Bab 1: Pengantar
Kryptografi, atau kriptologi (berasal dari Bahasa
Yunani Kuno: masing-masing adalah κρυπτός, transliterasi: kryptós "tersembunyi,
rahasia"; dan γράφειν graphein, "menulis", atau -λογία -logia,
"kajian"), adalah praktik dan kajian tentang
teknik untuk komunikasi aman di hadapan perilaku bermusuhan.
Secara lebih umum, kriptografi adalah tentang membangun dan
menganalisis protokol yang mencegah pihak ketiga atau publik
membaca pesan pribadi. Kriptografi modern berada di
persimpangan antara disiplin ilmu matematika, ilmu komputer,
keamanan informasi, teknik elektro, pemrosesan sinyal digital,
fisika, dan lainnya. Konsep inti yang terkait dengan keamanan
informasi (kerahasiaan data, integritas data, autentikasi, dan
non-repudiasi) juga menjadi pusat kriptografi. Penerapan
praktis kriptografi meliputi perdagangan elektronik, kartu
pembayaran berbasis chip, mata uang digital, kata sandi
komputer, dan komunikasi militer.
Kriptografi sebelum era modern secara efektif identik dengan
enkripsi, mengubah informasi yang dapat dibaca (plaintext)
menjadi teks yang tidak dapat dipahami (ciphertext), yang
hanya dapat dibaca dengan membalikkan proses (dekripsi).
Pengirim pesan terenkripsi (berkode) membagikan teknik
dekripsi (decoding) hanya dengan penerima yang dituju untuk
menghalangi akses dari musuh. Literatur kriptografi sering
menggunakan nama "Alice" (atau "A") untuk pengirim, "Bob"
(atau "B") untuk penerima yang dituju, dan "Eve" (atau "E")
untuk musuh yang menguping.
Sejak perkembangan mesin sandi
rotor pada Perang Dunia I dan munculnya komputer pada Perang
Dunia II, metode kriptografi menjadi semakin kompleks dan
penerapannya semakin bervariasi.
Kriptografi modern sangat didasarkan pada teori matematika
dan praktik ilmu komputer; algoritma kriptografi dirancang
berdasarkan asumsi kekerasan komputasi, membuat algoritma
tersebut sulit ditembus dalam praktik nyata oleh musuh mana
pun. Meskipun secara teori dimungkinkan untuk membobol sistem
yang dirancang dengan baik, namun dalam praktiknya hal
tersebut tidak mungkin dilakukan. Skema seperti itu, jika
dirancang dengan baik, oleh karena itu disebut "aman secara
komputasi". Kemajuan teoritis (misalnya, perbaikan dalam
algoritma faktorisasi bilangan bulat) dan teknologi komputasi
yang lebih cepat memerlukan desain ini untuk terus dievaluasi
ulang dan, jika perlu, diadaptasi. Skema informasi yang aman
secara teoritis dan terbukti tidak dapat ditembus bahkan
dengan daya komputasi yang tidak terbatas, seperti one-time
pad, jauh lebih sulit untuk digunakan dalam praktik
dibandingkan skema terbaik yang secara teoritis dapat
dipecahkan namun aman secara komputasi.
Pertumbuhan teknologi kriptografi telah mengangkat sejumlah
permasalahan hukum di Era Informasi. Potensi penggunaan
kriptografi sebagai alat spionase dan hasutan telah
menyebabkan banyak negara mengklasifikasikannya sebagai
senjata dan membatasi atau bahkan melarang penggunaan dan
ekspornya.
Di beberapa yurisdiksi yang melegalkan penggunaan kriptografi, undang-undang mengizinkan penyelidik untuk memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan penyelidikan. Kriptografi juga memainkan peran utama dalam pengelolaan hak digital dan sengketa pelanggaran hak cipta terkait media digital.
Bab 2: Kriptografi
Dalam bab ini dibahas tentang kriptografi terkait dengan: terminologi, sejarah, kriptografi modern, aplikasi dan masalah hukum.
2.1. Terminologi
Penggunaan pertama istilah "kriptografi" (sebagai lawan dari
"kriptogram") dimulai pada abad ke-19 yang berasal dari
"The Gold-Bug", sebuah cerita oleh Edgar Allan Poe.
Hingga zaman modern, kriptografi hampir secara eksklusif
mengacu pada “enkripsi”, yang merupakan proses mengubah
informasi biasa (disebut teks biasa) menjadi bentuk yang
tidak dapat dipahami (disebut teks sandi). Dekripsi adalah
kebalikannya, dengan kata lain, berpindah dari teks tersandi
yang tidak dapat dipahami kembali ke teks biasa. Cipher
(atau cypher) adalah sepasang algoritma yang melakukan
enkripsi dan pembalikan dekripsi. Operasi rinci dari sebuah
sandi dikendalikan oleh algoritma dan, dalam setiap contoh,
oleh "kunci". Kuncinya adalah sebuah rahasia (idealnya hanya
diketahui oleh komunikan), biasanya berupa serangkaian
karakter (idealnya pendek sehingga dapat diingat oleh
pengguna), yang diperlukan untuk mendekripsi ciphertext.
Dalam istilah matematika formal, "sistem kripto" adalah
daftar elemen teks biasa yang mungkin terbatas, teks sandi
yang mungkin terbatas, kunci yang mungkin terbatas, dan
algoritma enkripsi dan dekripsi yang sesuai dengan setiap
kunci. Kunci penting baik secara formal maupun dalam
praktik aktual, karena sandi tanpa kunci variabel dapat
dipecah dengan mudah hanya dengan pengetahuan tentang
sandi yang digunakan dan oleh karena itu tidak berguna
(atau bahkan kontra-produktif) untuk sebagian besar
tujuan. Secara historis, sandi sering kali digunakan
secara langsung untuk enkripsi atau dekripsi tanpa
prosedur tambahan seperti otentikasi atau pemeriksaan
integritas.
Ada dua jenis utama kriptosistem: simetris dan asimetris.
Dalam sistem simetris, satu-satunya yang diketahui hingga
tahun 1970an, kunci rahasia yang sama mengenkripsi dan
mendekripsi pesan. Manipulasi data dalam sistem simetris
jauh lebih cepat dibandingkan sistem asimetris. Sistem
asimetris menggunakan "kunci publik" untuk mengenkripsi
pesan dan "kunci pribadi" terkait untuk mendekripsinya.
Keuntungan dari sistem asimetris adalah kunci publik dapat
dipublikasikan secara bebas, sehingga memungkinkan
pihak-pihak untuk menjalin komunikasi yang aman tanpa
harus berbagi kunci rahasia. Dalam praktiknya, sistem
asimetris digunakan untuk terlebih dahulu menukarkan kunci
rahasia, dan kemudian mengamankan hasil komunikasi melalui
sistem simetris yang lebih efisien menggunakan kunci
tersebut. Contoh sistem asimetris termasuk pertukaran kunci
Diffie-Hellman, RSA (Rivest-Shamir-Adleman), ECC (Elliptic
Curve Cryptography), dan Kriptografi Post-quantum.
Algoritme simetris aman mencakup AES (Standar Enkripsi
Lanjutan) yang umum digunakan yang menggantikan DES
(Standar Enkripsi Data) yang lebih lama. Algoritme
simetris yang tidak aman mencakup skema kekusutan bahasa
anak-anak seperti Pig Latin atau bahasa tidak bisa
lainnya, dan semua skema kriptografi historis, betapapun
seriusnya tujuannya, sebelum penemuan one-time pad di awal
abad ke-20.
Dalam penggunaan sehari-hari, istilah "kode" sering
digunakan untuk mengartikan metode enkripsi atau
penyembunyian makna. Namun, dalam kriptografi, kode
memiliki arti yang lebih spesifik: penggantian unit teks
biasa (yaitu kata atau frasa yang bermakna) dengan kata
kode (misalnya, "walabi" menggantikan "serangan saat
fajar"). Sebaliknya, sandi adalah skema untuk mengubah
atau mengganti elemen di bawah level tersebut (huruf,
suku kata, atau sepasang huruf, dll.) untuk menghasilkan
teks sandi.
Kriptanalisis adalah istilah yang digunakan untuk
mempelajari metode memperoleh makna informasi terenkripsi
tanpa akses ke kunci yang biasanya diperlukan untuk
melakukannya; yaitu studi tentang cara "memecahkan"
algoritma enkripsi atau implementasinya.
Beberapa menggunakan istilah "kriptografi" dan
"kriptologi" secara bergantian dalam bahasa Inggris,
sementara yang lain (termasuk praktik militer AS pada
umumnya) menggunakan "kriptografi" untuk merujuk secara
khusus pada penggunaan dan praktik teknik kriptografi
dan "kriptologi" untuk merujuk pada studi gabungan dari
kriptografi dan kriptanalisis. Bahasa Inggris lebih
fleksibel dibandingkan beberapa bahasa lain di mana
"kriptologi" (dilakukan oleh ahli kriptologi) selalu
digunakan dalam pengertian kedua di atas. RFC 2828
menyarankan agar steganografi terkadang disertakan
dalam kriptologi.
Ilmu yang mempelajari karakteristik bahasa yang mempunyai
penerapan dalam kriptografi atau kriptologi (misalnya
data frekuensi, kombinasi huruf, pola universal, dll.)
disebut kriptolinguistik. Cryptolingusitics terutama
digunakan dalam aplikasi intelijen militer untuk
menguraikan komunikasi asing.
2.2. Sejarah
Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu enkripsi) konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan dikembalikan lagi di ujung yang lain, menjadikannya tidak dapat dibaca oleh pencegat atau penyadap tanpa pengetahuan rahasia (yaitu kunci yang diperlukan untuk dekripsi pesan itu). Enkripsi berusaha untuk memastikan kerahasiaan dalam komunikasi, seperti mata-mata, pemimpin militer, dan diplomat. Dalam beberapa dekade terakhir, bidang ini telah berkembang melampaui masalah kerahasiaan dan mencakup teknik pemeriksaan integritas pesan, autentikasi identitas pengirim/penerima, tanda tangan digital, bukti interaktif, dan komputasi yang aman.
2.2.1. Kriptografi Klasik
Jenis sandi klasik yang utama adalah sandi transposisi,
yang mengatur ulang urutan huruf dalam sebuah pesan
(misalnya, 'hello world' menjadi 'ehlol owrdl' dalam
skema penataan ulang yang sangat sederhana), dan sandi
substitusi, yang secara sistematis mengganti huruf atau
kelompok huruf dengan huruf atau kelompok huruf lain
(misalnya, 'terbang sekaligus' menjadi 'gmz bu podf'
dengan mengganti setiap huruf dengan huruf berikutnya
dalam alfabet Latin). Versi sederhana dari keduanya tidak
pernah menawarkan banyak kerahasiaan dari lawan-lawannya
yang giat. Sandi substitusi awal adalah sandi Caesar,
di mana setiap huruf dalam teks biasa diganti dengan sebuah
huruf dengan jumlah posisi tertentu di bagian bawah alfabet.
Suetonius melaporkan bahwa Julius Caesar menggunakannya dengan
shift tiga untuk berkomunikasi dengan para jenderalnya. Atbash
adalah contoh sandi Ibrani awal. Penggunaan kriptografi yang
paling awal diketahui adalah teks sandi yang diukir pada batu
di Mesir (c. 1900 SM), namun hal ini mungkin dilakukan untuk
hiburan para pengamat yang melek huruf dan bukan sebagai cara
untuk menyembunyikan informasi.
Orang Yunani pada zaman Klasik dikatakan telah
mengetahui sandi (misalnya sandi transposisi sabit
yang diklaim telah digunakan oleh militer Sparta).
Steganografi (yaitu, menyembunyikan keberadaan pesan
untuk menjaga kerahasiaannya) juga pertama kali
dikembangkan pada zaman kuno. Contoh awal, dari
Herodotus, adalah sebuah pesan yang ditato di kepala
seorang budak yang dicukur dan disembunyikan di
bawah rambut yang tumbuh kembali. Metode steganografi
lainnya melibatkan 'bersembunyi di depan mata',
seperti menggunakan sandi musik untuk menyamarkan
pesan terenkripsi dalam lembaran musik biasa. Contoh
steganografi yang lebih modern mencakup penggunaan
tinta tak kasat mata, titik mikro, dan tanda air
digital untuk menyembunyikan informasi.
Di India, Kamasutra Vātsyāyana yang berusia 2000 tahun
berbicara tentang dua jenis sandi berbeda yang disebut
Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian
huruf sandi didasarkan pada hubungan fonetik, seperti
vokal menjadi konsonan. Dalam Mulavediya, alfabet sandi
terdiri dari memasangkan huruf dan menggunakan huruf
timbal balik.
Di Persia Sassanid, ada dua aksara rahasia, menurut
penulis Muslim Ibn al-Nadim: šāh-dabīrīya (secara
harfiah berarti "naskah Raja") yang digunakan untuk
korespondensi resmi, dan rāz-saharīya yang digunakan
untuk menyampaikan pesan rahasia dengan negara lain.
David Kahn mencatat dalam The Codebreakers bahwa
kriptologi modern berasal dari orang Arab, orang
pertama yang mendokumentasikan metode kriptanalitik
secara sistematis. Al-Khalil (717-786) menulis Kitab
Pesan Kriptografi, yang berisi penggunaan pertama
permutasi dan kombinasi untuk mendaftar semua
kemungkinan kata Arab dengan dan tanpa vokal.
Teks sandi yang dihasilkan oleh sandi klasik (dan
beberapa sandi modern) akan mengungkapkan informasi
statistik tentang teks biasa, dan informasi tersebut
sering kali dapat digunakan untuk memecahkan sandi
tersebut. Setelah ditemukannya analisis frekuensi,
hampir semua sandi tersebut dapat dibobol oleh
penyerang yang memiliki informasi. Sandi klasik
semacam itu masih populer hingga saat ini, meskipun
sebagian besar berupa teka-teki (lihat kriptogram).
Ahli matematika dan polimatik Arab Al-Kindi menulis
sebuah buku tentang kriptografi berjudul Risalah fi
Istikhraj al-Mu'amma (Manuskrip untuk Menguraikan
Pesan Kriptografi), yang menggambarkan penggunaan
teknik kriptanalisis analisis frekuensi yang pertama
kali diketahui.
Frekuensi huruf bahasa mungkin tidak banyak membantu untuk beberapa teknik
enkripsi historis yang diperluas seperti sandi homofonik yang cenderung
meratakan distribusi frekuensi. Untuk sandi tersebut, frekuensi kelompok
huruf bahasa (atau n-gram) dapat memberikan serangan.
Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis menggunakan
teknik analisis frekuensi hingga pengembangan sandi polialfabetik, yang
paling jelas dilakukan oleh Leon Battista Alberti sekitar tahun 1467,
meskipun ada beberapa indikasi bahwa sandi tersebut sudah diketahui oleh
Al-Kindi. Inovasi Alberti adalah menggunakan sandi yang berbeda (yaitu,
alfabet substitusi) untuk berbagai bagian pesan (mungkin untuk setiap
huruf teks biasa yang berurutan pada batasnya). Dia juga menemukan apa
yang mungkin merupakan perangkat sandi otomatis pertama, sebuah roda yang
mengimplementasikan sebagian realisasi penemuannya. Dalam sandi Vigenère,
sandi polialfabetik, enkripsi menggunakan kata kunci, yang mengontrol
substitusi huruf bergantung pada huruf mana dari kata kunci yang
digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa
sandi Vigenère rentan terhadap pemeriksaan Kasiski, namun ini pertama
kali diterbitkan sekitar sepuluh tahun kemudian oleh Friedrich Kasiski.
Meskipun analisis frekuensi dapat menjadi teknik yang ampuh dan umum
terhadap banyak sandi, enkripsi masih sering efektif dalam praktiknya,
karena banyak calon kriptanalis tidak mengetahui teknik tersebut.
Memecahkan pesan tanpa menggunakan analisis frekuensi pada dasarnya
memerlukan pengetahuan tentang sandi yang digunakan dan mungkin kunci
yang terlibat, sehingga membuat spionase, penyuapan, perampokan,
pembelotan, dll., menjadi pendekatan yang lebih menarik bagi mereka
yang kurang informasi secara kriptanalisis. Akhirnya secara eksplisit
diakui pada abad ke-19 bahwa kerahasiaan algoritma sandi bukanlah
perlindungan keamanan pesan yang masuk akal dan praktis; pada
kenyataannya, semakin disadari bahwa skema kriptografi apa pun yang
memadai (termasuk sandi) harus tetap aman meskipun musuh sepenuhnya
memahami algoritma sandi itu sendiri. Keamanan kunci yang digunakan
seharusnya cukup bagi sebuah sandi yang baik untuk menjaga kerahasiaan
saat diserang. Prinsip dasar ini pertama kali dinyatakan secara eksplisit
pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum disebut Prinsip
Kerckhoffs; sebagai alternatif dan lebih blak-blakan, hal ini dinyatakan
kembali oleh Claude Shannon, penemu teori informasi dan dasar-dasar
kriptografi teoretis, sebagaimana Pepatah Shannon-'musuh mengetahui
sistem'.
Perangkat fisik dan bantuan yang berbeda telah digunakan untuk membantu
sandi. Salah satu yang paling awal mungkin adalah sabit Yunani kuno,
sebuah tongkat yang konon digunakan oleh bangsa Sparta sebagai bantuan
untuk sandi transposisi. Pada abad pertengahan, alat bantu lain ditemukan
seperti cipher grille, yang juga digunakan untuk semacam steganografi.
Dengan penemuan sandi polialfabetik, muncullah alat bantu yang lebih
canggih seperti sandi sandi milik Alberti, skema tabula recta karya
Johannes Trithemius, dan sandi roda Thomas Jefferson (tidak diketahui
publik, dan diciptakan kembali secara independen oleh Bazeries sekitar
tahun 1900). Banyak perangkat enkripsi/dekripsi mekanis ditemukan pada
awal abad ke-20, dan beberapa dipatenkan, di antaranya mesin rotor yang
terkenal termasuk mesin Enigma yang digunakan oleh pemerintah dan militer
Jerman pada akhir tahun 1920-an dan selama Perang Dunia II. Sandi yang
diterapkan dengan contoh kualitas yang lebih baik dari desain mesin ini
membawa peningkatan besar dalam kesulitan kriptanalitik setelah Perang
Dunia I.
2.2.2. Kriptografi era komputer awal
Kriptanalisis terhadap perangkat sandi mekanis baru terbukti sulit dan
melelahkan. Di Inggris, upaya kriptanalisis di Bletchley Park selama
Perang Dunia II mendorong pengembangan cara yang lebih efisien untuk
melakukan tugas yang berulang, seperti pemecahan kode militer (dekripsi).
Hal ini mencapai puncaknya pada pengembangan Colossus, komputer pertama
di dunia yang sepenuhnya elektronik, digital, dan dapat diprogram, yang
membantu dalam dekripsi sandi yang dihasilkan oleh mesin Lorenz SZ40/42
Angkatan Darat Jerman.
Penelitian akademis terbuka yang ekstensif mengenai kriptografi relatif baru,
dimulai pada pertengahan tahun 1970an. Pada awal tahun 1970-an personel IBM
merancang algoritma Data Encryption Standard (DES) yang menjadi standar
kriptografi pemerintah federal pertama di Amerika Serikat. Pada tahun 1976
Whitfield Diffie dan Martin Hellman menerbitkan algoritma pertukaran kunci
Diffie-Hellman. Pada tahun 1977 algoritma RSA diterbitkan di kolom Scientific
American karya Martin Gardner. Sejak itu, kriptografi telah menjadi alat yang
banyak digunakan dalam komunikasi, jaringan komputer, dan keamanan komputer
secara umum.
Beberapa teknik kriptografi modern hanya dapat merahasiakan kuncinya jika masalah
matematika tertentu sulit diselesaikan, seperti masalah faktorisasi bilangan bulat
atau logaritma diskrit, sehingga terdapat hubungan mendalam dengan matematika
abstrak. Hanya ada sedikit sistem kriptografi yang terbukti aman tanpa syarat.
Catatan satu kali itu adalah satu, dan hal itu dibuktikan oleh Claude Shannon. Ada
beberapa algoritma penting yang telah terbukti aman berdasarkan asumsi tertentu.
Misalnya, ketidaklayakan memfaktorkan bilangan bulat yang sangat besar adalah dasar
untuk meyakini bahwa RSA aman, dan beberapa sistem lainnya, namun demikian, bukti
ketidakmungkinan dipecahkan tidak tersedia karena masalah matematika yang
mendasarinya masih terbuka. Dalam praktiknya, hal ini digunakan secara luas, dan
dalam praktiknya diyakini tidak dapat dipecahkan oleh sebagian besar pengamat yang
kompeten. Ada sistem yang mirip dengan RSA, seperti yang dibuat oleh Michael O.
Rabin yang terbukti aman asalkan pemfaktoran
Selain menyadari sejarah kriptografi, algoritma kriptografi dan perancang sistem
juga harus secara bijaksana mempertimbangkan kemungkinan perkembangan di masa depan
saat mengerjakan desain mereka. Misalnya, perbaikan terus-menerus dalam kekuatan
pemrosesan komputer telah meningkatkan cakupan serangan brute force, sehingga ketika
menentukan panjang kunci, panjang kunci yang diperlukan juga mengalami peningkatan
yang sama. Dampak potensial dari komputasi kuantum telah dipertimbangkan oleh
beberapa perancang sistem kriptografi yang mengembangkan kriptografi pasca-kuantum.
Pengumuman akan segera dilaksanakannya implementasi kecil dari mesin-mesin
ini mungkin membuat perlunya kehati-hatian preemptive dan bukan sekedar spekulatif.
2.3. Kriptografi modern
Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan
leksikografis. Sejak itu kriptografi telah meluas cakupannya, dan sekarang banyak
menggunakan subdisiplin matematika, termasuk teori informasi, kompleksitas komputasi,
statistik, kombinatorik, aljabar abstrak, teori bilangan, dan matematika terbatas.
Kriptografi juga merupakan salah satu cabang teknik, namun merupakan cabang yang tidak
biasa karena berkaitan dengan oposisi yang aktif, cerdas, dan jahat; jenis teknik lain
(misalnya teknik sipil atau kimia) hanya perlu menangani kekuatan alam yang netral. Ada
juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika
kuantum.
Sama seperti perkembangan komputer digital dan elektronik yang membantu kriptanalisis,
hal ini juga memungkinkan terjadinya sandi yang jauh lebih kompleks. Selain itu,
komputer mengizinkan enkripsi segala jenis data yang dapat direpresentasikan dalam format
biner apa pun, tidak seperti sandi klasik yang hanya mengenkripsi teks bahasa tertulis;
ini baru dan signifikan. Penggunaan komputer telah menggantikan kriptografi linguistik,
baik untuk desain sandi maupun kriptanalisis. Banyak sandi komputer yang dapat
dikarakterisasi berdasarkan operasinya pada rangkaian bit biner (terkadang dalam kelompok
atau blok), tidak seperti skema klasik dan mekanis, yang umumnya memanipulasi karakter
tradisional (yaitu huruf dan angka) secara langsung. Namun, komputer juga telah membantu
kriptanalisis, yang sampai batas tertentu telah mengkompensasi peningkatan kompleksitas
sandi. Meskipun demikian, sandi modern yang baik tetap berada di depan kriptanalisis;
Biasanya penggunaan sandi berkualitas sangat efisien (yaitu, cepat dan hanya memerlukan
sedikit sumber daya, seperti memori atau kemampuan CPU), sedangkan untuk memecahkannya
memerlukan upaya berkali-kali lipat lebih besar, dan jauh lebih besar daripada yang
diperlukan untuk sandi klasik apa pun, membuat pembacaan sandi menjadi sangat tidak
efisien dan praktis sehingga menjadi tidak mungkin dilakukan secara efektif.
2.3.1 Kriptografi kunci simetris
Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan
penerima berbagi kunci yang sama (atau, lebih jarang, kunci mereka berbeda,
namun terkait dengan cara yang mudah dihitung). Ini adalah satu-satunya jenis
enkripsi yang diketahui publik hingga Juni 1976.
Cipher kunci simetris diimplementasikan sebagai cipher blok atau cipher aliran.
Sandi blok mengenkripsi masukan dalam blok teks biasa dan bukan karakter
individual, bentuk masukan yang digunakan oleh sandi aliran.
Standar Enkripsi Data (DES) dan Standar Enkripsi Lanjutan (AES) adalah desain
sandi blok yang telah ditetapkan sebagai standar kriptografi oleh pemerintah
AS (meskipun penunjukan DES akhirnya ditarik setelah AES diadopsi). Meskipun
sudah tidak digunakan lagi sebagai standar resmi, DES (terutama varian
triple-DES yang masih disetujui dan jauh lebih aman) tetap cukup populer; ini
digunakan di berbagai aplikasi, mulai dari enkripsi ATM hingga privasi email
dan akses jarak jauh yang aman. Banyak cipher blok lainnya telah dirancang dan
dirilis, dengan kualitas yang sangat bervariasi. Banyak, bahkan beberapa yang
dirancang oleh praktisi yang cakap, telah rusak total, seperti FEAL.
Stream cipher, berbeda dengan tipe 'blok', menciptakan aliran materi kunci yang
panjangnya sewenang-wenang, yang dikombinasikan dengan teks biasa bit demi bit
atau karakter demi karakter, seperti one-time pad. Dalam stream cipher, aliran
keluaran dibuat berdasarkan keadaan internal tersembunyi yang berubah saat cipher
beroperasi. Keadaan internal tersebut pada awalnya diatur menggunakan materi kunci
rahasia. RC4 adalah stream cipher yang banyak digunakan. Cipher blok dapat digunakan
sebagai cipher aliran dengan menghasilkan blok aliran kunci (sebagai pengganti
generator bilangan acak semu) dan menerapkan operasi XOR ke setiap bit teks biasa
dengan setiap bit aliran kunci.
Kode otentikasi pesan (MAC) mirip dengan fungsi hash kriptografi, kecuali bahwa
kunci rahasia dapat digunakan untuk mengautentikasi nilai hash setelah diterima;
komplikasi tambahan ini memblokir skema serangan terhadap algoritma bare digest,
dan hal ini dianggap sepadan dengan usaha yang dilakukan. Fungsi hash kriptografi
adalah jenis algoritma kriptografi ketiga. Mereka mengambil pesan dengan panjang
berapa pun sebagai masukan, dan mengeluarkan hash pendek dengan panjang tetap,
yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi hash yang
baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama.
MD4 adalah fungsi hash yang sudah lama digunakan namun kini rusak; MD5, varian MD4
yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan
Nasional AS mengembangkan rangkaian fungsi hash mirip MD5 Algoritma Hash Aman: SHA-0
adalah algoritma cacat yang ditarik oleh badan tersebut; SHA-1 digunakan secara luas
dan lebih aman dibandingkan MD5, namun cryptanalyst telah mengidentifikasi serangan
terhadapnya; keluarga SHA-2 lebih baik dari SHA-1, tetapi rentan terhadap bentrokan
pada tahun 2011; dan otoritas standar AS menganggapnya "bijaksana" dari sudut pandang
keamanan untuk mengembangkan standar baru guna "meningkatkan secara signifikan
ketahanan perangkat algoritma hash NIST secara keseluruhan." Oleh karena itu,
kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru,
yang disebut SHA-3, pada tahun 2012. Kompetisi tersebut berakhir pada tanggal 2
Oktober 2012, ketika NIST mengumumkan bahwa Keccak akan menjadi hash SHA-3 yang baru.
algoritma. Tidak seperti cipher blok dan aliran yang dapat dibalik, fungsi hash
kriptografi menghasilkan keluaran hash yang tidak dapat digunakan untuk mengambil
data masukan asli. Fungsi hash kriptografi digunakan untuk memverifikasi keaslian
data yang diambil dari sumber yang tidak tepercaya atau untuk menambah lapisan
keamanan.
2.3.2 Kriptografi kunci publik
Kriptosistem kunci simetris menggunakan kunci yang sama untuk enkripsi dan
dekripsi suatu pesan, meskipun suatu pesan atau sekelompok pesan dapat memiliki
kunci yang berbeda dari yang lain. Kerugian signifikan dari sandi simetris
adalah diperlukannya manajemen kunci untuk menggunakannya dengan aman. Idealnya,
setiap pasangan pihak yang berkomunikasi harus berbagi kunci yang berbeda, dan
mungkin untuk setiap ciphertext yang dipertukarkan juga. Jumlah kunci yang
dibutuhkan meningkat seiring dengan kuadrat jumlah anggota jaringan, yang dengan
cepat memerlukan skema manajemen kunci yang rumit untuk menjaga semuanya tetap
konsisten dan rahasia.
Dalam makalahnya yang inovatif pada tahun 1976, Whitfield Diffie dan Martin
Hellman mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut
kunci asimetris) yang menggunakan dua kunci berbeda namun terkait secara
matematis-kunci publik dan kunci privat. Sistem kunci publik dibangun sedemikian
rupa sehingga penghitungan satu kunci (“kunci privat”) secara komputasi tidak
mungkin dilakukan dibandingkan kunci lainnya (“kunci publik”), meskipun keduanya
saling terkait. Sebaliknya, kedua kunci dihasilkan secara diam-diam, sebagai
pasangan yang saling terkait. Sejarawan David Kahn menggambarkan kriptografi
kunci publik sebagai "konsep baru yang paling revolusioner di bidang ini sejak
substitusi polialfabetik muncul pada zaman Renaisans".
Dalam kriptosistem kunci publik, kunci publik dapat didistribusikan secara
bebas, sedangkan kunci privat yang dipasangkan harus tetap dirahasiakan. Dalam
sistem enkripsi kunci publik, kunci publik digunakan untuk enkripsi, sedangkan
kunci pribadi atau rahasia digunakan untuk dekripsi. Meskipun Diffie dan
Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa
kriptografi kunci publik memang mungkin dilakukan dengan menghadirkan protokol
pertukaran kunci Diffie-Hellman, sebuah solusi yang sekarang banyak digunakan
dalam komunikasi aman untuk memungkinkan dua pihak secara diam-diam menyepakati
suatu sistem. kunci enkripsi bersama. Standar X.509 mendefinisikan format yang
paling umum digunakan untuk sertifikat kunci publik.
Publikasi Diffie dan Hellman memicu upaya akademis yang luas dalam menemukan
sistem enkripsi kunci publik yang praktis. Perlombaan ini akhirnya dimenangkan
pada tahun 1978 oleh Ronald Rivest, Adi Shamir, dan Len Adleman, yang solusinya
kemudian dikenal sebagai algoritma RSA.
Algoritme Diffie-Hellman dan RSA, selain menjadi contoh algoritma kunci publik
berkualitas tinggi pertama yang diketahui publik, juga termasuk yang paling
banyak digunakan. Algoritme kunci asimetris lainnya termasuk sistem kriptografi
Cramer-Shoup, enkripsi ElGamal, dan berbagai teknik kurva elips.
Sebuah dokumen yang diterbitkan pada tahun 1997 oleh Markas Besar Komunikasi
Pemerintah (GCHQ), sebuah organisasi intelijen Inggris, mengungkapkan bahwa
para kriptografer di GCHQ telah mengantisipasi beberapa perkembangan akademis.
Kabarnya, sekitar tahun 1970, James H. Ellis telah menyusun prinsip kriptografi
kunci asimetris. Pada tahun 1973, Clifford Cocks menemukan solusi yang sangat
mirip dengan alasan desain RSA. Pada tahun 1974, Malcolm J. Williamson diklaim
telah mengembangkan pertukaran kunci Diffie-Hellman.
Kriptografi kunci publik juga digunakan untuk mengimplementasikan skema tanda
tangan digital. Tanda tangan digital mengingatkan kita pada tanda tangan biasa;
keduanya memiliki karakteristik mudah diproduksi oleh pengguna, tetapi sulit
dipalsukan oleh orang lain. Tanda tangan digital juga dapat dikaitkan secara
permanen dengan isi pesan yang ditandatangani; dokumen tersebut kemudian tidak
dapat 'dipindahkan' dari satu dokumen ke dokumen lainnya, karena upaya apa pun
akan dapat dideteksi. Dalam skema tanda tangan digital, ada dua algoritma: satu
untuk penandatanganan, dimana kunci rahasia digunakan untuk memproses pesan
(atau hash dari pesan, atau keduanya), dan satu lagi untuk verifikasi, dimana
kunci publik yang cocok digunakan. dengan pesan untuk memeriksa keabsahan tanda
tangan. RSA dan DSA adalah dua skema tanda tangan digital paling populer. Tanda
tangan digital sangat penting dalam pengoperasian infrastruktur kunci publik dan
banyak skema keamanan jaringan (misalnya SSL/TLS, banyak VPN, dll.).
Algoritme kunci publik paling sering didasarkan pada kompleksitas komputasi
dari masalah "sulit", seringkali dari teori bilangan. Misalnya, kekerasan RSA
berkaitan dengan masalah faktorisasi bilangan bulat, sedangkan Diffie-Hellman
dan DSA terkait dengan masalah logaritma diskrit. Keamanan kriptografi kurva
elips didasarkan pada masalah teori bilangan yang melibatkan kurva elips.
Karena sulitnya masalah yang mendasarinya, sebagian besar algoritma kunci
publik melibatkan operasi seperti perkalian modular dan eksponensial, yang
secara komputasi jauh lebih mahal dibandingkan teknik yang digunakan pada
kebanyakan cipher blok, terutama dengan ukuran kunci yang khas. Akibatnya,
kriptosistem kunci publik umumnya merupakan kriptosistem hibrid, yang mana
algoritma enkripsi kunci simetris yang cepat dan berkualitas tinggi digunakan
untuk pesan itu sendiri, sedangkan kunci simetris yang relevan dikirim bersama
pesan tersebut, namun dienkripsi menggunakan kunci publik. algoritma. Demikian
pula, skema tanda tangan hibrid sering digunakan, di mana fungsi hash
kriptografi dihitung, dan hanya hash yang dihasilkan yang ditandatangani secara
digital.
2.3.3 Fungsi hash kriptografi
Fungsi hash kriptografi adalah fungsi yang mengambil masukan dengan panjang variabel dan mengembalikan keluaran dengan panjang tetap, yang dapat digunakan, misalnya, dalam tanda tangan digital. Agar fungsi hash aman, pasti sulit untuk menghitung dua input yang melakukan hash dengan nilai yang sama (resistensi tabrakan) dan menghitung input yang melakukan hash pada output tertentu (resistensi preimage). MD4 adalah fungsi hash yang sudah lama digunakan namun kini rusak; MD5, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan Nasional AS mengembangkan rangkaian fungsi hash mirip MD5 Algoritma Hash Aman: SHA-0 adalah algoritma cacat yang ditarik oleh badan tersebut; SHA-1 digunakan secara luas dan lebih aman dibandingkan MD5, namun cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 lebih baik dari SHA-1, tetapi rentan terhadap bentrokan pada tahun 2011; dan otoritas standar AS menganggapnya "bijaksana" dari sudut pandang keamanan untuk mengembangkan standar baru guna "meningkatkan secara signifikan ketahanan perangkat algoritma hash NIST secara keseluruhan." Oleh karena itu, kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru, yang disebut SHA-3, pada tahun 2012. Kompetisi tersebut berakhir pada tanggal 2 Oktober 2012, ketika NIST mengumumkan bahwa Keccak akan menjadi hash SHA-3 yang baru. algoritma. Tidak seperti cipher blok dan aliran yang dapat dibalik, fungsi hash kriptografi menghasilkan keluaran hash yang tidak dapat digunakan untuk mengambil data masukan asli. Fungsi hash kriptografi digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang tidak tepercaya atau untuk menambah lapisan keamanan.
2.3.4 Pembacaan sandi (Cryptanalysis)
Tujuan dari kriptanalisis adalah untuk menemukan kelemahan atau ketidakamanan
dalam skema kriptografi, sehingga memungkinkan terjadinya subversi atau
penghindaran.
Merupakan kesalahpahaman umum bahwa setiap metode enkripsi dapat dibobol.
Sehubungan dengan karyanya pada Perang Dunia II di Bell Labs, Claude Shannon
membuktikan bahwa one-time pad cipher tidak dapat dipecahkan, asalkan bahan
kuncinya benar-benar acak, tidak pernah digunakan kembali, dirahasiakan dari
semua kemungkinan penyerang, dan panjangnya sama atau lebih besar dari
pesannya. . Kebanyakan cipher, selain dari one-time pad, dapat dipecah dengan
upaya komputasi yang cukup dengan serangan brute force, namun jumlah upaya
yang diperlukan mungkin secara eksponensial bergantung pada ukuran kunci,
dibandingkan dengan upaya yang diperlukan untuk menggunakan cipher tersebut.
Dalam kasus seperti ini, keamanan yang efektif dapat dicapai jika terbukti
bahwa upaya yang diperlukan (yaitu, “faktor kerja”, dalam istilah Shannon)
berada di luar kemampuan musuh mana pun. Ini berarti harus ditunjukkan bahwa
tidak ada metode yang efisien (dibandingkan dengan metode brute force yang
memakan waktu) yang dapat ditemukan untuk memecahkan sandi. Karena tidak ada
bukti yang ditemukan hingga saat ini, one-time-pad tetap menjadi satu-satunya
sandi yang secara teori tidak dapat dipecahkan. Meskipun enkripsi one-time-pad
yang diterapkan dengan baik tidak dapat dipatahkan, analisis lalu lintas masih
dapat dilakukan.
Ada berbagai macam serangan kriptanalitik, dan serangan tersebut dapat
diklasifikasikan dalam beberapa cara. Perbedaan umum terletak pada apa yang
diketahui Eve (seorang penyerang) dan kemampuan apa yang tersedia. Dalam
serangan ciphertext-only, Eve hanya memiliki akses ke ciphertext (kriptosistem
modern yang baik biasanya kebal terhadap serangan ciphertext-only). Dalam
serangan teks biasa yang diketahui, Eve memiliki akses ke teks sandi dan teks
biasa yang terkait (atau ke banyak pasangan serupa). Dalam serangan teks biasa
yang dipilih, Eve dapat memilih teks biasa dan mempelajari teks sandi yang
sesuai (mungkin berkali-kali); contohnya adalah berkebun, yang digunakan oleh
Inggris selama Perang Dunia II. Dalam serangan teks sandi yang dipilih, Eve
mungkin dapat memilih teks sandi dan mempelajari teks biasa yang sesuai.
Akhirnya dalam serangan man-in-the-middle, Eve berada di antara Alice
(pengirim) dan Bob (penerima), mengakses dan memodifikasi lalu lintas dan
kemudian meneruskannya ke penerima. Yang juga penting, dan seringkali sangat
penting, adalah kesalahan (umumnya dalam desain atau penggunaan salah satu
protokol yang terlibat).
Kriptanalisis dari cipher kunci simetris biasanya melibatkan pencarian serangan
terhadap cipher blok atau cipher aliran yang lebih efisien daripada serangan apa
pun yang dapat dilakukan terhadap cipher sempurna. Misalnya, serangan brute force
sederhana terhadap DES memerlukan satu teks biasa yang diketahui dan dekripsi
Algoritma kunci publik didasarkan pada tingkat kesulitan komputasi dari
berbagai masalah. Yang paling terkenal adalah kesulitan faktorisasi bilangan
bulat semiprima dan kesulitan menghitung logaritma diskrit, yang keduanya
belum terbukti dapat diselesaikan dalam waktu polinomial (P) hanya
dengan menggunakan Turing- klasik. komputer lengkap. Kriptanalisis kunci
publik banyak berkaitan dengan perancangan algoritma dalam P yang
dapat memecahkan masalah ini, atau penggunaan teknologi lain, seperti komputer
kuantum. Misalnya, algoritme paling terkenal untuk menyelesaikan versi
logaritma diskrit berbasis kurva elips jauh lebih memakan waktu daripada
algoritme pemfaktoran paling terkenal, setidaknya untuk masalah dengan ukuran
yang kurang lebih setara. Jadi, untuk mencapai kekuatan enkripsi yang setara,
teknik yang bergantung pada kesulitan memfaktorkan bilangan komposit besar,
seperti kriptosistem RSA, memerlukan kunci yang lebih besar daripada teknik
kurva elips. Karena alasan ini, sistem kriptografi kunci publik berdasarkan
kurva elips telah menjadi populer sejak penemuannya pada pertengahan tahun
1990an.
Meskipun kriptanalisis murni menggunakan kelemahan dalam algoritme itu
sendiri, serangan lain terhadap sistem kripto didasarkan pada penggunaan
algoritme sebenarnya pada perangkat nyata, dan disebut serangan saluran
samping. Jika kriptanalis mempunyai akses, misalnya, jumlah waktu yang
dibutuhkan perangkat untuk mengenkripsi sejumlah teks biasa atau melaporkan
kesalahan dalam kata sandi atau karakter PIN, mereka mungkin dapat
menggunakan serangan waktu untuk memecahkan sandi yang resisten terhadap
analisis. Seorang penyerang mungkin juga mempelajari pola dan panjang pesan
untuk mendapatkan informasi berharga; ini dikenal sebagai analisis lalu
lintas dan bisa sangat berguna untuk memperingatkan musuh. Administrasi
sistem kriptografi yang buruk, seperti mengizinkan kunci yang terlalu pendek,
akan membuat sistem apa pun menjadi rentan, terlepas dari manfaat lainnya.
Rekayasa sosial dan serangan lain terhadap manusia (misalnya penyuapan,
pemerasan, pemerasan, spionase, kriptanalisis selang karet, atau penyiksaan)
biasanya dilakukan karena lebih hemat biaya dan layak dilakukan dalam jangka
waktu yang wajar dibandingkan dengan kriptanalisis murni dengan margin yang
tinggi.
2.3.5 Primitif kriptografi
Sebagian besar karya teoretis dalam kriptografi berkaitan dengan algoritma primitif kriptografi dengan sifat kriptografi dasar dan hubungannya dengan masalah kriptografi lainnya. Alat kriptografi yang lebih rumit kemudian dibangun dari dasar primitif ini. Primitif ini memberikan properti mendasar, yang digunakan untuk mengembangkan alat yang lebih kompleks yang disebut kriptosistem atau protokol kriptografi, yang menjamin satu atau lebih properti keamanan tingkat tinggi. Namun perlu diperhatikan bahwa perbedaan antara kriptografi primitif dan kriptosistem cukup sewenang-wenang; misalnya, algoritma RSA terkadang dianggap sebagai kriptosistem, dan terkadang primitif. Contoh umum kriptografi primitif mencakup fungsi pseudorandom, fungsi satu arah, dll.
2.3.6 Kriptosistem
Satu atau lebih primitif kriptografi sering digunakan untuk mengembangkan algoritma
yang lebih kompleks, yang disebut sistem kriptografi, atau kriptosistem. Kriptosistem
(misalnya, enkripsi El-Gamal) dirancang untuk menyediakan fungsi tertentu (misalnya,
enkripsi kunci publik) sambil menjamin properti keamanan tertentu (misalnya, keamanan
serangan teks biasa yang dipilih (CPA) dalam model peramalan acak). Kriptosistem
menggunakan properti dari primitif kriptografi yang mendasarinya untuk mendukung
properti keamanan sistem. Karena perbedaan antara primitif dan kriptosistem agak
sewenang-wenang, kriptosistem yang canggih dapat berasal dari kombinasi beberapa
kriptosistem yang lebih primitif. Dalam banyak kasus, struktur kriptosistem melibatkan
komunikasi bolak-balik antara dua pihak atau lebih dalam ruang (misalnya, antara
pengirim pesan aman dan penerimanya) atau lintas waktu (misalnya, data cadangan yang
dilindungi secara kriptografi). Kriptosistem semacam itu terkadang disebut protokol
kriptografi.
Beberapa kriptosistem yang dikenal luas termasuk RSA, tanda tangan Schnorr,
enkripsi ElGamal, dan Pretty Good Privacy (PGP). Kriptosistem yang lebih kompleks
mencakup sistem uang elektronik, sistem enkripsi tanda, dll. Beberapa kriptosistem
yang lebih 'teoretis' mencakup sistem bukti interaktif, (seperti
bukti tanpa pengetahuan) dan sistem untuk berbagi rahasia.
2.3.7 Kriptografi ringan
Kriptografi ringan (LWC) menyangkut algoritma kriptografi yang dikembangkan untuk lingkungan yang sangat terbatas. Pertumbuhan Internet of Things (IoT) telah meningkatkan penelitian terhadap pengembangan algoritma ringan yang lebih sesuai dengan lingkungan. Lingkungan IoT memerlukan batasan ketat pada konsumsi daya, daya pemrosesan, dan keamanan. Algoritma seperti PRESENT, AES, dan SPECK adalah contoh dari sekian banyak algoritma LWC yang telah dikembangkan untuk mencapai standar yang ditetapkan oleh National Institute of Standards and Technology.
2.4. Aplikasi
Kriptografi banyak digunakan di internet untuk membantu melindungi data pengguna dan mencegah penyadapan. Untuk menjamin kerahasiaan selama transmisi, banyak sistem menggunakan kriptografi kunci pribadi untuk melindungi informasi yang dikirimkan. Dengan sistem kunci publik, seseorang dapat menjaga kerahasiaan tanpa kunci master atau kunci dalam jumlah besar. Namun, beberapa algoritma seperti BitLocker dan VeraCrypt umumnya bukan kriptografi kunci privat-publik. Misalnya, Veracrypt menggunakan hash kata sandi untuk menghasilkan kunci pribadi tunggal. Namun, ini dapat dikonfigurasi untuk dijalankan di sistem kunci publik-pribadi. Pustaka enkripsi sumber terbuka C++ OpenSSL menyediakan perangkat lunak dan alat enkripsi sumber terbuka dan gratis. Setelan sandi enkripsi yang paling umum digunakan adalah AES, karena memiliki akselerasi perangkat keras untuk semua prosesor berbasis x86 yang memiliki AES-NI. Pesaing terdekatnya adalah ChaCha20-Poly1305, yang merupakan stream cipher, namun biasanya digunakan untuk perangkat seluler karena berbasis ARM yang tidak menampilkan ekstensi set instruksi AES-NI.
2.4.1 Keamanan Cyber
Kriptografi dapat digunakan untuk mengamankan komunikasi dengan
mengenkripsinya. Situs web menggunakan enkripsi melalui HTTPS. Enkripsi
"end-to-end", di mana hanya pengirim dan penerima yang dapat membaca
pesan, diterapkan untuk email di Pretty Good Privacy dan untuk pesan aman
secara umum di WhatsApp, Signal, dan Telegram.
Sistem operasi menggunakan enkripsi untuk menjaga kerahasiaan kata sandi,
menyembunyikan bagian dari sistem, dan memastikan bahwa pembaruan
perangkat lunak benar-benar dari pembuat sistem. Daripada menyimpan kata
sandi teks biasa, sistem komputer menyimpan hashnya; kemudian, ketika
pengguna masuk, sistem meneruskan kata sandi yang diberikan melalui
fungsi hash kriptografi dan membandingkannya dengan nilai hash pada file.
Dengan cara ini, baik sistem maupun penyerang tidak memiliki akses ke
kata sandi dalam teks biasa.
Enkripsi terkadang digunakan untuk mengenkripsi seluruh drive seseorang.
Misalnya, University College London telah menerapkan BitLocker (sebuah
program dari Microsoft) untuk membuat data drive menjadi buram tanpa
pengguna harus login.
2.4.2 Cryptocurrency dan ekonomi kripto
Teknik kriptografi memungkinkan teknologi mata uang kripto, seperti teknologi buku besar terdistribusi (misalnya blockchain), yang membiayai aplikasi ekonomi kripto seperti keuangan terdesentralisasi (DeFi). Teknik kriptografi utama yang memungkinkan mata uang kripto dan ekonomi kripto mencakup, namun tidak terbatas pada: kunci kriptografi, fungsi hash kriptografi, enkripsi asimetris (kunci publik), Otentikasi Multi-Faktor (MFA), Enkripsi End-to-End (E2EE), dan Zero Bukti Pengetahuan (ZKP).
2.5. Masalah hukum
Kriptografi adalah praktik dan studi tentang enkripsi informasi, atau dengan kata lain, mengamankan informasi dari akses yang tidak sah. Ada banyak undang-undang kriptografi yang berbeda di berbagai negara. Beberapa negara melarang ekspor perangkat lunak kriptografi dan/atau algoritma enkripsi atau metode kriptoanalisis. Beberapa negara memerlukan kunci dekripsi agar dapat dipulihkan jika terjadi penyelidikan polisi.
2.5.1 Larangan
Kriptografi telah lama menjadi perhatian pengumpulan intelijen dan
lembaga penegak hukum. Komunikasi rahasia mungkin bersifat kriminal atau
bahkan pengkhianatan. Karena memfasilitasi privasi, dan berkurangnya
privasi yang menyertai pelarangannya, kriptografi juga sangat menarik
bagi para pendukung hak-hak sipil. Oleh karena itu, terdapat sejarah
masalah hukum kontroversial seputar kriptografi, terutama sejak munculnya
komputer murah yang memungkinkan akses luas terhadap kriptografi
berkualitas tinggi.
Di beberapa negara, bahkan penggunaan kriptografi dalam negeri dibatasi
atau telah dibatasi. Hingga tahun 1999, Perancis secara signifikan
membatasi penggunaan kriptografi di dalam negeri, meskipun sejak itu
Perancis telah melonggarkan banyak peraturan tersebut. Di Tiongkok dan
Iran, lisensi masih diperlukan untuk menggunakan kriptografi. Banyak
negara menerapkan pembatasan ketat terhadap penggunaan kriptografi. Di
antara undang-undang yang lebih ketat adalah undang-undang di Belarus,
Kazakhstan, Mongolia, Pakistan, Singapura, Tunisia, dan Vietnam.
Di Amerika Serikat, kriptografi legal untuk penggunaan rumah tangga, namun
terdapat banyak konflik mengenai masalah hukum terkait kriptografi. Salah
satu isu yang sangat penting adalah ekspor kriptografi serta perangkat lunak
dan perangkat keras kriptografi. Mungkin karena pentingnya kriptanalisis dalam
Perang Dunia II dan harapan bahwa kriptografi akan terus menjadi penting bagi
keamanan nasional, banyak pemerintah Barat, pada titik tertentu, mengatur ekspor
kriptografi secara ketat. Setelah Perang Dunia II, penjualan atau distribusi
teknologi enkripsi ke luar negeri merupakan tindakan ilegal; faktanya, enkripsi
ditetapkan sebagai peralatan militer tambahan dan dimasukkan ke dalam Daftar
Amunisi Amerika Serikat. Hingga berkembangnya komputer pribadi, algoritma kunci
asimetris (yaitu, teknik kunci publik), dan Internet, hal ini tidak terlalu
menjadi masalah. Namun, seiring dengan berkembangnya Internet dan ketersediaan
komputer yang lebih luas, teknik enkripsi berkualitas tinggi menjadi terkenal di
seluruh dunia.
2.5.2 Kontrol ekspor
Pada tahun 1990-an, terdapat beberapa tantangan terhadap regulasi ekspor
kriptografi AS. Setelah kode sumber untuk program enkripsi Pretty Good
Privacy (PGP) milik Philip Zimmermann ditemukan di Internet pada bulan
Juni 1991, keluhan dari RSA Security (kemudian disebut RSA Data Security,
Inc.) mengakibatkan penyelidikan kriminal yang panjang terhadap
Zimmermann oleh the Layanan Bea Cukai AS dan FBI, meskipun tidak ada
tuntutan yang diajukan. Daniel J. Bernstein, yang saat itu adalah
mahasiswa pascasarjana di UC Berkeley, mengajukan gugatan terhadap
pemerintah AS yang menantang beberapa aspek pembatasan berdasarkan
kebebasan berpendapat. Kasus Bernstein v. Amerika Serikat tahun 1995 pada
akhirnya menghasilkan keputusan tahun 1999 yang mencetak kode sumber
untuk algoritme dan sistem kriptografi dilindungi sebagai kebebasan
berpendapat oleh Konstitusi Amerika Serikat.
Pada tahun 1996, tiga puluh sembilan negara menandatangani Pengaturan
Wassenaar, sebuah perjanjian pengendalian senjata yang mengatur ekspor
senjata dan teknologi "penggunaan ganda" seperti kriptografi. Perjanjian
tersebut menetapkan bahwa penggunaan kriptografi dengan panjang kunci
pendek (56-bit untuk enkripsi simetris, 512-bit untuk RSA) tidak lagi
dikontrol ekspornya. Ekspor kriptografi dari AS menjadi kurang diatur
secara ketat sebagai konsekuensi dari kebijakan besar-besaran. relaksasi
pada tahun 2000; tidak ada lagi banyak batasan pada ukuran kunci dalam
perangkat lunak pasar massal yang diekspor ke AS. Sejak pelonggaran
pembatasan ekspor AS, dan karena sebagian besar komputer pribadi yang
terhubung ke Internet dilengkapi browser web yang bersumber dari AS
seperti Firefox atau Internet Explorer, hampir setiap pengguna Internet
di seluruh dunia memiliki potensi akses ke kriptografi berkualitas
melalui browser mereka (misalnya, melalui Transport Layer Keamanan).
Program klien email Mozilla Thunderbird dan Microsoft Outlook juga dapat
mengirim dan menerima email melalui TLS, dan dapat mengirim dan menerima
email yang dienkripsi dengan S/MIME. Banyak pengguna Internet tidak
menyadari bahwa perangkat lunak aplikasi dasar mereka mengandung sistem
kripto yang begitu luas. Peramban dan program email ini ada dimana-mana
sehingga bahkan pemerintah yang bermaksud mengatur penggunaan kriptografi
oleh masyarakat sipil pada umumnya merasa tidak praktis untuk melakukan
banyak hal untuk mengendalikan distribusi atau penggunaan kriptografi
dengan kualitas seperti ini, bahkan ketika undang-undang tersebut
berlaku, hal ini tetap terjadi. penegakan hukum sering kali tidak mungkin
dilakukan secara efektif.
2.5.3 Keterlibatan NSA (National Security Agency)
Isu kontroversial lainnya yang terkait dengan kriptografi di Amerika
Serikat adalah pengaruh Badan Keamanan Nasional terhadap pengembangan dan
kebijakan sandi. NSA terlibat dengan desain DES selama pengembangannya di
IBM dan pertimbangannya oleh Biro Standar Nasional sebagai kemungkinan
Standar Federal untuk kriptografi. DES dirancang agar tahan terhadap
kriptanalisis diferensial, suatu teknik kriptanalisis yang kuat dan umum
yang dikenal oleh NSA dan IBM, yang baru diketahui publik ketika ditemukan
kembali pada akhir tahun 1980an. Menurut Steven Levy, IBM menemukan
kriptanalisis diferensial, tetapi merahasiakan tekniknya atas permintaan
NSA. Teknik ini baru diketahui publik ketika Biham dan Shamir menemukan
kembali dan mengumumkannya beberapa tahun kemudian. Keseluruhan kejadian
ini menggambarkan sulitnya menentukan sumber daya dan pengetahuan apa yang
sebenarnya dimiliki penyerang.
Contoh lain dari keterlibatan NSA adalah urusan chip Clipper tahun 1993,
sebuah mikrochip enkripsi yang dimaksudkan untuk menjadi bagian dari
inisiatif pengendalian kriptografi Capstone. Clipper dikritik secara luas
oleh para kriptografer karena dua alasan. Algoritme sandi (disebut
Skipjack) kemudian diklasifikasikan (dideklasifikasi pada tahun 1998,
lama setelah inisiatif Clipper berakhir). Sandi rahasia tersebut
menimbulkan kekhawatiran bahwa NSA sengaja membuat sandi tersebut lemah
untuk membantu upaya intelijennya. Seluruh inisiatif ini juga dikritik
karena melanggar Prinsip Kerckhoffs, karena skema tersebut menyertakan
kunci escrow khusus yang dipegang oleh pemerintah untuk digunakan oleh
penegak hukum (yaitu penyadapan).
2.5.4 Manajemen hak digital
Kriptografi sangat penting dalam manajemen hak digital (DRM), sekelompok
teknik untuk mengendalikan penggunaan materi berhak cipta secara teknologi,
yang diterapkan dan diterapkan secara luas atas perintah beberapa pemegang
hak cipta. Pada tahun 1998, Presiden AS Bill Clinton menandatangani Digital
Millennium Copyright Act (DMCA), yang mengkriminalisasi semua produksi,
penyebaran, dan penggunaan teknik dan teknologi kriptanalitik tertentu
(yang sekarang diketahui atau yang kemudian ditemukan); khususnya, hal-hal
yang dapat digunakan untuk menghindari skema teknologi DRM. Hal ini memiliki
dampak nyata pada komunitas riset kriptografi karena dapat dibuat argumen
bahwa penelitian kriptanalitik apa pun melanggar DMCA. Undang-undang serupa
telah diberlakukan di beberapa negara dan wilayah, termasuk penerapannya dalam
Petunjuk Hak Cipta UE. Pembatasan serupa juga diminta oleh perjanjian yang
ditandatangani oleh negara-negara anggota Organisasi Kekayaan Intelektual
Dunia.
Departemen Kehakiman Amerika Serikat dan FBI belum menegakkan DMCA seketat
yang dikhawatirkan oleh sebagian orang, namun undang-undang tersebut masih
kontroversial. Niels Ferguson, seorang peneliti kriptografi yang disegani,
telah secara terbuka menyatakan bahwa dia tidak akan merilis sebagian
penelitiannya ke dalam desain keamanan Intel karena takut akan tuntutan
berdasarkan DMCA. Ahli Kriptologi Bruce Schneier berpendapat bahwa DMCA
mendorong penguncian vendor, sekaligus menghambat tindakan nyata menuju
keamanan siber. Baik Alan Cox (pengembang kernel Linux lama) dan Edward
Felten (dan beberapa muridnya di Princeton) mengalami masalah terkait
Undang-undang tersebut. Dmitry Sklyarov ditangkap saat berkunjung ke AS dari
Rusia, dan dipenjara selama lima bulan sambil menunggu persidangan atas
dugaan pelanggaran DMCA yang timbul dari pekerjaan yang dia lakukan di
Rusia, di mana pekerjaan tersebut legal. Pada tahun 2007, kunci kriptografi
yang bertanggung jawab atas pengacakan konten Blu-ray dan HD DVD ditemukan
dan dirilis ke Internet. Dalam kedua kasus tersebut, Motion Picture
Association of America (Asosiasi Film Amerika) mengirimkan banyak
pemberitahuan penghapusan DMCA, dan terdapat reaksi keras dari internet yang
dipicu oleh dampak yang dirasakan dari pemberitahuan tersebut terhadap
penggunaan wajar dan kebebasan berpendapat.
2.5.5 Pengungkapan paksa kunci enkripsi
Di Inggris Raya, Peraturan Undang-Undang Kekuasaan Investigasi memberi
polisi Inggris wewenang untuk memaksa tersangka mendekripsi file atau
menyerahkan kata sandi yang melindungi kunci enkripsi. Kegagalan untuk
mematuhinya merupakan pelanggaran tersendiri, dan jika terbukti bersalah,
dapat dihukum dengan hukuman penjara dua tahun atau hingga lima tahun
dalam kasus yang melibatkan keamanan nasional. Penuntutan yang berhasil
telah terjadi berdasarkan Undang-undang; yang pertama, pada tahun 2009,
dijatuhi hukuman 13 bulan penjara. Undang-undang pengungkapan paksa serupa
di Australia, Finlandia, Perancis, dan India memaksa tersangka individu yang
sedang diselidiki untuk menyerahkan kunci enkripsi atau kata sandi selama
penyelidikan kriminal.
Di Amerika Serikat, kasus pidana federal Amerika Serikat v. Fricosu
membahas apakah surat perintah penggeledahan dapat memaksa seseorang
untuk mengungkapkan frasa sandi atau kata sandi enkripsi. Electronic
Frontier Foundation (EFF) berpendapat bahwa ini merupakan pelanggaran
terhadap perlindungan dari tindakan yang menyalahkan diri sendiri yang
diberikan oleh Amandemen Kelima. Pada tahun 2012, pengadilan memutuskan
bahwa berdasarkan All Writs Act, terdakwa diharuskan menunjukkan hard
drive yang tidak terenkripsi untuk pengadilan.
Di banyak yurisdiksi, status hukum pengungkapan paksa masih belum jelas.
Sengketa enkripsi FBI-Apple pada tahun 2016 menyangkut kemampuan
pengadilan di Amerika Serikat untuk memaksa bantuan produsen dalam membuka
kunci ponsel yang isinya dilindungi secara kriptografis. Sebagai tindakan
balasan yang potensial terhadap pengungkapan paksa, beberapa perangkat lunak
kriptografi mendukung penyangkalan yang masuk akal, yaitu data yang dienkripsi
tidak dapat dibedakan dari data acak yang tidak digunakan (misalnya, data dari
drive yang telah dihapus dengan aman).
Bab 3: RSA (cryptosystem)
RSA (Rivest-Shamir-Adleman) adalah sistem kriptografi
kunci publik,
Kriptografi kunci publik, atau kriptografi asimetris, adalah bidang sistem
kriptografi yang menggunakan pasangan kunci terkait. Setiap pasangan kunci
terdiri dari kunci publik dan kunci privat yang sesuai. Pasangan kunci
dihasilkan dengan algoritma kriptografi berdasarkan masalah matematika
yang disebut fungsi satu arah. Keamanan kriptografi kunci publik bergantung
pada menjaga rahasia kunci pribadi; kunci publik dapat didistribusikan secara
terbuka tanpa mengorbankan keamanan.
[Sumber]
salah satu sistem kriptografi tertua yang banyak digunakan untuk transmisi data
yang aman. Inisialisasi "RSA" berasal dari nama-nama keluarga
Ron Rivest,
Ronald Linn Rivest (lahir 6 Mei 1947) adalah seorang kriptografer dan
ilmuwan komputer yang karyanya mencakup bidang algoritma dan kombinatorik,
kriptografi, pembelajaran mesin, dan integritas pemilu. Dia adalah Profesor
Institut di Institut Teknologi Massachusetts (MIT), dan anggota Departemen
Teknik Elektro dan Ilmu Komputer MIT serta Laboratorium Ilmu Komputer dan
Kecerdasan Buatan.
[Sumber]
Adi Shamir,
Adi Shamir (lahir 6 Juli 1952) adalah seorang kriptografer dan penemu
Israel. Dia adalah salah satu penemu algoritma Rivest-Shamir-Adleman
(RSA) (bersama dengan Ron Rivest dan Len Adleman), salah satu penemu
skema identifikasi Feige-Fiat-Shamir (bersama dengan Uriel Feige dan
Amos Fiat), salah satu penemu kriptanalisis diferensial dan telah
memberikan banyak kontribusi di bidang kriptografi dan ilmu komputer.
[Sumber]
dan
Leonard Adleman,
Leonard M. Adleman lahir dari keluarga Yahudi di California. Keluarganya
awalnya berimigrasi ke Amerika Serikat dari Belarus modern, dari wilayah
Minsk. Dia dibesarkan di San Francisco dan kuliah di Universitas
California, Berkeley, di mana dia menerima gelar B.A. gelar dalam
matematika pada tahun 1968 dan gelar Ph.D. gelar di EECS pada tahun 1976.
Ia juga menjadi konsultan matematika di film Sneakers. Pada tahun 1996,
ia menjadi anggota National Academy of Engineering atas kontribusinya
pada teori komputasi dan kriptografi. Ia juga anggota Akademi Ilmu
Pengetahuan Nasional.
[Sumber]
yang secara terbuka mendeskripsikan algoritma ini pada tahun 1977. sistem ini
dikembangkan secara diam-diam pada tahun 1973 di Markas Besar Komunikasi Pemerintah
(GCHQ), badan intelijen sinyal Inggris, oleh ahli matematika Inggris Clifford
Cocks. Sistem itu dideklasifikasi pada tahun 1997.
Dalam
kriptosistem
Dalam kriptografi, kriptosistem adalah rangkaian algoritma kriptografi yang
diperlukan untuk mengimplementasikan layanan keamanan tertentu, seperti
kerahasiaan (enkripsi).
[Sumber]
kunci publik,
kunci enkripsi
Dalam kriptografi, enkripsi adalah proses pengkodean informasi. Proses ini
mengubah representasi informasi asli, yang dikenal sebagai teks biasa,
menjadi bentuk alternatif yang dikenal sebagai teks tersandi.
Idealnya, hanya pihak yang berwenang yang dapat menguraikan
ciphertext kembali ke plaintext dan mengakses informasi aslinya.
Enkripsi tidak dengan sendirinya mencegah interferensi namun menolak konten
yang dapat dimengerti oleh calon pencegat.
[Sumber]
bersifat publik dan berbeda dengan
kunci dekripsi
Kunci dekripsi pada dasarnya adalah kunci digital yang membuka kunci data
terenkripsi. Enkripsi mengacak informasi agar tidak dapat dibaca, dan
kunci dekripsilah yang mengacaknya kembali ke bentuk aslinya (plaintext).
yang dirahasiakan (pribadi). Pengguna RSA membuat dan menerbitkan
kunci publik berdasarkan dua bilangan prima besar, bersama dengan nilai tambahan.
Bilangan prima dirahasiakan. Pesan dapat dienkripsi oleh siapa saja, melalui kunci
publik, namun hanya dapat didekripsi oleh seseorang yang mengetahui kunci
privatnya.
Keamanan RSA bergantung pada kesulitan praktis dalam memfaktorkan hasil kali dua
bilangan prima
Bilangan prima adalah bilangan asli lebih besar dari
RSA adalah algoritma yang relatif lambat. Oleh karena itu, ini tidak umum digunakan
untuk mengenkripsi data pengguna secara langsung. Lebih sering, RSA digunakan untuk
mengirimkan kunci bersama untuk kriptografi
kunci simetris,
Algoritma kunci simetris adalah algoritma kriptografi yang menggunakan
kunci kriptografi yang sama untuk enkripsi teks biasa dan dekripsi teks
sandi. Kuncinya mungkin identik, atau mungkin ada transformasi sederhana
di antara kedua kunci tersebut. Kuncinya, dalam praktiknya, mewakili
rahasia bersama antara dua pihak atau lebih yang dapat digunakan untuk
menjaga hubungan informasi pribadi. Persyaratan bahwa kedua belah pihak
memiliki akses ke kunci rahasia adalah salah satu kelemahan utama enkripsi
kunci simetris, dibandingkan dengan enkripsi kunci publik (juga dikenal
sebagai enkripsi kunci asimetris). Namun, algoritma enkripsi kunci simetris
biasanya lebih baik untuk enkripsi massal. Dengan pengecualian pada
one-time pad, mereka memiliki ukuran kunci yang lebih kecil, yang
berarti lebih sedikit ruang penyimpanan dan transmisi lebih cepat. Oleh
karena itu, enkripsi kunci asimetris sering digunakan untuk menukar kunci
rahasia dengan enkripsi kunci simetris.
yang kemudian digunakan untuk enkripsi-dekripsi massal.
3.1. Sejarah
Gagasan tentang sistem kriptografi kunci publik-swasta asimetris dikaitkan dengan Whitfield Diffie dan Martin Hellman, yang menerbitkan konsep ini pada tahun 1976. Mereka juga memperkenalkan tanda tangan digital dan mencoba menerapkan teori bilangan. Formulasinya menggunakan kunci rahasia bersama yang dibuat dari eksponensial suatu bilangan, modulo bilangan prima. Namun, mereka membiarkan masalah realisasi fungsi satu arah tetap terbuka, mungkin karena kesulitan pemfaktoran belum dipelajari dengan baik pada saat itu. Selain itu, seperti Diffie-Hellman, RSA didasarkan pada eksponen modular.
Bab 4
Isi dari Bab 4
Bab 5
Isi dari Bab 5
Bab 6
Isi dari Bab 6
Bab 7
Isi dari Bab 7
Bab 8
Isi dari Bab 8
Bab 9
Isi dari Bab 9
Bab 10
Isi dari Bab 10
Bab 11
Isi dari Bab 11
Bab 12
Isi dari Bab 12