikut ini: Untuksetiap bilangan n antara 1 dan p-1 inklusif, ada pemangkatan k pada g sehingga gk
= n mod p.

3.1.3. El Gamal
Dr. El Gamal memperluas konsep Diffie-Hellman untuk diterapkan pada
enkripsi dan tanda tangan digitals. Sistem El Gamal adalah public-key
cryptosystem yang tidak dipatenkan yang berdasar pada masalah logaritma
diskret. Enkripsi dengan El Gamal diilustrasikan dengan contoh di bawah ini:
Diberikan bilangan prima, p dan integer, g, Alice menggunakan kunci privatnya,
a, untuk menghitung kunci publiknya sebagai ya = ga mod p.
Untuk Bob untuk mengirim pesan ke Alice:
Bob menggenerate random #b < p.
Bob menghitung yb = gb mod p dan ym = M XOR ya
b = M XOR gab mod p.
Bob mengirim yb, ym kepada Alice, dan Alice menghitung yb
a=gab mod p.
Karena itu M = yb
a XOR ym = gab mod p XOR M XOR gab mod p.

3.1.4. Elliptic Curve
Elliptic curve cryptosystems pertama kali diusulkan secara independen
oleh Victor Miller dan Neal Koblitz pada pertengahan tahun 80an. Pada level
tinggi, metode in merupakan analog dari public-key cryptosystems yang telah ada
dimana aritmatika modular digantikan dengan operasi diseputar kurva eliptik.
Seperti pada semua public-key cryptosystems, keamanan elliptic curve
cryptosystems tergantung pada masalah matematika berat yang digunakannya:
Diberikan dua titik G dan Y pada kurva eliptik sehingga Y = kG (sehingga, Y
adalah G ditambah dengan dirinya sendiri sebanyak k kali), temukan integer k.
masalah ini biasanya disebut dengan elliptic curve discrete logarithm problem.
Sekarang ini, metode untuk menghitung logaritma diskret kurva eliptik
yang umum tidak begitu efisien daripada metode untuk memfaktorkan atau
menghitung logaritma diskret konvensional. Sebagai hasilnya, ukuran kunci yang
lebih pendek dapat digunakan untuk mencapai keamanan yang sama dengan
public-key cryptosystems konvensional, yang dapat membawa ke kebutuhan
memori yang lebih baik dan perbaikan unjuk kerja. Seseorang dapat dengan
mudah mengkonstruksi enkripsi kurva eliptik, signature, dan key agreement
schemes dengan membuat analog dari ElGamal, DSA, dan Diffie-Hellman.
Varian-varian ini tampaknya menawarkan keuntungan implementasi tertentu
dengan skema aslinya, dan mendapatkan perhatian yang lebih dari komunitas
akademik maupun industri.

3.2. Fungsi Satu Arah / Fungsi Hash
One-way function adalah fungsi matematika yang secara signifikan mudah
untuk dihitung pada satu arah (arah maju) daripada dengan arah sebaliknya
(inverse). Dimungkinkan, sebagai contoh, untuk menghitung fungsi dengan arah
maju pada beberapa detik namun untuk menghitung dapat memakan waktu
berbulan-bulan atau bertahun-tahun, jika semua dimungkinkan. Trapdoor oneway
function adalah fungsi satu arah dimana arah inversnya mudah diberikan
sebuah informasi (trapdoor), tetapi sulit untuk melakukan hal sebaliknya.
Public-key cryptosystems berdasar pada (dianggap) trapdoor one-way
functions. Kunci publik memberikan informasi tentang instans tertentu dari
fungsi, kunci privat memberikan informasi tentang trapdoor. Siapapun yang
mengetahui trapdoor dapat menghitung fungsi dengan mudah dalam dua arah,
tetapi siapapun yang tidak memiliki trapdoor hanya dapat menjalankan fungsi
dengan mudah pada arah maju. Arah maju digunakan untuk enkripsi dan
verifikasi tandatangan, arah invers digunakan untuk dekripsi dan pembuatan
tandatangan.
Fungsi hash adalah fungsi yang memproduksi output dengan panjang tetap
dari input yang berukuran variabel. Output dari fungsi hash disebut dengan
message digest. Fungsi hash memiliki karakteristik fungsi satu arah karena file
asli tidak dapat dibuat dari message digest.

3.2.1. MD5
MD5 adalah algoritma message digest yang dikembangkan oleh Ronald
Rivest pada tahun 1991. MD5 mengambil pesan dengan panjang sembarang dan
menghasilkan message digest 128 bit. Pada MD5 pesan diproses dalam blok 512
bit dengan empat round berbeda.

3.2.2. SHA
Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam
Secure Hash Standard (SHS, FIPS 180), dikembangkan oleh NIST. SHA-1 adalah
revisi terhadap SHA yang dipublikasikan pada tahun 1994. Revisi ini
mengkoreksi cacat SHA yang tidak dipublikasikan. Desainnya mirip dengan
keluarga fungsi hash MD4 yang dikembangkan oleh Rivest. SHA-1 juga
dideskripsikan dalam standar ANSI X9.30 (bagian 2).
Algoritmanya mengambil pesan yang panjangnya kurang dari 264 bit dan
menghasilkan message digest 160-bit. Algoritma ini lebih lambat daripada MD5,
namun message digest yang lebih besar membuatnya semakin aman dari bruteforce
collision dan serangan inversi.

3.2.3. HMAC
HMAC adalah algoritma hash yang menggunakan sebuah kunci untuk
menghasilkan Message Authentication Code (MAC). MAC adalah tag otentikasi
(disebut juga checksum) diturunkan dengan menerapkan pola otentikasi, bersama
dengan sebuah kunci rahasia, ke sebuah pesan. MAC dihasilkan sebelum pesan
dikirim, ditambahkan pada pesan, keduanya kemudian ditransmisikan. Pada sisi
penerima, MAC dihasilkan dari pesan sendiri dengan menggunakan algoritma
yang sama seperti yang digunakan pengirim dan MAC ini dibandingkan dengan
MAC yang dikirim bersama pesan. Jika mereka tidak sama, berarti pesan telah
dimodifikasi dalam perjalanannya. Algoritma hashing dapat digunakan untuk
menghasilkan MAC dan algoritma MAC menggunakan kunci yang menyediakan
perlindungan yang lebih kuat bila dibandingkan dengan tidak menggunakan
algoritma ini.

3.3. TANDA TANGAN DIGITAL
Tujuan dari tanda tangan digital adalah untuk mendeteksi modifikasi data
yang tidak diotorisasi dan untuk mengotentikasi identitas dari penandatangan,
juga untuk non-repudiasi. Fungsi-fungsi ini dicapai dengan menggenerate blok
data yang biasanya ukurannya lebih kecil dari data asli. Blok data yang lebih kecil
ini dibubuhkan pada data asli dan pada identitas pengirim. Pembubuhan ini
memverifikasi integritas data dan mendukung non-repudiasi.
Untuk menghasilkan tanda tangan digital, program sinyal digital
melewatkan file untuk dikirimkan melalui fungsi hash satu arah. Setelah message
digest dihitung, kemudian dienkripsi dengan kunci privat pengirim. Penerima
kemudian mendekripsi message digest dengan menggunakan kunci publik
pengirim. Jika kunci publik ini membuka message digest dan benar bahwa ia
merupakan kunci publik pengirim, verifikasi pengirim telah tercapai. Verifikasi
terjadi karena hanya kunci publik pengirim yang dapat mendekrip message digest
yang dienkripsi dengan kunci privat pengirim. Kemudian, penerima dapat
menghitung message digest dari file yang diterima menggunakan fungsi hash
yang identik dengan pengirim. Jika message digest identik dengan message digest
yang dikirim sebagai bagian dari tanda tangan, maka pesan tidak dimodifikasi.

3.3.1. DSS
NIST mengumumkan Digital Signature Standard (DSS) Federal
Information Processing Standard (FIPS) 186-1. Standar ini memungkinkan
penggunaan algoritma tanda tangan digital RSA atau Digital Signature Algorithm
(DSA). DSA berdasar pada modifiksi metodologi tanda tangan digital El Gamal
dan dikembangkan oleh Claus Schnorr. Kedua algoritma tanda tangan digital ini
menggunakan Secure Hash Algorithm (SHA-1) seperti terdefinisi dalam FIPS
180. Standar menggunakan SHA-1 ini disebut SHS (Secure Hash Standard).

3.4. SISTEM SERTIFIKASI KUNCI PUBLIK
3.4.1. Sertifikat Digital
Certificate Authority (CA) bertindak sebagai notaris dengan memverifikasi
identitas seseorang dan memberikan sertifikat yang menjamin kunci publik dari
individu tertentu. Agen sertifikasi ini menandai sertifikat dengan kunci privatnya
sendiri. Karena itu, individu diverifikasi sebagai pengirim jika kunci publik orang
tersebut dapat membuka data. Sertifikat terdiri dari nama subyek, kunci publik
subyek, nama dari otoritas sertifikat, dan periode dimana sertifikat masih valid.
Untuk memverifikasi tanda tangan CA, kunci publiknya harus di sertifikasi silang
dengan CA yang lain. Sertifikat ini kemudian dikirim ke repositori, yang
menyimpan sertifikat dan Certificate Revocation Lists (CRL) yang menunjukkan
sertifikat yang ditarik.

3.4.2. Public Key Infrastructure (PKI)
Integrasi tanda tangan digital dan sertifikat, dan layanan lain yang
dibutuhkan untuk e-commerce disebut Public Key Infrastructure (PKI). Layananlayanan
ini menyediakan integritas, akses kontrol, kerahasiaan, otentikasi, dan non
repudiasi untuk transaksi elektronik. PKI terdiri dari elemen-elemen di bawah ini:
• Sertifikat digital
• Certifcate Authority (CA)
• Registration authorities
• Policies dan procedures
• Certificate revocation
• Non-repudiation support
• Timestamping
• Lighweight Directory Access Protocol (LDAP)
• Security-enabled applications
• Cross certification

4. CRYPTOGRAPHIC ATTACKS

Pada dasarnya serangan terhadap primitif dan protokol kriptografi dapat
dibedakan menjadi dua jenis yaitu:
• Serangan pasif adalah serangan dimana penyerang hanya memonitor
saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
• Serangan aktif adalah serangan dimana penyerang mencoba untuk
menghapus, menambahkan, atau dengan cara yang lain mengubah
transmisi pada saluran. Penyerang aktif mengancam integritas data dan
otentikasi, juga kerahasiaan.

4.1. Serangan pada Enkripsi
Serangan ini secara umum diklasifikasikan dalam enam kategori. Tujuan
dari penyerang dalam semua kasus adalah untuk dapat mendekrip sebuah
ciphertext baru tanpa informasi tambahan. Yang menjadi idaman bagi penyerang
adalah untuk mengekstrak kunci rahasia.
• Serangan Ciphertext-only adalah salah satu serangan dimana penyerang
mendapatkan contoh dari ciphertext, tanpa plaintext yang berhubungan
dengannya. Data ini relatif mudah didapatkan dalam banyak skenario,
tetapi serangan yang berhasil biasanya sulit, dan membutuhkan contoh
ciphertext yang sangat besar.
• Serangan Known-plaintext adalah salah satu serangan dimana penyerang
mendapatkan contoh ciphertext dan juga plaintext yang berhubungan.
• Serangan Chosen-plaintext adalah salah satu serangan dimana penyerang
dapat memilih kuantitas plaintext dan kemudian mendapatkan ciphertext
terenkripsi yang berhubungan.
• Serangan Adaptive-chosen-plaintext adalah kasus khusus dari serangan
chosen-plaintext dimana penyerang dapat memilih contoh plaintext secara
dinamis, dan mengubah pilihannya berdasar dari hasil enkripsi
sebelumnya.
• Serangan Chosen-ciphertext adalah salah satu serangan dimana penyerang
dapat memilih sebuah ciphertext dan mencoba mendapatkan plaintext
terdekripsi yang berhubungan. Tipe serangan ini biasanya banyak
dilakukan pada public-key cryptosystems.
• Adaptive-chosen-ciphertext adalah versi adaptif dari serangan diatas.
Penyerang dapat memuat serangan dari tipe ini dalam skenario dimana ia
memiliki penggunaan bebas dari sebuah hardware dekripsi, tetapi tidak
dapat mengekstrak kunci dekrpsi darinya.

4.2. Serangan pada Protokol
Dibawah ini adalah daftar serangan yang dapat dilakukan pada berbagai
protokol. Sampai sebuah protokol terbukti dapat menyediakan layanan yang
dimaksud, daftar serangan yang mungkin ini tidak dapat dikatakan lengkap.
• Known-key attack. Pada serangan ini penyerang mendapatkan beberapa
kunci yang telah digunakan sebelumnya kemudian menggunakan
informasi ini untuk menentukan kunci baru.
• Replay Attack. Pada serangan ini penyerang merekam sesi komunikasi dan
me-reply seluruh atau sebagian sesi, pada suatu saat nanti.
• Impersonation Attack. Disini penyerang menggunakan identitas salah satu
pihak resmi dalam jaringan.
• Dictionary Attack. Biasanya merupakan serangan pada password.
Biasanya sebuah password disimpan dalam file komputer sebagai image
dari unkeyed hash function. Saat pengguna log on dan memasukkan
password, password di-hash dan image-nya dibandingkan dengan nilai
yang tersimpan. Penyerang dapat mengambil daftar password yang
mungkin, melakukan hash semua entri dalam daftar, dan kemudian
membandingkannya dengan daftar password terenkripsi yang asli dengan
harapan menemukan yang sesuai.
• Forward Search Attack. Serangan ini mirip dengan serangan dictionary
dan digunakan untuk mendekripsi pesan.
• Interleaving Attack. Tipe serangan ini biasanya mencakup beberapa bentuk
impersonation dalam protokol otentikasi.

5. PENDEKATAN DAN MASALAH KEAMANAN EMAIL

Tujuan utama dari keamanan email adalah untuk meyakinkan hal-hal di
bawah ini terpenuhi:
• Non repudiasi
• Pesan hanya dibaca oleh penerima yang dituju
• Integritas pesan
• Otentikasi sumber
• Verifikasi pengiriman
• Pelabelan material yang sensitif
• Kontrol akses
Standar-standar dibawah ini dikembangkan untuk menangani beberapa atau
semua masalah diatas.

5.1. Secure / Multi purpose Internet Mail Extensions (S/MIME)
S/MIME (Secure / Multipurpose Internet Mail Extensions) adalah sebuah
protokol yang menambahkan tanda tangan digital dan enkripsi pada pesan-pesan
Internet MIME (Multipurpose Internet Mail Extensions) yang didekripsikan pada
RFC 1521. MIME adalah format standar resmi yang diajukan untuk Internet
electronic mail. Pesan Internet e-mail terdiri dari dua bagian, header dan body.
Header membentuk sekumpulan field/pasangan nilai terstruktur yang memberikan
informasi penting untuk transmisi pesan. Struktur header dapat ditemukan pada
RFC 822. Body pada umumnya adalah tidak terstruktur kecuali e-mail dalam
format MIME. MIME menjelaskan bagaimana srtuktur body dari pesan e-mail
message. Format MIME mengijinkan e-mail untuk berisi teks, grafik, audio, dan
lebih dalam cara standar melalui sistem mail MIME-compliant. MIME sendiri
tidak menyediakan layanan keamanan apapun. Tujuan S/MIME adalah untuk
menyediakan layanan semacam itu, mengikuti sintaks yang ada pada PKCS #7
untuk tanda tangan digital dan enkripsi.. bagian body dari MIME membawa pesan
PKCS #7, dimana ia sendiri adalah hasil dari pemrosesan kriptografik pada bagian
body MIME yang lain. Standarisasi S/MIME telah diganti ke IETF, dan
sekumpulan dokumen yang menggambarkan S/MIME versi 3 telah dipublish
disana.

5.2. MIME Object Security Services (MOSS)
MOSS menyediakan layanan keamanan email yang lebih fleksibel dengan
mendukung model kepercayaan yang berbeda. Diperkenalkan pada tahun 1995,
MOSS menyediakan otentikasi, integritas, kerahasiaan, dan non repudiasi untuk
email. MOSS menggunakan MD2/MD5, kunci publik RSA, dan DES. MOSS juga
mengijinkan identifikasi pengguna diluar standar X.509.


5.3. Privacy Enhanced Mail (PEM)
PEM adalah standar yang diusulkan oleh IETF untuk menjadi compliant
dengan standar kriptografi kunci publik (PKCS), yang dikembangkan oleh
konsorsium yang terdiri dari Microsoft, Novell, dan Sun Microsystems. PEM
mendukung enkripsi dan otentikasi Internet email. Untuk enkripsi pesan, PEM
menggunakan Triple DES-EDE menggunakan sepasang kunci simetris. Algoritma
hash RSA MD2 atau MD5 digunakan untuk menghasilkan message digest, dan
enkripsi kunci publik TSA mengimplementasi tanda tangan digital dan distribusi
kunci rahasia. PEM menggunakan sertifikat yang berdasar pada standar X.509 dan
dihasilkan oleh CA formal.

5.4. Pretty Good Privacy (PGP)
Untuk mempopulerkan keamanan email, Phil Zimmerman
mengembangkan software Pretty Good Privacy (PGP). Zimmerman menurunkan
nama PGP dari Ralph’s Pretty Good Groceries, yang mensponsori acara radio
Prairie Home Companion oleh Garrison Keillor. Pada PGP, cipher simetris IDEA
digunakan untuk mengenkrip pesan, dan RSA digunakan untuk pertukaran kunci
simetris dan untuk tanda tangan digital. Selain menggunakan CA, PGP
menggunakan Web of Trust. Pengguna dapat mensertifikasi satu sama lain dalam
mesh model, yang baik diterapkan untuk kelompok yang lebih kecil.

6. APLIKASI KEAMANAN INTERNET

6.1. Secure Electronic Transaction (SET)
Visa dan MasterCard bersama-sama mengembangkan protokol Secure
Electronic Transaction (SET) pada 1997 sebagai sebuah metode untuk transaksi
kartu bank yang aman dan efektif biaya melewati jaringan terbuka. SET terdiri
dari protokol untuk pembelian barang-barang dan layanan-layanan secara
elektronik, permintaan otorisasi pembayaran, dan permintaan ``credentials'' (yaitu
sertifikat) yang menggunakan kunci publik untuk identitas, diantara layananlayanan
yang lain. Sekali SET diadopsi secara penuh, keyakinan yang dibutuhkan
untuk transaksi elektronik yang aman akan tersedia, memperbolehkan penjual dan
pelanggan untuk ikut serta dalam electronic commerce. SET mendukung DES
untuk enkripsi data dan RSA untuk tanda tangan dan enkripsi kunci publik dari
kunci enkripsi data dan nomor kartu bank. Enkripsi kunci publik RSA
menggunakan Optimal Asymmetric Encryption Padding. SET dipublikasikan
sebagai spesifikasi terbuka untuk industri, yang dapat digunakan oleh vendor
software untuk membangun aplikasi.

6.2. Secure Socket Layer (SSL) / Transaction Layer Security (TLS)
Protokol SSL dikembangkan oleh Netscape pada tahun 1994 untuk
transaksi client server Internet yang aman. Protokol SSL mengotentikasi server
kepada client menggunakan kriptografi kunci publik dan sertifikat digital. Sebagai
tambahan, protokol ini juga menyediakan untuk otentikasi client ke server
opsional. SSL mendukung penggunaan algoritma kunci publik RSA, algoritma
kunci rahasia IDEA, DES dan 3DES, dan fungsi hash MD5. Halaman web
menggunakan protokol SSL mulai dengan HTTP, SSL 3.0 dan suksesornya,
protokol Transaction Layer Security (TLS) 1.0 adalah standar de fakto, tetapi
mereka tidak menyediakan kemampuan end to end dari SET. TLS
mengimplementasi kerahasiaan, otentikasi, dan integritas diatas lapisan Transport,
dan ada diantara aplikai dan lapisan TCP. Dengan demikian, TLS, dengan SSL
dapat digunakan dengan aplikasi seperti Telnet, FTP, HTTP, dan protokol email.
Baik SSL dan TLS menggunakan sertifikat untuk verifikasi kunci publik yang
berdasar pada standar X.509.

6.3. Internet Open Trading Protocol (IOTP)
IOTP adalah protokol Internet yang ditujukan untuk transaksi pelanggan
ke bisnis. IOTP menyediakan pembeli dengan pilihan yang sama seperti biasanya,
pada pasar non e-commerce. IOTP mirip dengan berbelanja pada dunia nyata
karena memberikan pembeli pilihan untuk memilih metode pembayaran mereka.
IOTP mendukung algoritma kunci publik maupun kunci rahasia dan dapat
menggunakan sertifikat digital. IOTP dirancang untuk menjadi fleksibel dan untuk
mengakomodasi model pembayaran yang lain yang mungkin berkembang di masa
mendatang.

6.4. MONDEX
Mondex adalah sistem pembayaran yang disimpan dalam smart card.
Smart card mirip bentuk dan ukurannya dengan kartu kredit, dan biasanya dapat
menyimpan jumlah uang sampai beberapa ratus dolar. Uang dapat ditransfer dari
kartu ke kartu banyak kali dan dalam jumlah yang diinginkan. Tidak ada masalah
ukuran koin seperti pada mata uang tradisional. Sistem memiliki kelamahan
seperti pada mata uang fisik yaitu jika kartu Mondex hilang, uang yang ada
didalamnya juga hilang. Transfer uang dari kartu ke kartu dipengaruhi oleh
perangkat hardwarenya.
Sistem Mondex menggantungkan keamanannya pada kombinasi
kriptografi dan hardware yang resistan terhadap kerusakan. Protokol untuk
pentransferan uang dari kartu ke kartu yang lain, sebagai contoh, menggunakan
tanda tangan digital (meskipun Mondex memberitahukan informasi tentang
algoritma yang digunakan). Sebagai tambahan, sistem berasumsi bahwa pengguna
tidak dapat mencampuri operasi dalam kartu, yaitu, mengakses dan mengubah
saldo yang yang tersimpan di kartu mereka. Sistem Mondex dikelola oleh
perusahaan Mondex International Ltd., dengan beberapa perusahaan franchaise
nasional yang berkaitan. Sistem yang pertama telah diterapkan di beberapa kota di
seluruh dunia.

6.5. IPSec
Internet Engineering Task Force (IETF)'s IP Security Protocol (IPSec)
working group mendefinisikan sekumpulan spesifikasi untuk layanan otentikasi
berbasis kriptografi, integritas, dan kerahasiaan pada lapisan datagram IP. IPSec
ditujukan untuk menjadi standar masa depen untuk komunikasi pada Internet yang
aman , saat ini telah menjadi standar de facto. Hasil dari kelompok IPSec
mencakup dasar untuk interoperabilitas pipa host ke host, saluran terenkapsulasi,
dan Virtual Private Networks (VPN), dengan demikian menyediakan proteksi
untuk protokol client yang ada di lapisan IP diatasnya.
Format protokol untuk IPSec's Authentication Header (AH) dan IP
Encapsulating Security Payload (ESP) adalah independen terhadap algoritma
kriptografi, meskipun sekumpulan algoritma tertentu dispesifikasikan sebagai
mandatory untuk mendukung interoperabilitas. Begitu juga, bebarapa algoritma
didukung untuk tujuan proses manajemen kunci (Similarly, multiple algorithms
are supported for key management purposes (mengadakan kunci sesi untuk
proteksi lalu lintas), dalam IPSec's IKE framework.

6.6. Secure Hypertext Transfer Protocol (S-HTTP)
S-HTTP adalah alternatif untuk SSL dalam menyediakan keamanan
transaksi WWW. Jika SSL diterapkan untuk seluruh sesi, S-HTTP dapat
digunakan untuk melindungi dokumen individual WWW, dan menyediakan
otentikasi, kerahasiaan, integritas, dan non repudiasi. S-HTTP mendukung
bermacam algoritma enkripsi.

6.7. Secure Shell (SSH-2)
Secure Shell (SSH-2) adalah sekumpulan protokol yang utamanya
digunakan untuk akses remote seluruh jaringan dengan membuat saluran
terenkripsi antara client SSH dan server SSH. Protokol ini dapat digunakan untuk
mengotentikasi client pada server. Sebagai tambahan, SSH juga menyediakan
kerahasiaan dan layanan integritas. SSH terdiri dari protokol lapisan Transport,
protokol Otentikasi Pengguna dan protokol Koneksi.

6.8. Kerberos
Kerberos adalah layanan otentikasi yang dikembangkan oleh tim Proyek
Athena di MIT, berdasar pada paper oleh Needham dan Schroeder tahun 1978.
Versi penggunaan umum pertamanya menggunakan versi 4. Versi 5, yang
mengatasi beberapa kelemahan pada versi 4, dirilis pada tahun 1995. Kerberos
menggunakan cipher kunci rahasia untuk enkripsi dan otentikasi. Versi 4 hanya
menggunakan sistem DES. Tidak seperti sistem otentikasi kunci publik, Kerberos
tidak menghasilkan tanda tangan digital. Kerberos lebih dirancang untuk
mengotentikasi permintaan untuk sumber daya jaringan daripada mengotentikasi
kepengarangan dokumen. Dengan demikian, Kerberos tidak menyediakan
verifikasi pihak ketiga atas dokumen.
Dalam sistem kerberos, ada site yang telah dirancang untuk setiap
jaringan, disebut dengan server Kerberos, yang melakukan manajemen kunci
terpusat dan fungsi administratif. Server merawat basisdata yang berisi kunci
rahasia semua pengguna, otentikasi identitas pengguna, dan mendistribusikan
kunci sesi kepada pengguna dan server yang akan mengotentikasi satu sama lain.
Kerberos membutuhkan kepercayaan pada pihak ketiga (server Kerberos).
Kriptografi kunci publik dirancang secara tepat untuk menghindari kebutuhan
pihak ketiga dengan kerahasiaan. Kerberos biasanya dianggap cukup memadai
dalam domain administratif, bagaimanapun juga untuk lintas domain, fungsi dan
properti sistem kunci publik yang lebih kuat kadang dibutuhkan. Telah ada
beberapa proyek pengembangan dengan menggabungkan kirptografi kunci publik
menjadi Kerberos.

6.9. WAP
Wireless Application Protocol (WAP) adalah protokol yang banyak
digunakan perangkat mobile untuk mengakses Internet. Untuk keamanan wireless,
WAP menggunakan Wireless Transport Layer Security Protocol (WTLS). WTLS
menyediakan tiga kelas keamanan berikut ini:
• Kelas 1 (Anonymous Authentication). Client melakukan log on ke server
tetapi pada mode ini tidak client maupun server dapat yakin atas identitas
satu sama lain.
• Kelas 2 (Server Authentication). Server diotentikasi ke client, tetapi client
tidak diotentikasi ke server.
• Kelas 3 (Two Way Client and Server Authentication). Server diotentikasi
ke client dan client diotentikasi ke server.
Otentikasi dan otorisasi dapat dilakukan pada perangkat mobile menggunakan
smart card untuk mengeksekusi transaksi yang mendukung PKI.
Masalah keamanan spesifik yang berhubungan dengan WAP adalah
“WAP GAP”. “WAP GAP” merupakan hasil dari kebutuhan untuk mengubah
protokol keamanan pada carrier gateway WAP, transmisi yang dilindungi WTLS,
didekripsi dan dienkripsi kembali untuk transmisi menggunakan SSL. Dengan
demikian data secara temporer dalam bentuk jelas pada gateway dan dapat
dikompromikan jika gateway tidak dilindungi dengan cukup. Untuk mengatasi
masalah ini, Forum WAP telah menetapkan spesifikasi ke-empat yang akan
mengurangi kelemahan sehingga dapat mendukung aplikasi e-commerce.
Spesifikasi ini didefinisikan dalam WAP 1.2 sebagai WMLScript Crypto Library
dan WAP Identity Module (WIM). WMLScript Crypto Library mendukung
keamanan end-to-end dengan menyediakan fungsi kriptografik untuk diinisiasi
pada client WAP dari server content Internet. Fungsi-fungsi ini mencakup tanda
tangan digital dari client WAP dan enkripsi dan dekripsi data. WIM adalah
perangkat yang resistan terhadap gangguan, seperti smart card, yang bekerja sama
dengan WTLS dan menyediakan operasi kriptografik selama fase handshake.
Forum WAP juga mempertimbangkan alternatif lain untuk menyediakan
enkripsi end-to-end untuk WAP. Alternatif ini, dideskripsikan dalam spesifikasi
WAP 1.3, yaitu penggunaan server proxy client yang mengkomunikasikan
informasi otentikasi dan otorisasi untuk server jaringan wireless.
Public Key Infrastructure (PKI) untuk aplikasi mobile menyediakan
enkripsi komunikasi dan otentikasi mutual untuk pengguna dan provider aplikasi.
Satu masalah berkaitan dengan “mobile PKI” berkaitan dengan time lapse yang
mungkin antara kadaluwarsa sertifikat kunci publik dan mendapatkan kembali
sertifikat baru yang valid dan kunci publik yang berkaitan. “Dead time” ini
menjadi kritis pada saat ada bencana atau dalam situasi yang sensitif terhadap
waktu. Satu solusi untuk masalah ini adalah untuk menghasilkan kunci satu kali
(one time key) untuk digunakan di setiap transaksi.

7. STANDAR KRIPTOGRAFI

Standar kriptografi dibutuhkan untuk menciptakan interoperabilitas dalam
dunia keamanan informasi. Pada dasarnya standar merupakan kondisi dan
protokol yang dibuat untuk memungkinkan keseragaman dalam komunikasi,
transaksi dan semua aktivitas secara virtual. Evolusi teknologi informasi yang
terus berlanjut memotivasi pengembangan lebih banyak lagi standar, yang
membantu memandu evolusi ini. Motivasi utama dibalik standar adalah untuk
memungkinkan teknologi dari pabrik yang berbeda untuk “berbicara bahasa yang
sama”, untuk berinteraksi secara efektif.
Dalam kriptografi, standarisasi memiliki tujuan tambahan, yaitu sebagai
landasan dari teknik-teknik kriptografi karena protokol yang rumit cenderung
memiliki cacat dalam rancangan. Dengan menerapkan standar yang telah diuji
dengan baik, industri dapat memproduksi produk yang lebih terpercaya. Bahkan
protokol yang amanpun dapat lebih dipercaya pelanggan setelah menjadi standar,
karena telah melalui proses pengesahan.
Pemerintah, industri privat, dan organisasi lain berkontribusi dalam
pengumpulan luas standar-standar kriptografi. Beberapa dari standar-standar ini
adalah ISO, ANSI, IEEE, NIST, dan IETF. Ada banyak tipe standar, beberapa
digunakan dalam industri perbankan, beberapa digunakan secara internasional,
dan yang lain dalam pemerintahan. Standarisasi membantu pengembang
merancang standar baru, mereka dapat mengikuti standar yang telah ada dalam
proses pengembangan. Dengan proses ini pelanggan memiliki kesempatan untuk
memilih diantara produk atau layanan yang berkompetisi.

7.1. ANSI X.9
American National Standards Institute (ANSI) dibagi menjadi beberapa
komite, salah satunya adalah ANSI X9. Komite ANSI X9 mengembangkan
standar untuk industri finansial, lebih spesifik untuk manajemen personal
identification number (PIN), pemrosesan pengecekan, transfer dana secara
elektronik, dll. Dalam komite X9 ada beberapa sub komite, selanjutnya dibagi ke
dalam dokumen-dokumen aktual, seperti X9.9 dan X9.17.ANSI X9.9 adalah standar perbankan seluruh United States untuk
otentikasi transaksi finansial. ANSI X9.9 mengatasi dua masalah berikut:
pemformatan pesan dan algoritma otentikasi pesan tertentu. Algoritma yang
didefinisikan ANSI X9.9 disebut DES-MAC berbasis pada DES dalam mode
CBC atau CFB. Standar yang lebih detil untuk perbankan retail dipublikasikan
sebagai X9.19.
Standar internasional yang ekuivalen adalah ISO 8730 dan ISO 8731 untuk ANSI
X9.9, dan ISO 9807 untuk ANSI X9.19.
ANSI X9.17 adalah standar manajemen kunci institusi finansial. Standar
ini mendefinisikan protokol untuk digunakan oleh institusi finansial seperti bank,
untuk mentransfer kunci enkripsi. Protokol ini ditujukan pada distribusi kunci
rahasia menggunakan teknik simetris. Institusi finansial perlu mengubah
kumpulan kunci enkripsi setiap hari atau per sesi karena volume enkripsi yang
dilakukan.
ANSI X9.17 mendefinisikan sebuah format pesan untuk membentuk kunci baru
dan menggantikan kunci lama yang disebut CSM (cryptographic service
messages). ANSI X9.17 juga mendefinisikan enkripsi triple-DES dua kunci
sebagai sebuah metode dimana kunci dapat didistribusikan.
Satu kelemahan utama dari ANSI X9.17 adalah ketidakefisienan dalam
komunikasi sistem besar karena setiap pasang sistem terminal yang butuh
berkomunikasi satu sama lain akan membutuhkan kunci master yang umum.
Untuk memecahkan masalah ini dibangun ANSI X9.28 untuk mendukung
distribusi kunci antara sistem terminal yang tidak berbagi pusat kunci yang umum.
Protokol mendefinisikan beberapa kelompok pusat sebagai dua atau lebih pusat
kunci yang mengimplementasi stanadar ini. Anggota-anggota dari kelompok pusat
ini dapat bertukar kunci dengan anggota lainnya.
ANSI X9.30 adalah standar industri finansial United States untuk tanda tangan
digital berdasar pada Digital Signature Algorithm (DSA) federal, dan ANSI X9.31
merupakan standar rekan untuk tanda tangan digital yang berbasis pada algoritma
RSA. ANSI X9.30 membutuhkan algoritma enkripsi hash SHA-1 hash algorithm
encryption; ANSI X9.31 membutuhkan algoritma hash MDC-2. Dokumen X9.57,
mencakup enkripsi manajemen sertifikat.
ANSI X9.42 adalah draft standar untuk persetujuan kunci berbasis
algoritma Diffie-Hellman, dan ANSI X9.44 adalah draft standar untuk pengiriman
kunci berbasis algoritma RSA. ANSI X9.42 ditujukan untuk menspesifikasikan
teknik untuk penurunan kunci rahasia yang dipakai bersama; teknik ini mencakup
enkripsi Diffie-Hellman dasar, enkripsi Diffie-Hellman terotentikasi, dan protokol
MQV.
ANSI X9.42 sebelumnya merupakan bagian dari ANSI X9.30, dan ANSI X9.44
sebelumnya merupakan bagian dari ANSI X9.31.

7.2. ITU-T (CCITT) Standard
International Telecommunications Union, ITU-T (dulu dikenal sebagai
CCITT), adalah perkumpulan multinasional yang menyediakan standar untuk
peralatan dan telekomunikasi. ITU-T bertanggungjawab untuk standarisasi
elemen-elemen seperti direktori X.500, sertifikat X.509 dan Distinguished Names.
Distinguished names adalah standar penamaan.
X.400
Rekomendasi ITU-T X.400, dikenal juga sebagai Message Handling
System (MHS), adalah satu dari dua standar arsitektur e-mail yang digunakan
untuk menyediakan layanan e-mail dan intekoneksi sistem e-mail. MHS
memungkinkan e-mail dan pentransferan pesan store-and-forward seperti
Electronic business Data Interchange (EDI) dan voice messaging. Struktur pesan
MHS mirip dengan struktur pesan MIME; keduanya memiliki header dan body.
Body dapat dibagi menjadi beberapa bagian, dimana setiap bagian dienkode
secara berbeda.
X.435
Rekomendasi ITU-T X.435 dan ekuivalennya F.435 adalah berbasis
X.400-based dan dirancang untuk mendukung EDI messaging. EDI membutuhkan
keamanan yang lebih kuat daripada e-mail biasa karena nature bisnisnya: tidak
hanya pesan EDI membutuhkan proteksi dari modifikasi yang disengaja maupun
tidak disengaja, namun juga harus tahan terhadap repudiasi setelah dikirim
maupun diterima.
X.509
Rekomendasi ITU-T X.509 menspesifikasikan layanan otentikasi direktori
X.500, sebagaimana sintaks sertifikat X.509 yang diadopsi secara luas. Versi awal
X.509 dipublikasikan pada 1988, versi 2 dipublikasikan 1993, dan versi 3
diusulkan pada 1994 dan dipublikasikan pada 1995. Versi 3 menangani beberapa
masalah keamanan dan fleksibilitas yang terbatas yang dipermasalahkan pada
versi 1 dan 2. Otentikasi direktori pada X.509 dapat dicapai menggunakan teknik
kunci rahasia atau kunci publik yang lain. Standar ini tidak menspesifikasikan
algoritma kriptografi tertentu.

7.3. PKCS
Public-Key Cryptography Standards (PKCS) adalah sekumpulan standar
untuk kriptografi kunci publik, dikembangkan oleh RSA Laboratories
bekerjasama dengan konsorsium informal, termasuk Apple, Microsoft, DEC,
Lotus, Sun dan MIT. PKCS mendapatkan pujian dari OIW (OSI Implementers'
Workshop) sebagai metode untuk implementasi standar OSI. PKCS dirancang
untuk data biner dan ASCII; PKCS juga kompatibel dengan standar ITU-T X.509.
Standar yang telah dipublikasikan adalah PKCS #1, #3, #5, #7, #8, #9, #10 #11,
#12, dan #15; PKCS #13 dan #14 sedang dalam pengembangan.
PKCS terdiri dari standar implementasi yang algorithm-specific dan
algorithm-independent. Banyak algoritma didukung, termasuk RSA dan Diffie-
Hellman key exchange. Bagaimanapun juga, hanya dua algoritma ini yang
dispesifikasikan secara detail. PKCS juga mendefinisikan sintaks algorithmindependent
syntax untuk tanda tangan digital, amplop digital, dan sertifikat. Ini
memungkinkan seseorang untuk mengimplementasi algoritma kriptografi apapun
untuk disesuaikan dengan sintaks standar, sehingga dapat mencapai
interoperabilitas.
Dibawah ini adalah Public-Key Cryptography Standards (PKCS):
• PKCS #1 mendefinisikan mekanisme untuk enkripsi dan penandatanganan
data menggunakan RSA public-key cryptosystem.
• PKCS #3 mendefinisikan Diffie-Hellman key agreement protocol.
• PKCS #5 menjelaskan metode untuk mengenkripsi sebuah string dengan
kunci rahasia yang diturunkan dari password.
• PKCS #6 sedang diperbaiki sesuai dengan versi 3 dari X.509.
• PKCS #7 mendefinisikan sintaks umum untuk pesan yang mencakup
cryptographic enhancements seperti tanda tangan digital dan enkripsi.
• PKCS #8 menjelaskan format untuk informasi kunci privat. Informasi ini
termasuk kunci privat untuk beberapa algoritma kunci publik, dan
sekelompok atribut.
• PKCS #9 menjelaskan tipe atribut terpilih untuk digunakan dalam standar
PKCS yang lain.
• PKCS #10 menjelaskan sintaks untuk permintaan sertifikasi.
• PKCS #11 menjelaskan antarmuka pemrograman yang technologyindependent,
disebut Cryptoki, untuk perangkat kriptografik seperti smart
card dan PCMCIA card.
• PKCS #12 menspesifikasikan format portabel untuk penyimpanan atau
pengiriman kunci privat pengguna, sertifikat, hal-hal rahasia yang lain.
• PKCS #13 ditujukan untuk mendefinisikan mekanisme untuk enkripsi dan
penandatanganan data menggunakan Elliptic Curve Cryptography.
• PKCS #14 sedang dalam pengembangan dan mencakup pseudo-random
number generation.
• PKCS #15 merupakan komplemen dari PKCS #11 yang memberikan
standar untuk format cryptographic credentials yang disimpan dalam token
kriptografik.

7.4. ISO
International Organization for Standardization, (ISO), adalah badan non
pemerintah yang mempromosikan pengembangan standarisasi secara global. ISO
dibagi dalam kurang lebih 2700 komite teknis, sub komite, dan kelompok kerja.
ISO/IEC (International Electrotechnical Commission) adalah komite teknis
gabungan yang mengembangkan standar untuk teknologi informasi.
Satu dari standar teknologi informasi yang penting dikembangkan oleh
ISO/IEC adalah ISO/IEC 9798. Ini adalah standar internasional yang berkembang
untuk teknik otentikasi entitas. Terdiri dari 5 level. Level 1 adalah pendahuluan,
level 2 & 3 mendefinisikan protokol untuk otentikasi entitas menggunakan teknik
kunci rahasia dan kunci publik. Level 4 mendefinisikan protokol yang berbasis
cryptographic checksums, dan level 5 mendefinisikan teknik zero-knowledge.
ISO/IEC 9796 adalah standar ISO yang lain yang mendefinisikan prosedur
untuk tanda tangan digital. ISO/IEC International Standard 9594-8 juga
dipublikasikan (dikenal) sebagai ITU-T Recommendation X.509, ``Information
Technology - Open Systems Interconnection - The Directory: Authentication
Framework,'' dan dokumen dasarnya mendefinisikan bentuk sertifikat kunci
publik yang paling banyak digunakan.
Contoh lain dari standar ISO/IEC adalah standar ISO/IEC 9979 yang
mendefinisikan prosedur untuk layanan yang meregister algoritma kriptografik.
Registrasi algoritma kriptografik menghasilkan identifier unik yang diberikan
untuk algoritma tersebut. Registrasi dilakukan lewat organisasi tunggal yang
disebut otoritas registrasi. Otoritas registrasi tidak mengevaluasi atau membuat
penilaian kualitas proteksi yang disediakan.

7.5. IEEE P1363
IEEE P1363 adalah standar yang sedang berkembang yang bertujuan
untuk menyediakan ulasan yang komprehensif dari teknik-teknik kunci publik
yang ada. Standar ini sekarang terus berkembang dengan fase evaluasi pertama
pada tahun 1999. Proyek ini dimulai pada 1993 telah memproduksi standar draft
yang mencakup teknik kunci publik dari logaritma diskret, elliptic curve, dan
keluarga faktorisasi integer. Kontribusi yang diminta untuk tambahan, IEEE
P1363a, akan mencakup teknik-teknik kunci publik tambahan.
Proyek ini dikoordinasikan dengan standar ANSI yang sedang
berkembang untuk kriptografi kunci publik pada perbankan, dan revisi terakhir
dari dokumen-dokumen PKCS dari RSA Laboratories (sebagai contoh, PKCS #1
versi 2.0) diselaraskan dengan IEEE P1363.

7.6. IETF Security Area
Internet Engineering Task Force (IETF) telah berkembang menjadi forum
internasional utama untuk standarisasi protokol yang digunakan pada lingkungan
jaringan IP. Aktivitas IETF dibagi dalam beberapa are fungsional; dalam area
keamanan, beberapa kelompok kerja telah aktif dalam mendefinisikan protokol
keamanan dan fasilitas infrastruktur. Hasil kerja dari IETF, termasuk working
group charters, working documents (Internet-Drafts), dan spesifikasi yang
dipublikasikan (RFC). RFC dianggap sebagai dokumen eksperimental,
informasional, dan standards-track. Dokumen standards-track dicapai melalui tiga
level kematangan (Proposed Standard, Draft Standard, dan Full Standard).
Beberapa kelompok kerja IETF yang sekarang masih aktif yaitu Public-
Key Infrastructure X.509 (PKIX), IPSec, S/MIME, Transport Layer Security
(TLS), Common Authentication Technology (CAT), XML Digital Signatures
(XMLDSIG), Simple Public-Key Infrastructure (SPKI), Open Specification for
Pretty Good Privacy (OPENPGP), dan Secure Shell (SSH).
APLIKASI
Toshiba plug Loophole pada Keamanan Kriptografi Kuantum
Penelitian Toshiba mengumumkan hari ini bahwa mereka telah mengembangkan dua teknologi baru untuk mengatasi distribusi kunci kuantum (DKK) aman nir-kondisi ‘unconditionally secure’ . Untuk mencapai hal ini, Toshiba melakukan riset untuk mengatasi loophole keamanan yang potential pada sistem DKK saat ini. Bagian dari teknologi ini telah dipamerkan pada pameran Nano Tech 2007 di Tokyo.
Pada prinsipnya, DKK menyediakan keamanan yang absolut dalam pengiriman kunci rahasia antar dua orang (two parties) pada jaringan fiber optik. Akan tetapi sistem DKK yang telah dikembangkan sampai saat ini memiliki sebuah vulnerabilitas yang sangat terbuka untuk di hack. Dioda laser arus lemah (weak laser diode) yang digunakan untuk membangkitkan pulsa-pulsa foton tunggal yang akan membawa kunci kuantum, kadang akan membangkitkan pulsa-pulsa multi-foton.
Sebagai akibatnya, seorang hacker/mata-mata mampu memecahkan (split off) satu dari foton ekstra ini dan kemudian mengukurnya, sementara itu membiarkan pulsa foton yang lain tanpa terganggu, sehingga pemastian bagian dari kunci tetpa tidak terdeteksi. Selanjutnya, seorang hacker mampu menemukan kunci keseluruhan, dengan cara memblok pulsa foton tunggal dan mengizinkan hanya pulsa multi-foton yang lewat akan leat jalur fiber optik.
Dua solusi untuk masalah ini telah ditemukan, yang pertama seperti yang telah diimplementasikan oleh Toshiba pada sistem DKK-nya.
Toshiba telah mengimplementasikan sebuah metode baru DKK, yaitu melalui proses “interspersed” pada pulsa foton-tunggal secara acak dengan sejumlah “decoy pulses”. Pulsa-pulsa decoy ini lebih lemah umumnya dan sangat jarang memuat dua atau lebih foton. Jika seorang hacker berusaha melakukan serangan “pulse-splitting”, dia akan mengirimkan suatu fraksi pulsa decoy ini ‘lebih rendah’ ketimbang pulsa-pulsa sinyal. Jadi, melalui pemonitoran transmisi pulsa decoy dan sinyal secara terpisah, cara intervensi di atas dapat dideteksi.
Dengan pengenalan pulsa decoy, pulsa laser yang lebih kuat dapat digunakan secara aman, dan meningkat laju pada saat pengiriman kunci. Toshiba telah mendemokan peningkatan 100 kali lebih cepat laju pengiriman kunci secara aman pada fiber optik 25 km pada rata-rata bit rate 5.5kbits/sec – nilai tertinggi untuk suatu sistem DKK penuh.
(This work is part of the EU initiative SECOQC to build a secure communication network based on QKD.)
“Dengan metode baru ini kita dapat mensitribusikan kunci rahasia lebih banyak per detiknya, sedangkan pada saat yang sama menjamin keamanan nir-kondisional masing-masing. Metode ini memungkinkan DKK dapat digunakan untuk sejumlah aplikasi-aplikasi penting, seperti enskripsi link-link data bandwidth tinggi,” kata Dr Andrew Shields, Quantum Information Group Leader at Toshiba Research Europe.
Metode kedua, berbasis teknologi nano, akan menghasilkan bit rates lebih tinggi pada masa depan. Toshiba telah menciptakan dioda semikonduktor pertama yang dapat dikontrol oleh input sinyal elektrik untuk mengemisi hanya foton-foton tunggal pada panjang gelombang yang kompatibel dengan fiber optik. Sumber foton tunggal ini mengeliminir masalah pulsa multi-foton satu sama lain. (It was developed as part of a DTI funded programme involving the University of Cambridge, Imperial College London and Toshiba)
Diode foton tunggal memiliki struktur mirip LED semikonduktor biasa, bedanya ia memuat suatu ‘dot’ kuantum semikondukor yang tipis, diameter 45 nm dan tebal 10 nm. Dot hanya dapat memuat beberapa elektron dan sehingga hanya dapat mengemisi satu foton pada panjang gelombang yang dipilih. Sumber foton beroperasi hanya dengan sinyal elektrik, merupakan esensi bagi aplikasi-aplikasi praktis seperti DKK. Pengujian awal dengan devais baru yan telah dipublikasikan di journal Applied Physics Letters, menunjukan laju multi-foton dari devais lima kali lebih rendah ketimbang devais dengan dioda laser pada intensitas yang sama.
“We are now entering the quantum age and we are seeing the first few steps in the development of technologies which will have a profound effect on the development of communications,” the Managing Director of Cambridge Research Laboratory in Toshiba Research Europe, Professor Sir Michael Pepper, said. “Some years ago Toshiba took the decision to invest and build up a team of experts to pursue fundamental research in an industrial setting, this breakthrough as well as the entire development of optically based quantum communications is the result of that decision.”
Kriptografi adalah suatu yang esensial untuk melindungi komuniksi e-business dan e-commerce, memungkinkan, sebagai contoh, kerahasiaan, identifikasi pemakai dan validasi transaksi. Seluruh aplikasi ini terkait dengan kunci digita, yang di- shared antar pemakai yang sah. Sehingga pemeliharan kemampuan untuk mendistribusikan kunci secara aman merupakan satu dari medan tempur yang sangat penting dalam bidang kriptografi. Kemampuan untuk mendistribusikan kunci secara aman antar pemakai adalah sangat penting. Selanjutnya, dalam rangka melindungi sistem dari crypto-analysis penting juga kiranya mengantikan kunci sesering mungkin.
Kuantum kriptografi mngizinkan pemakai pada suatu jaringan fiber optik untuk me’refresh’ sesering mungkin kuncinya dengan cara benar-benar aman, yaitu dengan memanfaat ‘nature’ dari cahaya mirip-partikel. Setiap bit kunci di-encoded pada foton tunggal (partikel cahaya) kemudian dikirim melalui fiber. Karena foton “indivisible’ dan tidak dapat dikopi, hal ini menyakinkan bahawa kunci tidak dapat dicuri.
“Toshiba have developed a quantum key distribution system where the photons travel one way from sender to receiver, the only configuration that has been rigorously proven secure. This was achieved using an active stabilization system, which manages and automatically adjusts the hardware to maintain continuous operation. The result is an efficient, easy-to-use system, which serves keys for crypto applications and requires no user adjustments”










BAB III
Kesimpulan
Quantum cryptography merupakan suat penemuan di bidang kriptografi yang dapat
membantu masalah pendistribusian kunci. Kelebihan dari quantum cryptography terletak
pada prinsip ketidakpastian Heisenberg yang menerapkan prinsip-prinsip mekanika
quantum. Seperti halnya pada algoritma kriptografi
lain, quantum cryptography juga memiliki kelemahan. Kelemahan ini timbul selain
karena ketidakmampuannya untuk membedakan penyadapan dan noise, juga karena sulitnya penerapan quantum
cryptography secara sempurna denganteknologi yang ada saat ini.

penggunaan Quantum Cryptography
Penggunaan quantum criptography ini memecahkan masalah keamanan pengiriman kunci. Seorang pengguna dapat mengirimkan kunci dalam bentuk foton-foton dengan arah polarisasi yang acak secara sekuensial. Proses ini nantinya akan dibangkitkan membentuk\ sebuah kunci. Proses ini dinamakan distribusi kunci quantum. Paper pertama yang mengajukan usulan metode quantum pada aplikasi kriptografi ditulis pada tahun 1984 oleh Charles Bennet dan Gilles Brassard. Pada paper tersebut, mereka mengajukan sebuah protokol kriptografi yang aman yang bernama BB84 system. Cara kerjanya adalah sebagai berikut. Untuk membangkitkan sebuah one-time pad, Alice membutuhkan dua set filter polarisasi. Set pertama berisi filter vertikal dan filter horizontal. Set ini disebut rectilinear basis. Set kedua adalah filter-filter yang sama namun sudutnya dirotasikan sebesar 45 derajat. Set ini disebut diagonal basis. Dalam kehidupan nyata, Alice bukannya memiliki empat buah filter, melainkan sebuah kristal yang pengaturan polarisasinya dapat diatur dengan cepat. Bob juga memiliki peralatan yang sama dengan Alice. Untuk setiap basis, Alice memberikan nilai 0 untuk sebuah arah dan 1 untuk arah yang lainnya. Misalkan vertikal adalah 0 dan horizontal adalah 1, juga sudut 45 adalah 0 dan 135 adalah 1. Informasi ini kemudian dikirimkan ke Bob. Sekarang Alice akan memilih sebuah onetime
pad (proses ini terserah pada Alice dengan cara apa ia akan membangkitkannya). Kemudian ia kirimkan bit per bit kepada Bob. Bit-bit tersebut dikirimkan sesuai dengan nilai basis yang ia gunakan. Bit yang dikirimkan oleh sebuah foton pada satu satuan waktu dinamakan qubits. Misalkan one-time pad Alice adalah 1001110010100110. 1 0 0 1 1 1 0 0 1 0 1 0 0 1 1 0 Bob tidak mengetahui basis mana yang akan digunakan, jadi ia memilih secara acak untuk setiap foton yang datang. Bila ia memilih basis yang benar maka ia akan mendapatkan bit yang benar pula. Namun bila ia salah, maka ia akan mendapatkan bit-bit yang acak. Misalkan basis Bob : Maka ia akan mendapatkan : Bagaiman Bob bisa tahu mana yang benar dan mana yang salah? Bob memberitahu Alice basis mana saja yang ia gunakan untuk setiap bit dan nanti Alice akan memberitahu mana yang benar dan mana yang salah : NO YES NO YES NO NO NO YES YES NO YES YES YES NO YES NO Dari hasil diatas, maka Alice dan Bob akan dapat membangun sebuah kunci one-time pad :
0 1 0 1 1 0 0 1
Contoh di sini hanyalah menggunakan kunci yang pendek. Bagaimana dengan Eve? Misalkan Eve ingin mengetahui pesan yang dikirimkan Alice kepada bob. Eve melakukan penyadapan dan menggunakan detektor dan transmiter miliknya. Tentu saja Eve tidak tahu basis mana yang digunakan oleh Alice. Seperti halnya Bob, ia memilih basisnya secara acak.
Ketika Bob melaporkan basis yang ia gunakan pada Alice dan Alice memberitahu Bob mana saja yang benar, Eve dapat mengetahui mana saja miliknya yang benar dan mana yang salah. Berdasarkan basis Alice, maka Eve benar untuk bit-bit 0, 1, 2, 3, 4, 6, 8, 12, dan 13. Namun berdasarkan balasan Alice terhadap Bob, hanya bit-bit 1, 3, 7, 8, 10, 11, 12, dan 14 yang merupakan baigan dari onetime pad. Eve menebak benar untuk bit-bit 1, 3, 8, dan 12. Untuk bit lainnya (7, 10, 11, dan 14) Eve salah. Sehingga Eve hanya dapat mempunyai bit-bit 01?1??0? sedangkan yang dimiliki Bob adalah 01011001. X 0 X 1 X X X ? 1 X ? ? 0 X ? XTingkat keamanan kunci ini bisa ditambahkan dengan cara melakukan transformasi. Misalkan Alice dan Bob membagi one-time pad mereka menjadi blok berukuran 1024 bit dan mengkuadratkannya menjadi 2048 bit angka dan menggunakan konkatenasi terhadap 2048 bit tadi sebagai one-time pad mereka. Dengan cara ini mustahil Eve dapat mengetahuinya. Transformasi dari one-time pad asli menjadi bentuk lain sehingga mereduksi kemampuan Eve untuk menyadapnya dinamakan privacy amplification.
Bagi Eve, selain ia tidak berhasil menyadap Alice dan Bob, keberadaannya pun kini diketahui. Dalam proses penyadapannya, Eve harus tetap mengirimkan kembali qubit yang disadapnya dari Alice ke Bob dalam bentuk yang benar untuk mengelabui Bob, bahwa Bob masih berbicara dengan Alice.
Dan hal ini akan sangat sulit. Masalahnya adalah Eve akan mengirimkan kembali qubit dari Alice
menggunakan filter miliknya dan setengah dari kemungkinan tersebut adalah salah, yang kemudian akan mengakibatkan banyak error pada one-time pad milik Bob.

Kekurangan Quantum Cryptography
Metode ini sudah diujicobakan pada fiber sepanjang 60 km, dan satu-satunyakekurangannya adalah alat yang rumit dan sangat mahal. Quantum Cryptography juga tidak memiliki perlindungan terhadap bucket brigade attack, atau yang lebih dikenal sebagai man-in-themiddle attack. Hal ini dapat terjadi, karena sulitnya mengirimkan informasi dengan menggunakan sebuah foton. Sehingga informasi pada umumnya dikirim dengan menggunakan semburan kecil cahaya koheren. Secara teori, jika Eve dapat memisahkan sebuah foton dari semburan tersebut dan menyimpannya sampai Eve mengetahui basis yang benar, Eve dapat mengetahui kunci yang digunakan, tanpa disadari oleh Bob dan Alice. Kelemahan lainnya dari quantum cryptography adalah ketidakmampuannya untuk membedakan antara noise dan
penyadapan informasi. Hal ini memicu dua buah masalah yang potensial. Yang pertama
pihak penyadap dapat menggagalkan terjadinya komunikasi dengan cara
memberikan banyak error pada one-time pad milik Bob. Apabila Alice dan Bob mentoleransi noise ini untuk melakukan komunikasi, masalah kedua akan muncul, yaitu pihak penyadap (Eve) dapat melakukan penyadapan dengan lebih mudah.

Tidak ada komentar:

Posting Komentar