Kriptografi

Buku Interaktif MathJax example SageMathCell

Kriptografi

Laboratory of Analysis, Algebra and Mathematical learning
Department of Mathematics-ITS

Bab 1: Pengantar

Kryptografi, atau kriptologi (berasal dari Bahasa Yunani Kuno: masing-masing adalah κρυπτός, transliterasi: kryptós "tersembunyi, rahasia"; dan γράφειν graphein, "menulis", atau -λογία -logia, "kajian"), adalah praktik dan kajian tentang teknik untuk komunikasi aman di hadapan perilaku bermusuhan. Secara lebih umum, kriptografi adalah tentang membangun dan menganalisis protokol yang mencegah pihak ketiga atau publik membaca pesan pribadi. Kriptografi modern berada di persimpangan antara disiplin ilmu matematika, ilmu komputer, keamanan informasi, teknik elektro, pemrosesan sinyal digital, fisika, dan lainnya. Konsep inti yang terkait dengan keamanan informasi (kerahasiaan data, integritas data, autentikasi, dan non-repudiasi) juga menjadi pusat kriptografi. Penerapan praktis kriptografi meliputi perdagangan elektronik, kartu pembayaran berbasis chip, mata uang digital, kata sandi komputer, dan komunikasi militer.

Kriptografi sebelum era modern secara efektif identik dengan enkripsi, mengubah informasi yang dapat dibaca (plaintext) menjadi teks yang tidak dapat dipahami (ciphertext), yang hanya dapat dibaca dengan membalikkan proses (dekripsi). Pengirim pesan terenkripsi (berkode) membagikan teknik dekripsi (decoding) hanya dengan penerima yang dituju untuk menghalangi akses dari musuh. Literatur kriptografi sering menggunakan nama "Alice" (atau "A") untuk pengirim, "Bob" (atau "B") untuk penerima yang dituju, dan "Eve" (atau "E") untuk musuh yang menguping.

Sejak perkembangan mesin sandi rotor pada Perang Dunia I dan munculnya komputer pada Perang Dunia II, metode kriptografi menjadi semakin kompleks dan penerapannya semakin bervariasi.

Kriptografi modern sangat didasarkan pada teori matematika dan praktik ilmu komputer; algoritma kriptografi dirancang berdasarkan asumsi kekerasan komputasi, membuat algoritma tersebut sulit ditembus dalam praktik nyata oleh musuh mana pun. Meskipun secara teori dimungkinkan untuk membobol sistem yang dirancang dengan baik, namun dalam praktiknya hal tersebut tidak mungkin dilakukan. Skema seperti itu, jika dirancang dengan baik, oleh karena itu disebut "aman secara komputasi". Kemajuan teoritis (misalnya, perbaikan dalam algoritma faktorisasi bilangan bulat) dan teknologi komputasi yang lebih cepat memerlukan desain ini untuk terus dievaluasi ulang dan, jika perlu, diadaptasi. Skema informasi yang aman secara teoritis dan terbukti tidak dapat ditembus bahkan dengan daya komputasi yang tidak terbatas, seperti one-time pad, jauh lebih sulit untuk digunakan dalam praktik dibandingkan skema terbaik yang secara teoritis dapat dipecahkan namun aman secara komputasi.

Pertumbuhan teknologi kriptografi telah mengangkat sejumlah permasalahan hukum di Era Informasi. Potensi penggunaan kriptografi sebagai alat spionase dan hasutan telah menyebabkan banyak negara mengklasifikasikannya sebagai senjata dan membatasi atau bahkan melarang penggunaan dan ekspornya.

Di beberapa yurisdiksi yang melegalkan penggunaan kriptografi, undang-undang mengizinkan penyelidik untuk memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan penyelidikan. Kriptografi juga memainkan peran utama dalam pengelolaan hak digital dan sengketa pelanggaran hak cipta terkait media digital.

Bab 2: Kriptografi

Dalam bab ini dibahas tentang kriptografi terkait dengan: terminologi, sejarah, kriptografi modern, aplikasi dan masalah hukum.

2.1. Terminologi

Penggunaan pertama istilah "kriptografi" (sebagai lawan dari "kriptogram") dimulai pada abad ke-19 yang berasal dari "The Gold-Bug", sebuah cerita oleh Edgar Allan Poe.

Hingga zaman modern, kriptografi hampir secara eksklusif mengacu pada “enkripsi”, yang merupakan proses mengubah informasi biasa (disebut teks biasa) menjadi bentuk yang tidak dapat dipahami (disebut teks sandi). Dekripsi adalah kebalikannya, dengan kata lain, berpindah dari teks tersandi yang tidak dapat dipahami kembali ke teks biasa. Cipher (atau cypher) adalah sepasang algoritma yang melakukan enkripsi dan pembalikan dekripsi. Operasi rinci dari sebuah sandi dikendalikan oleh algoritma dan, dalam setiap contoh, oleh "kunci". Kuncinya adalah sebuah rahasia (idealnya hanya diketahui oleh komunikan), biasanya berupa serangkaian karakter (idealnya pendek sehingga dapat diingat oleh pengguna), yang diperlukan untuk mendekripsi ciphertext. Dalam istilah matematika formal, "sistem kripto" adalah daftar elemen teks biasa yang mungkin terbatas, teks sandi yang mungkin terbatas, kunci yang mungkin terbatas, dan algoritma enkripsi dan dekripsi yang sesuai dengan setiap kunci. Kunci penting baik secara formal maupun dalam praktik aktual, karena sandi tanpa kunci variabel dapat dipecah dengan mudah hanya dengan pengetahuan tentang sandi yang digunakan dan oleh karena itu tidak berguna (atau bahkan kontra-produktif) untuk sebagian besar tujuan. Secara historis, sandi sering kali digunakan secara langsung untuk enkripsi atau dekripsi tanpa prosedur tambahan seperti otentikasi atau pemeriksaan integritas.

Ada dua jenis utama kriptosistem: simetris dan asimetris. Dalam sistem simetris, satu-satunya yang diketahui hingga tahun 1970an, kunci rahasia yang sama mengenkripsi dan mendekripsi pesan. Manipulasi data dalam sistem simetris jauh lebih cepat dibandingkan sistem asimetris. Sistem asimetris menggunakan "kunci publik" untuk mengenkripsi pesan dan "kunci pribadi" terkait untuk mendekripsinya. Keuntungan dari sistem asimetris adalah kunci publik dapat dipublikasikan secara bebas, sehingga memungkinkan pihak-pihak untuk menjalin komunikasi yang aman tanpa harus berbagi kunci rahasia. Dalam praktiknya, sistem asimetris digunakan untuk terlebih dahulu menukarkan kunci rahasia, dan kemudian mengamankan hasil komunikasi melalui sistem simetris yang lebih efisien menggunakan kunci tersebut. Contoh sistem asimetris termasuk pertukaran kunci Diffie-Hellman, RSA (Rivest-Shamir-Adleman), ECC (Elliptic Curve Cryptography), dan Kriptografi Post-quantum. Algoritme simetris aman mencakup AES (Standar Enkripsi Lanjutan) yang umum digunakan yang menggantikan DES (Standar Enkripsi Data) yang lebih lama. Algoritme simetris yang tidak aman mencakup skema kekusutan bahasa anak-anak seperti Pig Latin atau bahasa tidak bisa lainnya, dan semua skema kriptografi historis, betapapun seriusnya tujuannya, sebelum penemuan one-time pad di awal abad ke-20.

Dalam penggunaan sehari-hari, istilah "kode" sering digunakan untuk mengartikan metode enkripsi atau penyembunyian makna. Namun, dalam kriptografi, kode memiliki arti yang lebih spesifik: penggantian unit teks biasa (yaitu kata atau frasa yang bermakna) dengan kata kode (misalnya, "walabi" menggantikan "serangan saat fajar"). Sebaliknya, sandi adalah skema untuk mengubah atau mengganti elemen di bawah level tersebut (huruf, suku kata, atau sepasang huruf, dll.) untuk menghasilkan teks sandi.

Kriptanalisis adalah istilah yang digunakan untuk mempelajari metode memperoleh makna informasi terenkripsi tanpa akses ke kunci yang biasanya diperlukan untuk melakukannya; yaitu studi tentang cara "memecahkan" algoritma enkripsi atau implementasinya.

Beberapa menggunakan istilah "kriptografi" dan "kriptologi" secara bergantian dalam bahasa Inggris, sementara yang lain (termasuk praktik militer AS pada umumnya) menggunakan "kriptografi" untuk merujuk secara khusus pada penggunaan dan praktik teknik kriptografi dan "kriptologi" untuk merujuk pada studi gabungan dari kriptografi dan kriptanalisis. Bahasa Inggris lebih fleksibel dibandingkan beberapa bahasa lain di mana "kriptologi" (dilakukan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. RFC 2828 menyarankan agar steganografi terkadang disertakan dalam kriptologi.

Ilmu yang mempelajari karakteristik bahasa yang mempunyai penerapan dalam kriptografi atau kriptologi (misalnya data frekuensi, kombinasi huruf, pola universal, dll.) disebut kriptolinguistik. Cryptolingusitics terutama digunakan dalam aplikasi intelijen militer untuk menguraikan komunikasi asing.

2.2. Sejarah

Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu enkripsi) konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan dikembalikan lagi di ujung yang lain, menjadikannya tidak dapat dibaca oleh pencegat atau penyadap tanpa pengetahuan rahasia (yaitu kunci yang diperlukan untuk dekripsi pesan itu). Enkripsi berusaha untuk memastikan kerahasiaan dalam komunikasi, seperti mata-mata, pemimpin militer, dan diplomat. Dalam beberapa dekade terakhir, bidang ini telah berkembang melampaui masalah kerahasiaan dan mencakup teknik pemeriksaan integritas pesan, autentikasi identitas pengirim/penerima, tanda tangan digital, bukti interaktif, dan komputasi yang aman.

2.2.1. Kriptografi Klasik

Jenis sandi klasik yang utama adalah sandi transposisi, yang mengatur ulang urutan huruf dalam sebuah pesan (misalnya, 'hello world' menjadi 'ehlol owrdl' dalam skema penataan ulang yang sangat sederhana), dan sandi substitusi, yang secara sistematis mengganti huruf atau kelompok huruf dengan huruf atau kelompok huruf lain (misalnya, 'terbang sekaligus' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan huruf berikutnya dalam alfabet Latin). Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan-lawannya yang giat. Sandi substitusi awal adalah sandi Caesar, di mana setiap huruf dalam teks biasa diganti dengan sebuah huruf dengan jumlah posisi tertentu di bagian bawah alfabet. Suetonius melaporkan bahwa Julius Caesar menggunakannya dengan shift tiga untuk berkomunikasi dengan para jenderalnya. Atbash adalah contoh sandi Ibrani awal. Penggunaan kriptografi yang paling awal diketahui adalah teks sandi yang diukir pada batu di Mesir (c. 1900 SM), namun hal ini mungkin dilakukan untuk hiburan para pengamat yang melek huruf dan bukan sebagai cara untuk menyembunyikan informasi.

Orang Yunani pada zaman Klasik dikatakan telah mengetahui sandi (misalnya sandi transposisi sabit yang diklaim telah digunakan oleh militer Sparta). Steganografi (yaitu, menyembunyikan keberadaan pesan untuk menjaga kerahasiaannya) juga pertama kali dikembangkan pada zaman kuno. Contoh awal, dari Herodotus, adalah sebuah pesan yang ditato di kepala seorang budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh kembali. Metode steganografi lainnya melibatkan 'bersembunyi di depan mata', seperti menggunakan sandi musik untuk menyamarkan pesan terenkripsi dalam lembaran musik biasa. Contoh steganografi yang lebih modern mencakup penggunaan tinta tak kasat mata, titik mikro, dan tanda air digital untuk menyembunyikan informasi.

Di India, Kamasutra Vātsyāyana yang berusia 2000 tahun berbicara tentang dua jenis sandi berbeda yang disebut Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian huruf sandi didasarkan pada hubungan fonetik, seperti vokal menjadi konsonan. Dalam Mulavediya, alfabet sandi terdiri dari memasangkan huruf dan menggunakan huruf timbal balik.

Di Persia Sassanid, ada dua aksara rahasia, menurut penulis Muslim Ibn al-Nadim: šāh-dabīrīya (secara harfiah berarti "naskah Raja") yang digunakan untuk korespondensi resmi, dan rāz-saharīya yang digunakan untuk menyampaikan pesan rahasia dengan negara lain.

David Kahn mencatat dalam The Codebreakers bahwa kriptologi modern berasal dari orang Arab, orang pertama yang mendokumentasikan metode kriptanalitik secara sistematis. Al-Khalil (717-786) menulis Kitab Pesan Kriptografi, yang berisi penggunaan pertama permutasi dan kombinasi untuk mendaftar semua kemungkinan kata Arab dengan dan tanpa vokal.

Teks sandi yang dihasilkan oleh sandi klasik (dan beberapa sandi modern) akan mengungkapkan informasi statistik tentang teks biasa, dan informasi tersebut sering kali dapat digunakan untuk memecahkan sandi tersebut. Setelah ditemukannya analisis frekuensi, hampir semua sandi tersebut dapat dibobol oleh penyerang yang memiliki informasi. Sandi klasik semacam itu masih populer hingga saat ini, meskipun sebagian besar berupa teka-teki (lihat kriptogram). Ahli matematika dan polimatik Arab Al-Kindi menulis sebuah buku tentang kriptografi berjudul Risalah fi Istikhraj al-Mu'amma (Manuskrip untuk Menguraikan Pesan Kriptografi), yang menggambarkan penggunaan teknik kriptanalisis analisis frekuensi yang pertama kali diketahui.

Frekuensi huruf bahasa mungkin tidak banyak membantu untuk beberapa teknik enkripsi historis yang diperluas seperti sandi homofonik yang cenderung meratakan distribusi frekuensi. Untuk sandi tersebut, frekuensi kelompok huruf bahasa (atau n-gram) dapat memberikan serangan.

Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis menggunakan teknik analisis frekuensi hingga pengembangan sandi polialfabetik, yang paling jelas dilakukan oleh Leon Battista Alberti sekitar tahun 1467, meskipun ada beberapa indikasi bahwa sandi tersebut sudah diketahui oleh Al-Kindi. Inovasi Alberti adalah menggunakan sandi yang berbeda (yaitu, alfabet substitusi) untuk berbagai bagian pesan (mungkin untuk setiap huruf teks biasa yang berurutan pada batasnya). Dia juga menemukan apa yang mungkin merupakan perangkat sandi otomatis pertama, sebuah roda yang mengimplementasikan sebagian realisasi penemuannya. Dalam sandi Vigenère, sandi polialfabetik, enkripsi menggunakan kata kunci, yang mengontrol substitusi huruf bergantung pada huruf mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi Vigenère rentan terhadap pemeriksaan Kasiski, namun ini pertama kali diterbitkan sekitar sepuluh tahun kemudian oleh Friedrich Kasiski.

Meskipun analisis frekuensi dapat menjadi teknik yang ampuh dan umum terhadap banyak sandi, enkripsi masih sering efektif dalam praktiknya, karena banyak calon kriptanalis tidak mengetahui teknik tersebut. Memecahkan pesan tanpa menggunakan analisis frekuensi pada dasarnya memerlukan pengetahuan tentang sandi yang digunakan dan mungkin kunci yang terlibat, sehingga membuat spionase, penyuapan, perampokan, pembelotan, dll., menjadi pendekatan yang lebih menarik bagi mereka yang kurang informasi secara kriptanalisis. Akhirnya secara eksplisit diakui pada abad ke-19 bahwa kerahasiaan algoritma sandi bukanlah perlindungan keamanan pesan yang masuk akal dan praktis; pada kenyataannya, semakin disadari bahwa skema kriptografi apa pun yang memadai (termasuk sandi) harus tetap aman meskipun musuh sepenuhnya memahami algoritma sandi itu sendiri. Keamanan kunci yang digunakan seharusnya cukup bagi sebuah sandi yang baik untuk menjaga kerahasiaan saat diserang. Prinsip dasar ini pertama kali dinyatakan secara eksplisit pada tahun 1883 oleh Auguste Kerckhoffs dan secara umum disebut Prinsip Kerckhoffs; sebagai alternatif dan lebih blak-blakan, hal ini dinyatakan kembali oleh Claude Shannon, penemu teori informasi dan dasar-dasar kriptografi teoretis, sebagaimana Pepatah Shannon-'musuh mengetahui sistem'.

Perangkat fisik dan bantuan yang berbeda telah digunakan untuk membantu sandi. Salah satu yang paling awal mungkin adalah sabit Yunani kuno, sebuah tongkat yang konon digunakan oleh bangsa Sparta sebagai bantuan untuk sandi transposisi. Pada abad pertengahan, alat bantu lain ditemukan seperti cipher grille, yang juga digunakan untuk semacam steganografi. Dengan penemuan sandi polialfabetik, muncullah alat bantu yang lebih canggih seperti sandi sandi milik Alberti, skema tabula recta karya Johannes Trithemius, dan sandi roda Thomas Jefferson (tidak diketahui publik, dan diciptakan kembali secara independen oleh Bazeries sekitar tahun 1900). Banyak perangkat enkripsi/dekripsi mekanis ditemukan pada awal abad ke-20, dan beberapa dipatenkan, di antaranya mesin rotor yang terkenal termasuk mesin Enigma yang digunakan oleh pemerintah dan militer Jerman pada akhir tahun 1920-an dan selama Perang Dunia II. Sandi yang diterapkan dengan contoh kualitas yang lebih baik dari desain mesin ini membawa peningkatan besar dalam kesulitan kriptanalitik setelah Perang Dunia I.

2.2.2. Kriptografi era komputer awal

Kriptanalisis terhadap perangkat sandi mekanis baru terbukti sulit dan melelahkan. Di Inggris, upaya kriptanalisis di Bletchley Park selama Perang Dunia II mendorong pengembangan cara yang lebih efisien untuk melakukan tugas yang berulang, seperti pemecahan kode militer (dekripsi). Hal ini mencapai puncaknya pada pengembangan Colossus, komputer pertama di dunia yang sepenuhnya elektronik, digital, dan dapat diprogram, yang membantu dalam dekripsi sandi yang dihasilkan oleh mesin Lorenz SZ40/42 Angkatan Darat Jerman.

Penelitian akademis terbuka yang ekstensif mengenai kriptografi relatif baru, dimulai pada pertengahan tahun 1970an. Pada awal tahun 1970-an personel IBM merancang algoritma Data Encryption Standard (DES) yang menjadi standar kriptografi pemerintah federal pertama di Amerika Serikat. Pada tahun 1976 Whitfield Diffie dan Martin Hellman menerbitkan algoritma pertukaran kunci Diffie-Hellman. Pada tahun 1977 algoritma RSA diterbitkan di kolom Scientific American karya Martin Gardner. Sejak itu, kriptografi telah menjadi alat yang banyak digunakan dalam komunikasi, jaringan komputer, dan keamanan komputer secara umum.

Beberapa teknik kriptografi modern hanya dapat merahasiakan kuncinya jika masalah matematika tertentu sulit diselesaikan, seperti masalah faktorisasi bilangan bulat atau logaritma diskrit, sehingga terdapat hubungan mendalam dengan matematika abstrak. Hanya ada sedikit sistem kriptografi yang terbukti aman tanpa syarat. Catatan satu kali itu adalah satu, dan hal itu dibuktikan oleh Claude Shannon. Ada beberapa algoritma penting yang telah terbukti aman berdasarkan asumsi tertentu. Misalnya, ketidaklayakan memfaktorkan bilangan bulat yang sangat besar adalah dasar untuk meyakini bahwa RSA aman, dan beberapa sistem lainnya, namun demikian, bukti ketidakmungkinan dipecahkan tidak tersedia karena masalah matematika yang mendasarinya masih terbuka. Dalam praktiknya, hal ini digunakan secara luas, dan dalam praktiknya diyakini tidak dapat dipecahkan oleh sebagian besar pengamat yang kompeten. Ada sistem yang mirip dengan RSA, seperti yang dibuat oleh Michael O. Rabin yang terbukti aman asalkan pemfaktoran \(n = pq\) tidak mungkin dilakukan; itu sangat tidak dapat digunakan dalam praktiknya. Masalah logaritma diskrit adalah dasar untuk meyakini bahwa beberapa kriptosistem lain aman, dan sekali lagi, ada sistem terkait yang kurang praktis yang terbukti aman dibandingkan dengan masalah log diskrit solvabilitas atau insolvabilitas.

Selain menyadari sejarah kriptografi, algoritma kriptografi dan perancang sistem juga harus secara bijaksana mempertimbangkan kemungkinan perkembangan di masa depan saat mengerjakan desain mereka. Misalnya, perbaikan terus-menerus dalam kekuatan pemrosesan komputer telah meningkatkan cakupan serangan brute force, sehingga ketika menentukan panjang kunci, panjang kunci yang diperlukan juga mengalami peningkatan yang sama. Dampak potensial dari komputasi kuantum telah dipertimbangkan oleh beberapa perancang sistem kriptografi yang mengembangkan kriptografi pasca-kuantum. Pengumuman akan segera dilaksanakannya implementasi kecil dari mesin-mesin ini mungkin membuat perlunya kehati-hatian preemptive dan bukan sekedar spekulatif.

2.3. Kriptografi modern

Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan leksikografis. Sejak itu kriptografi telah meluas cakupannya, dan sekarang banyak menggunakan subdisiplin matematika, termasuk teori informasi, kompleksitas komputasi, statistik, kombinatorik, aljabar abstrak, teori bilangan, dan matematika terbatas. Kriptografi juga merupakan salah satu cabang teknik, namun merupakan cabang yang tidak biasa karena berkaitan dengan oposisi yang aktif, cerdas, dan jahat; jenis teknik lain (misalnya teknik sipil atau kimia) hanya perlu menangani kekuatan alam yang netral. Ada juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika kuantum.

Sama seperti perkembangan komputer digital dan elektronik yang membantu kriptanalisis, hal ini juga memungkinkan terjadinya sandi yang jauh lebih kompleks. Selain itu, komputer mengizinkan enkripsi segala jenis data yang dapat direpresentasikan dalam format biner apa pun, tidak seperti sandi klasik yang hanya mengenkripsi teks bahasa tertulis; ini baru dan signifikan. Penggunaan komputer telah menggantikan kriptografi linguistik, baik untuk desain sandi maupun kriptanalisis. Banyak sandi komputer yang dapat dikarakterisasi berdasarkan operasinya pada rangkaian bit biner (terkadang dalam kelompok atau blok), tidak seperti skema klasik dan mekanis, yang umumnya memanipulasi karakter tradisional (yaitu huruf dan angka) secara langsung. Namun, komputer juga telah membantu kriptanalisis, yang sampai batas tertentu telah mengkompensasi peningkatan kompleksitas sandi. Meskipun demikian, sandi modern yang baik tetap berada di depan kriptanalisis; Biasanya penggunaan sandi berkualitas sangat efisien (yaitu, cepat dan hanya memerlukan sedikit sumber daya, seperti memori atau kemampuan CPU), sedangkan untuk memecahkannya memerlukan upaya berkali-kali lipat lebih besar, dan jauh lebih besar daripada yang diperlukan untuk sandi klasik apa pun, membuat pembacaan sandi menjadi sangat tidak efisien dan praktis sehingga menjadi tidak mungkin dilakukan secara efektif.

2.3.1 Kriptografi kunci simetris

Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan penerima berbagi kunci yang sama (atau, lebih jarang, kunci mereka berbeda, namun terkait dengan cara yang mudah dihitung). Ini adalah satu-satunya jenis enkripsi yang diketahui publik hingga Juni 1976.

Cipher kunci simetris diimplementasikan sebagai cipher blok atau cipher aliran. Sandi blok mengenkripsi masukan dalam blok teks biasa dan bukan karakter individual, bentuk masukan yang digunakan oleh sandi aliran.

Standar Enkripsi Data (DES) dan Standar Enkripsi Lanjutan (AES) adalah desain sandi blok yang telah ditetapkan sebagai standar kriptografi oleh pemerintah AS (meskipun penunjukan DES akhirnya ditarik setelah AES diadopsi). Meskipun sudah tidak digunakan lagi sebagai standar resmi, DES (terutama varian triple-DES yang masih disetujui dan jauh lebih aman) tetap cukup populer; ini digunakan di berbagai aplikasi, mulai dari enkripsi ATM hingga privasi email dan akses jarak jauh yang aman. Banyak cipher blok lainnya telah dirancang dan dirilis, dengan kualitas yang sangat bervariasi. Banyak, bahkan beberapa yang dirancang oleh praktisi yang cakap, telah rusak total, seperti FEAL.

Stream cipher, berbeda dengan tipe 'blok', menciptakan aliran materi kunci yang panjangnya sewenang-wenang, yang dikombinasikan dengan teks biasa bit demi bit atau karakter demi karakter, seperti one-time pad. Dalam stream cipher, aliran keluaran dibuat berdasarkan keadaan internal tersembunyi yang berubah saat cipher beroperasi. Keadaan internal tersebut pada awalnya diatur menggunakan materi kunci rahasia. RC4 adalah stream cipher yang banyak digunakan. Cipher blok dapat digunakan sebagai cipher aliran dengan menghasilkan blok aliran kunci (sebagai pengganti generator bilangan acak semu) dan menerapkan operasi XOR ke setiap bit teks biasa dengan setiap bit aliran kunci.

Kode otentikasi pesan (MAC) mirip dengan fungsi hash kriptografi, kecuali bahwa kunci rahasia dapat digunakan untuk mengautentikasi nilai hash setelah diterima; komplikasi tambahan ini memblokir skema serangan terhadap algoritma bare digest, dan hal ini dianggap sepadan dengan usaha yang dilakukan. Fungsi hash kriptografi adalah jenis algoritma kriptografi ketiga. Mereka mengambil pesan dengan panjang berapa pun sebagai masukan, dan mengeluarkan hash pendek dengan panjang tetap, yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama. MD4 adalah fungsi hash yang sudah lama digunakan namun kini rusak; MD5, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan Nasional AS mengembangkan rangkaian fungsi hash mirip MD5 Algoritma Hash Aman: SHA-0 adalah algoritma cacat yang ditarik oleh badan tersebut; SHA-1 digunakan secara luas dan lebih aman dibandingkan MD5, namun cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 lebih baik dari SHA-1, tetapi rentan terhadap bentrokan pada tahun 2011; dan otoritas standar AS menganggapnya "bijaksana" dari sudut pandang keamanan untuk mengembangkan standar baru guna "meningkatkan secara signifikan ketahanan perangkat algoritma hash NIST secara keseluruhan." Oleh karena itu, kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru, yang disebut SHA-3, pada tahun 2012. Kompetisi tersebut berakhir pada tanggal 2 Oktober 2012, ketika NIST mengumumkan bahwa Keccak akan menjadi hash SHA-3 yang baru. algoritma. Tidak seperti cipher blok dan aliran yang dapat dibalik, fungsi hash kriptografi menghasilkan keluaran hash yang tidak dapat digunakan untuk mengambil data masukan asli. Fungsi hash kriptografi digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang tidak tepercaya atau untuk menambah lapisan keamanan.

2.3.2 Kriptografi kunci publik

Kriptosistem kunci simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi suatu pesan, meskipun suatu pesan atau sekelompok pesan dapat memiliki kunci yang berbeda dari yang lain. Kerugian signifikan dari sandi simetris adalah diperlukannya manajemen kunci untuk menggunakannya dengan aman. Idealnya, setiap pasangan pihak yang berkomunikasi harus berbagi kunci yang berbeda, dan mungkin untuk setiap ciphertext yang dipertukarkan juga. Jumlah kunci yang dibutuhkan meningkat seiring dengan kuadrat jumlah anggota jaringan, yang dengan cepat memerlukan skema manajemen kunci yang rumit untuk menjaga semuanya tetap konsisten dan rahasia.

Dalam makalahnya yang inovatif pada tahun 1976, Whitfield Diffie dan Martin Hellman mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut kunci asimetris) yang menggunakan dua kunci berbeda namun terkait secara matematis-kunci publik dan kunci privat. Sistem kunci publik dibangun sedemikian rupa sehingga penghitungan satu kunci (“kunci privat”) secara komputasi tidak mungkin dilakukan dibandingkan kunci lainnya (“kunci publik”), meskipun keduanya saling terkait. Sebaliknya, kedua kunci dihasilkan secara diam-diam, sebagai pasangan yang saling terkait. Sejarawan David Kahn menggambarkan kriptografi kunci publik sebagai "konsep baru yang paling revolusioner di bidang ini sejak substitusi polialfabetik muncul pada zaman Renaisans".

Dalam kriptosistem kunci publik, kunci publik dapat didistribusikan secara bebas, sedangkan kunci privat yang dipasangkan harus tetap dirahasiakan. Dalam sistem enkripsi kunci publik, kunci publik digunakan untuk enkripsi, sedangkan kunci pribadi atau rahasia digunakan untuk dekripsi. Meskipun Diffie dan Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci publik memang mungkin dilakukan dengan menghadirkan protokol pertukaran kunci Diffie-Hellman, sebuah solusi yang sekarang banyak digunakan dalam komunikasi aman untuk memungkinkan dua pihak secara diam-diam menyepakati suatu sistem. kunci enkripsi bersama. Standar X.509 mendefinisikan format yang paling umum digunakan untuk sertifikat kunci publik.

Publikasi Diffie dan Hellman memicu upaya akademis yang luas dalam menemukan sistem enkripsi kunci publik yang praktis. Perlombaan ini akhirnya dimenangkan pada tahun 1978 oleh Ronald Rivest, Adi Shamir, dan Len Adleman, yang solusinya kemudian dikenal sebagai algoritma RSA.

Algoritme Diffie-Hellman dan RSA, selain menjadi contoh algoritma kunci publik berkualitas tinggi pertama yang diketahui publik, juga termasuk yang paling banyak digunakan. Algoritme kunci asimetris lainnya termasuk sistem kriptografi Cramer-Shoup, enkripsi ElGamal, dan berbagai teknik kurva elips.

Sebuah dokumen yang diterbitkan pada tahun 1997 oleh Markas Besar Komunikasi Pemerintah (GCHQ), sebuah organisasi intelijen Inggris, mengungkapkan bahwa para kriptografer di GCHQ telah mengantisipasi beberapa perkembangan akademis. Kabarnya, sekitar tahun 1970, James H. Ellis telah menyusun prinsip kriptografi kunci asimetris. Pada tahun 1973, Clifford Cocks menemukan solusi yang sangat mirip dengan alasan desain RSA. Pada tahun 1974, Malcolm J. Williamson diklaim telah mengembangkan pertukaran kunci Diffie-Hellman.

Kriptografi kunci publik juga digunakan untuk mengimplementasikan skema tanda tangan digital. Tanda tangan digital mengingatkan kita pada tanda tangan biasa; keduanya memiliki karakteristik mudah diproduksi oleh pengguna, tetapi sulit dipalsukan oleh orang lain. Tanda tangan digital juga dapat dikaitkan secara permanen dengan isi pesan yang ditandatangani; dokumen tersebut kemudian tidak dapat 'dipindahkan' dari satu dokumen ke dokumen lainnya, karena upaya apa pun akan dapat dideteksi. Dalam skema tanda tangan digital, ada dua algoritma: satu untuk penandatanganan, dimana kunci rahasia digunakan untuk memproses pesan (atau hash dari pesan, atau keduanya), dan satu lagi untuk verifikasi, dimana kunci publik yang cocok digunakan. dengan pesan untuk memeriksa keabsahan tanda tangan. RSA dan DSA adalah dua skema tanda tangan digital paling populer. Tanda tangan digital sangat penting dalam pengoperasian infrastruktur kunci publik dan banyak skema keamanan jaringan (misalnya SSL/TLS, banyak VPN, dll.).

Algoritme kunci publik paling sering didasarkan pada kompleksitas komputasi dari masalah "sulit", seringkali dari teori bilangan. Misalnya, kekerasan RSA berkaitan dengan masalah faktorisasi bilangan bulat, sedangkan Diffie-Hellman dan DSA terkait dengan masalah logaritma diskrit. Keamanan kriptografi kurva elips didasarkan pada masalah teori bilangan yang melibatkan kurva elips. Karena sulitnya masalah yang mendasarinya, sebagian besar algoritma kunci publik melibatkan operasi seperti perkalian modular dan eksponensial, yang secara komputasi jauh lebih mahal dibandingkan teknik yang digunakan pada kebanyakan cipher blok, terutama dengan ukuran kunci yang khas. Akibatnya, kriptosistem kunci publik umumnya merupakan kriptosistem hibrid, yang mana algoritma enkripsi kunci simetris yang cepat dan berkualitas tinggi digunakan untuk pesan itu sendiri, sedangkan kunci simetris yang relevan dikirim bersama pesan tersebut, namun dienkripsi menggunakan kunci publik. algoritma. Demikian pula, skema tanda tangan hibrid sering digunakan, di mana fungsi hash kriptografi dihitung, dan hanya hash yang dihasilkan yang ditandatangani secara digital.

2.3.3 Fungsi hash kriptografi

Fungsi hash kriptografi adalah fungsi yang mengambil masukan dengan panjang variabel dan mengembalikan keluaran dengan panjang tetap, yang dapat digunakan, misalnya, dalam tanda tangan digital. Agar fungsi hash aman, pasti sulit untuk menghitung dua input yang melakukan hash dengan nilai yang sama (resistensi tabrakan) dan menghitung input yang melakukan hash pada output tertentu (resistensi preimage). MD4 adalah fungsi hash yang sudah lama digunakan namun kini rusak; MD5, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan Nasional AS mengembangkan rangkaian fungsi hash mirip MD5 Algoritma Hash Aman: SHA-0 adalah algoritma cacat yang ditarik oleh badan tersebut; SHA-1 digunakan secara luas dan lebih aman dibandingkan MD5, namun cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 lebih baik dari SHA-1, tetapi rentan terhadap bentrokan pada tahun 2011; dan otoritas standar AS menganggapnya "bijaksana" dari sudut pandang keamanan untuk mengembangkan standar baru guna "meningkatkan secara signifikan ketahanan perangkat algoritma hash NIST secara keseluruhan." Oleh karena itu, kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru, yang disebut SHA-3, pada tahun 2012. Kompetisi tersebut berakhir pada tanggal 2 Oktober 2012, ketika NIST mengumumkan bahwa Keccak akan menjadi hash SHA-3 yang baru. algoritma. Tidak seperti cipher blok dan aliran yang dapat dibalik, fungsi hash kriptografi menghasilkan keluaran hash yang tidak dapat digunakan untuk mengambil data masukan asli. Fungsi hash kriptografi digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang tidak tepercaya atau untuk menambah lapisan keamanan.

2.3.4 Pembacaan sandi (Cryptanalysis)

Tujuan dari kriptanalisis adalah untuk menemukan kelemahan atau ketidakamanan dalam skema kriptografi, sehingga memungkinkan terjadinya subversi atau penghindaran.

Merupakan kesalahpahaman umum bahwa setiap metode enkripsi dapat dibobol. Sehubungan dengan karyanya pada Perang Dunia II di Bell Labs, Claude Shannon membuktikan bahwa one-time pad cipher tidak dapat dipecahkan, asalkan bahan kuncinya benar-benar acak, tidak pernah digunakan kembali, dirahasiakan dari semua kemungkinan penyerang, dan panjangnya sama atau lebih besar dari pesannya. . Kebanyakan cipher, selain dari one-time pad, dapat dipecah dengan upaya komputasi yang cukup dengan serangan brute force, namun jumlah upaya yang diperlukan mungkin secara eksponensial bergantung pada ukuran kunci, dibandingkan dengan upaya yang diperlukan untuk menggunakan cipher tersebut. Dalam kasus seperti ini, keamanan yang efektif dapat dicapai jika terbukti bahwa upaya yang diperlukan (yaitu, “faktor kerja”, dalam istilah Shannon) berada di luar kemampuan musuh mana pun. Ini berarti harus ditunjukkan bahwa tidak ada metode yang efisien (dibandingkan dengan metode brute force yang memakan waktu) yang dapat ditemukan untuk memecahkan sandi. Karena tidak ada bukti yang ditemukan hingga saat ini, one-time-pad tetap menjadi satu-satunya sandi yang secara teori tidak dapat dipecahkan. Meskipun enkripsi one-time-pad yang diterapkan dengan baik tidak dapat dipatahkan, analisis lalu lintas masih dapat dilakukan.

Ada berbagai macam serangan kriptanalitik, dan serangan tersebut dapat diklasifikasikan dalam beberapa cara. Perbedaan umum terletak pada apa yang diketahui Eve (seorang penyerang) dan kemampuan apa yang tersedia. Dalam serangan ciphertext-only, Eve hanya memiliki akses ke ciphertext (kriptosistem modern yang baik biasanya kebal terhadap serangan ciphertext-only). Dalam serangan teks biasa yang diketahui, Eve memiliki akses ke teks sandi dan teks biasa yang terkait (atau ke banyak pasangan serupa). Dalam serangan teks biasa yang dipilih, Eve dapat memilih teks biasa dan mempelajari teks sandi yang sesuai (mungkin berkali-kali); contohnya adalah berkebun, yang digunakan oleh Inggris selama Perang Dunia II. Dalam serangan teks sandi yang dipilih, Eve mungkin dapat memilih teks sandi dan mempelajari teks biasa yang sesuai. Akhirnya dalam serangan man-in-the-middle, Eve berada di antara Alice (pengirim) dan Bob (penerima), mengakses dan memodifikasi lalu lintas dan kemudian meneruskannya ke penerima. Yang juga penting, dan seringkali sangat penting, adalah kesalahan (umumnya dalam desain atau penggunaan salah satu protokol yang terlibat).

Kriptanalisis dari cipher kunci simetris biasanya melibatkan pencarian serangan terhadap cipher blok atau cipher aliran yang lebih efisien daripada serangan apa pun yang dapat dilakukan terhadap cipher sempurna. Misalnya, serangan brute force sederhana terhadap DES memerlukan satu teks biasa yang diketahui dan dekripsi \(2^{55}\), mencoba sekitar setengah dari kunci yang mungkin, untuk mencapai titik di mana peluangnya lebih baik daripada kunci yang dicari. telah ditemukan. Namun hal ini mungkin tidak cukup untuk menjamin; serangan kriptanalisis linier terhadap DES memerlukan \(2^{43}\) teks biasa yang diketahui (dengan teks sandi yang sesuai) dan sekitar operasi DES \(2^{43}\). Ini merupakan kemajuan besar dibandingkan serangan brute force.

Algoritma kunci publik didasarkan pada tingkat kesulitan komputasi dari berbagai masalah. Yang paling terkenal adalah kesulitan faktorisasi bilangan bulat semiprima dan kesulitan menghitung logaritma diskrit, yang keduanya belum terbukti dapat diselesaikan dalam waktu polinomial (P) hanya dengan menggunakan Turing- klasik. komputer lengkap. Kriptanalisis kunci publik banyak berkaitan dengan perancangan algoritma dalam P yang dapat memecahkan masalah ini, atau penggunaan teknologi lain, seperti komputer kuantum. Misalnya, algoritme paling terkenal untuk menyelesaikan versi logaritma diskrit berbasis kurva elips jauh lebih memakan waktu daripada algoritme pemfaktoran paling terkenal, setidaknya untuk masalah dengan ukuran yang kurang lebih setara. Jadi, untuk mencapai kekuatan enkripsi yang setara, teknik yang bergantung pada kesulitan memfaktorkan bilangan komposit besar, seperti kriptosistem RSA, memerlukan kunci yang lebih besar daripada teknik kurva elips. Karena alasan ini, sistem kriptografi kunci publik berdasarkan kurva elips telah menjadi populer sejak penemuannya pada pertengahan tahun 1990an.

Meskipun kriptanalisis murni menggunakan kelemahan dalam algoritme itu sendiri, serangan lain terhadap sistem kripto didasarkan pada penggunaan algoritme sebenarnya pada perangkat nyata, dan disebut serangan saluran samping. Jika kriptanalis mempunyai akses, misalnya, jumlah waktu yang dibutuhkan perangkat untuk mengenkripsi sejumlah teks biasa atau melaporkan kesalahan dalam kata sandi atau karakter PIN, mereka mungkin dapat menggunakan serangan waktu untuk memecahkan sandi yang resisten terhadap analisis. Seorang penyerang mungkin juga mempelajari pola dan panjang pesan untuk mendapatkan informasi berharga; ini dikenal sebagai analisis lalu lintas dan bisa sangat berguna untuk memperingatkan musuh. Administrasi sistem kriptografi yang buruk, seperti mengizinkan kunci yang terlalu pendek, akan membuat sistem apa pun menjadi rentan, terlepas dari manfaat lainnya. Rekayasa sosial dan serangan lain terhadap manusia (misalnya penyuapan, pemerasan, pemerasan, spionase, kriptanalisis selang karet, atau penyiksaan) biasanya dilakukan karena lebih hemat biaya dan layak dilakukan dalam jangka waktu yang wajar dibandingkan dengan kriptanalisis murni dengan margin yang tinggi.

2.3.5 Primitif kriptografi

Sebagian besar karya teoretis dalam kriptografi berkaitan dengan algoritma primitif kriptografi dengan sifat kriptografi dasar dan hubungannya dengan masalah kriptografi lainnya. Alat kriptografi yang lebih rumit kemudian dibangun dari dasar primitif ini. Primitif ini memberikan properti mendasar, yang digunakan untuk mengembangkan alat yang lebih kompleks yang disebut kriptosistem atau protokol kriptografi, yang menjamin satu atau lebih properti keamanan tingkat tinggi. Namun perlu diperhatikan bahwa perbedaan antara kriptografi primitif dan kriptosistem cukup sewenang-wenang; misalnya, algoritma RSA terkadang dianggap sebagai kriptosistem, dan terkadang primitif. Contoh umum kriptografi primitif mencakup fungsi pseudorandom, fungsi satu arah, dll.

2.3.6 Kriptosistem

Satu atau lebih primitif kriptografi sering digunakan untuk mengembangkan algoritma yang lebih kompleks, yang disebut sistem kriptografi, atau kriptosistem. Kriptosistem (misalnya, enkripsi El-Gamal) dirancang untuk menyediakan fungsi tertentu (misalnya, enkripsi kunci publik) sambil menjamin properti keamanan tertentu (misalnya, keamanan serangan teks biasa yang dipilih (CPA) dalam model peramalan acak). Kriptosistem menggunakan properti dari primitif kriptografi yang mendasarinya untuk mendukung properti keamanan sistem. Karena perbedaan antara primitif dan kriptosistem agak sewenang-wenang, kriptosistem yang canggih dapat berasal dari kombinasi beberapa kriptosistem yang lebih primitif. Dalam banyak kasus, struktur kriptosistem melibatkan komunikasi bolak-balik antara dua pihak atau lebih dalam ruang (misalnya, antara pengirim pesan aman dan penerimanya) atau lintas waktu (misalnya, data cadangan yang dilindungi secara kriptografi). Kriptosistem semacam itu terkadang disebut protokol kriptografi.

Beberapa kriptosistem yang dikenal luas termasuk RSA, tanda tangan Schnorr, enkripsi ElGamal, dan Pretty Good Privacy (PGP). Kriptosistem yang lebih kompleks mencakup sistem uang elektronik, sistem enkripsi tanda, dll. Beberapa kriptosistem yang lebih 'teoretis' mencakup sistem bukti interaktif, (seperti bukti tanpa pengetahuan) dan sistem untuk berbagi rahasia.

2.3.7 Kriptografi ringan

Kriptografi ringan (LWC) menyangkut algoritma kriptografi yang dikembangkan untuk lingkungan yang sangat terbatas. Pertumbuhan Internet of Things (IoT) telah meningkatkan penelitian terhadap pengembangan algoritma ringan yang lebih sesuai dengan lingkungan. Lingkungan IoT memerlukan batasan ketat pada konsumsi daya, daya pemrosesan, dan keamanan. Algoritma seperti PRESENT, AES, dan SPECK adalah contoh dari sekian banyak algoritma LWC yang telah dikembangkan untuk mencapai standar yang ditetapkan oleh National Institute of Standards and Technology.

2.4. Aplikasi

Kriptografi banyak digunakan di internet untuk membantu melindungi data pengguna dan mencegah penyadapan. Untuk menjamin kerahasiaan selama transmisi, banyak sistem menggunakan kriptografi kunci pribadi untuk melindungi informasi yang dikirimkan. Dengan sistem kunci publik, seseorang dapat menjaga kerahasiaan tanpa kunci master atau kunci dalam jumlah besar. Namun, beberapa algoritma seperti BitLocker dan VeraCrypt umumnya bukan kriptografi kunci privat-publik. Misalnya, Veracrypt menggunakan hash kata sandi untuk menghasilkan kunci pribadi tunggal. Namun, ini dapat dikonfigurasi untuk dijalankan di sistem kunci publik-pribadi. Pustaka enkripsi sumber terbuka C++ OpenSSL menyediakan perangkat lunak dan alat enkripsi sumber terbuka dan gratis. Setelan sandi enkripsi yang paling umum digunakan adalah AES, karena memiliki akselerasi perangkat keras untuk semua prosesor berbasis x86 yang memiliki AES-NI. Pesaing terdekatnya adalah ChaCha20-Poly1305, yang merupakan stream cipher, namun biasanya digunakan untuk perangkat seluler karena berbasis ARM yang tidak menampilkan ekstensi set instruksi AES-NI.

2.4.1 Keamanan Cyber

Kriptografi dapat digunakan untuk mengamankan komunikasi dengan mengenkripsinya. Situs web menggunakan enkripsi melalui HTTPS. Enkripsi "end-to-end", di mana hanya pengirim dan penerima yang dapat membaca pesan, diterapkan untuk email di Pretty Good Privacy dan untuk pesan aman secara umum di WhatsApp, Signal, dan Telegram.

Sistem operasi menggunakan enkripsi untuk menjaga kerahasiaan kata sandi, menyembunyikan bagian dari sistem, dan memastikan bahwa pembaruan perangkat lunak benar-benar dari pembuat sistem. Daripada menyimpan kata sandi teks biasa, sistem komputer menyimpan hashnya; kemudian, ketika pengguna masuk, sistem meneruskan kata sandi yang diberikan melalui fungsi hash kriptografi dan membandingkannya dengan nilai hash pada file. Dengan cara ini, baik sistem maupun penyerang tidak memiliki akses ke kata sandi dalam teks biasa.

Enkripsi terkadang digunakan untuk mengenkripsi seluruh drive seseorang. Misalnya, University College London telah menerapkan BitLocker (sebuah program dari Microsoft) untuk membuat data drive menjadi buram tanpa pengguna harus login.

2.4.2 Cryptocurrency dan ekonomi kripto

Teknik kriptografi memungkinkan teknologi mata uang kripto, seperti teknologi buku besar terdistribusi (misalnya blockchain), yang membiayai aplikasi ekonomi kripto seperti keuangan terdesentralisasi (DeFi). Teknik kriptografi utama yang memungkinkan mata uang kripto dan ekonomi kripto mencakup, namun tidak terbatas pada: kunci kriptografi, fungsi hash kriptografi, enkripsi asimetris (kunci publik), Otentikasi Multi-Faktor (MFA), Enkripsi End-to-End (E2EE), dan Zero Bukti Pengetahuan (ZKP).

2.5. Masalah hukum

Kriptografi adalah praktik dan studi tentang enkripsi informasi, atau dengan kata lain, mengamankan informasi dari akses yang tidak sah. Ada banyak undang-undang kriptografi yang berbeda di berbagai negara. Beberapa negara melarang ekspor perangkat lunak kriptografi dan/atau algoritma enkripsi atau metode kriptoanalisis. Beberapa negara memerlukan kunci dekripsi agar dapat dipulihkan jika terjadi penyelidikan polisi.

2.5.1 Larangan

Kriptografi telah lama menjadi perhatian pengumpulan intelijen dan lembaga penegak hukum. Komunikasi rahasia mungkin bersifat kriminal atau bahkan pengkhianatan. Karena memfasilitasi privasi, dan berkurangnya privasi yang menyertai pelarangannya, kriptografi juga sangat menarik bagi para pendukung hak-hak sipil. Oleh karena itu, terdapat sejarah masalah hukum kontroversial seputar kriptografi, terutama sejak munculnya komputer murah yang memungkinkan akses luas terhadap kriptografi berkualitas tinggi.

Di beberapa negara, bahkan penggunaan kriptografi dalam negeri dibatasi atau telah dibatasi. Hingga tahun 1999, Perancis secara signifikan membatasi penggunaan kriptografi di dalam negeri, meskipun sejak itu Perancis telah melonggarkan banyak peraturan tersebut. Di Tiongkok dan Iran, lisensi masih diperlukan untuk menggunakan kriptografi. Banyak negara menerapkan pembatasan ketat terhadap penggunaan kriptografi. Di antara undang-undang yang lebih ketat adalah undang-undang di Belarus, Kazakhstan, Mongolia, Pakistan, Singapura, Tunisia, dan Vietnam.

Di Amerika Serikat, kriptografi legal untuk penggunaan rumah tangga, namun terdapat banyak konflik mengenai masalah hukum terkait kriptografi. Salah satu isu yang sangat penting adalah ekspor kriptografi serta perangkat lunak dan perangkat keras kriptografi. Mungkin karena pentingnya kriptanalisis dalam Perang Dunia II dan harapan bahwa kriptografi akan terus menjadi penting bagi keamanan nasional, banyak pemerintah Barat, pada titik tertentu, mengatur ekspor kriptografi secara ketat. Setelah Perang Dunia II, penjualan atau distribusi teknologi enkripsi ke luar negeri merupakan tindakan ilegal; faktanya, enkripsi ditetapkan sebagai peralatan militer tambahan dan dimasukkan ke dalam Daftar Amunisi Amerika Serikat. Hingga berkembangnya komputer pribadi, algoritma kunci asimetris (yaitu, teknik kunci publik), dan Internet, hal ini tidak terlalu menjadi masalah. Namun, seiring dengan berkembangnya Internet dan ketersediaan komputer yang lebih luas, teknik enkripsi berkualitas tinggi menjadi terkenal di seluruh dunia.

2.5.2 Kontrol ekspor

Pada tahun 1990-an, terdapat beberapa tantangan terhadap regulasi ekspor kriptografi AS. Setelah kode sumber untuk program enkripsi Pretty Good Privacy (PGP) milik Philip Zimmermann ditemukan di Internet pada bulan Juni 1991, keluhan dari RSA Security (kemudian disebut RSA Data Security, Inc.) mengakibatkan penyelidikan kriminal yang panjang terhadap Zimmermann oleh the Layanan Bea Cukai AS dan FBI, meskipun tidak ada tuntutan yang diajukan. Daniel J. Bernstein, yang saat itu adalah mahasiswa pascasarjana di UC Berkeley, mengajukan gugatan terhadap pemerintah AS yang menantang beberapa aspek pembatasan berdasarkan kebebasan berpendapat. Kasus Bernstein v. Amerika Serikat tahun 1995 pada akhirnya menghasilkan keputusan tahun 1999 yang mencetak kode sumber untuk algoritme dan sistem kriptografi dilindungi sebagai kebebasan berpendapat oleh Konstitusi Amerika Serikat.

Pada tahun 1996, tiga puluh sembilan negara menandatangani Pengaturan Wassenaar, sebuah perjanjian pengendalian senjata yang mengatur ekspor senjata dan teknologi "penggunaan ganda" seperti kriptografi. Perjanjian tersebut menetapkan bahwa penggunaan kriptografi dengan panjang kunci pendek (56-bit untuk enkripsi simetris, 512-bit untuk RSA) tidak lagi dikontrol ekspornya. Ekspor kriptografi dari AS menjadi kurang diatur secara ketat sebagai konsekuensi dari kebijakan besar-besaran. relaksasi pada tahun 2000; tidak ada lagi banyak batasan pada ukuran kunci dalam perangkat lunak pasar massal yang diekspor ke AS. Sejak pelonggaran pembatasan ekspor AS, dan karena sebagian besar komputer pribadi yang terhubung ke Internet dilengkapi browser web yang bersumber dari AS seperti Firefox atau Internet Explorer, hampir setiap pengguna Internet di seluruh dunia memiliki potensi akses ke kriptografi berkualitas melalui browser mereka (misalnya, melalui Transport Layer Keamanan). Program klien email Mozilla Thunderbird dan Microsoft Outlook juga dapat mengirim dan menerima email melalui TLS, dan dapat mengirim dan menerima email yang dienkripsi dengan S/MIME. Banyak pengguna Internet tidak menyadari bahwa perangkat lunak aplikasi dasar mereka mengandung sistem kripto yang begitu luas. Peramban dan program email ini ada dimana-mana sehingga bahkan pemerintah yang bermaksud mengatur penggunaan kriptografi oleh masyarakat sipil pada umumnya merasa tidak praktis untuk melakukan banyak hal untuk mengendalikan distribusi atau penggunaan kriptografi dengan kualitas seperti ini, bahkan ketika undang-undang tersebut berlaku, hal ini tetap terjadi. penegakan hukum sering kali tidak mungkin dilakukan secara efektif.

2.5.3 Keterlibatan NSA (National Security Agency)

Isu kontroversial lainnya yang terkait dengan kriptografi di Amerika Serikat adalah pengaruh Badan Keamanan Nasional terhadap pengembangan dan kebijakan sandi. NSA terlibat dengan desain DES selama pengembangannya di IBM dan pertimbangannya oleh Biro Standar Nasional sebagai kemungkinan Standar Federal untuk kriptografi. DES dirancang agar tahan terhadap kriptanalisis diferensial, suatu teknik kriptanalisis yang kuat dan umum yang dikenal oleh NSA dan IBM, yang baru diketahui publik ketika ditemukan kembali pada akhir tahun 1980an. Menurut Steven Levy, IBM menemukan kriptanalisis diferensial, tetapi merahasiakan tekniknya atas permintaan NSA. Teknik ini baru diketahui publik ketika Biham dan Shamir menemukan kembali dan mengumumkannya beberapa tahun kemudian. Keseluruhan kejadian ini menggambarkan sulitnya menentukan sumber daya dan pengetahuan apa yang sebenarnya dimiliki penyerang.

Contoh lain dari keterlibatan NSA adalah urusan chip Clipper tahun 1993, sebuah mikrochip enkripsi yang dimaksudkan untuk menjadi bagian dari inisiatif pengendalian kriptografi Capstone. Clipper dikritik secara luas oleh para kriptografer karena dua alasan. Algoritme sandi (disebut Skipjack) kemudian diklasifikasikan (dideklasifikasi pada tahun 1998, lama setelah inisiatif Clipper berakhir). Sandi rahasia tersebut menimbulkan kekhawatiran bahwa NSA sengaja membuat sandi tersebut lemah untuk membantu upaya intelijennya. Seluruh inisiatif ini juga dikritik karena melanggar Prinsip Kerckhoffs, karena skema tersebut menyertakan kunci escrow khusus yang dipegang oleh pemerintah untuk digunakan oleh penegak hukum (yaitu penyadapan).

2.5.4 Manajemen hak digital

Kriptografi sangat penting dalam manajemen hak digital (DRM), sekelompok teknik untuk mengendalikan penggunaan materi berhak cipta secara teknologi, yang diterapkan dan diterapkan secara luas atas perintah beberapa pemegang hak cipta. Pada tahun 1998, Presiden AS Bill Clinton menandatangani Digital Millennium Copyright Act (DMCA), yang mengkriminalisasi semua produksi, penyebaran, dan penggunaan teknik dan teknologi kriptanalitik tertentu (yang sekarang diketahui atau yang kemudian ditemukan); khususnya, hal-hal yang dapat digunakan untuk menghindari skema teknologi DRM. Hal ini memiliki dampak nyata pada komunitas riset kriptografi karena dapat dibuat argumen bahwa penelitian kriptanalitik apa pun melanggar DMCA. Undang-undang serupa telah diberlakukan di beberapa negara dan wilayah, termasuk penerapannya dalam Petunjuk Hak Cipta UE. Pembatasan serupa juga diminta oleh perjanjian yang ditandatangani oleh negara-negara anggota Organisasi Kekayaan Intelektual Dunia.

Departemen Kehakiman Amerika Serikat dan FBI belum menegakkan DMCA seketat yang dikhawatirkan oleh sebagian orang, namun undang-undang tersebut masih kontroversial. Niels Ferguson, seorang peneliti kriptografi yang disegani, telah secara terbuka menyatakan bahwa dia tidak akan merilis sebagian penelitiannya ke dalam desain keamanan Intel karena takut akan tuntutan berdasarkan DMCA. Ahli Kriptologi Bruce Schneier berpendapat bahwa DMCA mendorong penguncian vendor, sekaligus menghambat tindakan nyata menuju keamanan siber. Baik Alan Cox (pengembang kernel Linux lama) dan Edward Felten (dan beberapa muridnya di Princeton) mengalami masalah terkait Undang-undang tersebut. Dmitry Sklyarov ditangkap saat berkunjung ke AS dari Rusia, dan dipenjara selama lima bulan sambil menunggu persidangan atas dugaan pelanggaran DMCA yang timbul dari pekerjaan yang dia lakukan di Rusia, di mana pekerjaan tersebut legal. Pada tahun 2007, kunci kriptografi yang bertanggung jawab atas pengacakan konten Blu-ray dan HD DVD ditemukan dan dirilis ke Internet. Dalam kedua kasus tersebut, Motion Picture Association of America (Asosiasi Film Amerika) mengirimkan banyak pemberitahuan penghapusan DMCA, dan terdapat reaksi keras dari internet yang dipicu oleh dampak yang dirasakan dari pemberitahuan tersebut terhadap penggunaan wajar dan kebebasan berpendapat.

2.5.5 Pengungkapan paksa kunci enkripsi

Di Inggris Raya, Peraturan Undang-Undang Kekuasaan Investigasi memberi polisi Inggris wewenang untuk memaksa tersangka mendekripsi file atau menyerahkan kata sandi yang melindungi kunci enkripsi. Kegagalan untuk mematuhinya merupakan pelanggaran tersendiri, dan jika terbukti bersalah, dapat dihukum dengan hukuman penjara dua tahun atau hingga lima tahun dalam kasus yang melibatkan keamanan nasional. Penuntutan yang berhasil telah terjadi berdasarkan Undang-undang; yang pertama, pada tahun 2009, dijatuhi hukuman 13 bulan penjara. Undang-undang pengungkapan paksa serupa di Australia, Finlandia, Perancis, dan India memaksa tersangka individu yang sedang diselidiki untuk menyerahkan kunci enkripsi atau kata sandi selama penyelidikan kriminal.

Di Amerika Serikat, kasus pidana federal Amerika Serikat v. Fricosu membahas apakah surat perintah penggeledahan dapat memaksa seseorang untuk mengungkapkan frasa sandi atau kata sandi enkripsi. Electronic Frontier Foundation (EFF) berpendapat bahwa ini merupakan pelanggaran terhadap perlindungan dari tindakan yang menyalahkan diri sendiri yang diberikan oleh Amandemen Kelima. Pada tahun 2012, pengadilan memutuskan bahwa berdasarkan All Writs Act, terdakwa diharuskan menunjukkan hard drive yang tidak terenkripsi untuk pengadilan.

Di banyak yurisdiksi, status hukum pengungkapan paksa masih belum jelas. Sengketa enkripsi FBI-Apple pada tahun 2016 menyangkut kemampuan pengadilan di Amerika Serikat untuk memaksa bantuan produsen dalam membuka kunci ponsel yang isinya dilindungi secara kriptografis. Sebagai tindakan balasan yang potensial terhadap pengungkapan paksa, beberapa perangkat lunak kriptografi mendukung penyangkalan yang masuk akal, yaitu data yang dienkripsi tidak dapat dibedakan dari data acak yang tidak digunakan (misalnya, data dari drive yang telah dihapus dengan aman).

Bab 3: RSA (cryptosystem)

RSA (Rivest-Shamir-Adleman) adalah sistem kriptografi kunci publik, Kriptografi kunci publik, atau kriptografi asimetris, adalah bidang sistem kriptografi yang menggunakan pasangan kunci terkait. Setiap pasangan kunci terdiri dari kunci publik dan kunci privat yang sesuai. Pasangan kunci dihasilkan dengan algoritma kriptografi berdasarkan masalah matematika yang disebut fungsi satu arah. Keamanan kriptografi kunci publik bergantung pada menjaga rahasia kunci pribadi; kunci publik dapat didistribusikan secara terbuka tanpa mengorbankan keamanan. [Sumber] salah satu sistem kriptografi tertua yang banyak digunakan untuk transmisi data yang aman. Inisialisasi "RSA" berasal dari nama-nama keluarga Ron Rivest, Ronald Linn Rivest (lahir 6 Mei 1947) adalah seorang kriptografer dan ilmuwan komputer yang karyanya mencakup bidang algoritma dan kombinatorik, kriptografi, pembelajaran mesin, dan integritas pemilu. Dia adalah Profesor Institut di Institut Teknologi Massachusetts (MIT), dan anggota Departemen Teknik Elektro dan Ilmu Komputer MIT serta Laboratorium Ilmu Komputer dan Kecerdasan Buatan. [Sumber] Adi Shamir, Adi Shamir (lahir 6 Juli 1952) adalah seorang kriptografer dan penemu Israel. Dia adalah salah satu penemu algoritma Rivest-Shamir-Adleman (RSA) (bersama dengan Ron Rivest dan Len Adleman), salah satu penemu skema identifikasi Feige-Fiat-Shamir (bersama dengan Uriel Feige dan Amos Fiat), salah satu penemu kriptanalisis diferensial dan telah memberikan banyak kontribusi di bidang kriptografi dan ilmu komputer. [Sumber] dan Leonard Adleman, Leonard M. Adleman lahir dari keluarga Yahudi di California. Keluarganya awalnya berimigrasi ke Amerika Serikat dari Belarus modern, dari wilayah Minsk. Dia dibesarkan di San Francisco dan kuliah di Universitas California, Berkeley, di mana dia menerima gelar B.A. gelar dalam matematika pada tahun 1968 dan gelar Ph.D. gelar di EECS pada tahun 1976. Ia juga menjadi konsultan matematika di film Sneakers. Pada tahun 1996, ia menjadi anggota National Academy of Engineering atas kontribusinya pada teori komputasi dan kriptografi. Ia juga anggota Akademi Ilmu Pengetahuan Nasional. [Sumber] yang secara terbuka mendeskripsikan algoritma ini pada tahun 1977. sistem ini dikembangkan secara diam-diam pada tahun 1973 di Markas Besar Komunikasi Pemerintah (GCHQ), badan intelijen sinyal Inggris, oleh ahli matematika Inggris Clifford Cocks. Sistem itu dideklasifikasi pada tahun 1997.

Dalam kriptosistem Dalam kriptografi, kriptosistem adalah rangkaian algoritma kriptografi yang diperlukan untuk mengimplementasikan layanan keamanan tertentu, seperti kerahasiaan (enkripsi). [Sumber] kunci publik, kunci enkripsi Dalam kriptografi, enkripsi adalah proses pengkodean informasi. Proses ini mengubah representasi informasi asli, yang dikenal sebagai teks biasa, menjadi bentuk alternatif yang dikenal sebagai teks tersandi. Idealnya, hanya pihak yang berwenang yang dapat menguraikan ciphertext kembali ke plaintext dan mengakses informasi aslinya. Enkripsi tidak dengan sendirinya mencegah interferensi namun menolak konten yang dapat dimengerti oleh calon pencegat. [Sumber] bersifat publik dan berbeda dengan kunci dekripsi Kunci dekripsi pada dasarnya adalah kunci digital yang membuka kunci data terenkripsi. Enkripsi mengacak informasi agar tidak dapat dibaca, dan kunci dekripsilah yang mengacaknya kembali ke bentuk aslinya (plaintext). yang dirahasiakan (pribadi). Pengguna RSA membuat dan menerbitkan kunci publik berdasarkan dua bilangan prima besar, bersama dengan nilai tambahan. Bilangan prima dirahasiakan. Pesan dapat dienkripsi oleh siapa saja, melalui kunci publik, namun hanya dapat didekripsi oleh seseorang yang mengetahui kunci privatnya.

Keamanan RSA bergantung pada kesulitan praktis dalam memfaktorkan hasil kali dua bilangan prima Bilangan prima adalah bilangan asli lebih besar dari \(1\) dan merupakan hasil kali dari hanya dua bilangan asli yang berbeda. Bilangan asli yang lebih besar dari \(1\) yang bukan bilangan prima disebut bilangan komposit. Misalnya, \(5\) adalah bilangan prima karena satu-satunya cara menuliskannya sebagai suatu hasil kali daru dua bilangan asli yang berbeda yaitu \(1\times 5\) atau \(5\times 1\), melibatkan \(5\) itu sendiri dan \(1\). Namun, \(4\) merupakan bilangan komposit karena merupakan hasil kali (\(2\times 2\)) yang kedua bilangannya lebih kecil dari \(4\). Bilangan prima sangat penting dalam teori bilangan karena teorema dasar aritmatika: setiap bilangan asli yang lebih besar dari \(1\) adalah bilangan prima itu sendiri atau dapat difaktorkan sebagai hasil kali bilangan prima yang unik sesuai urutannya. besar, yang disebut "masalah pemfaktoran". Dalam teori bilangan, faktorisasi bilangan bulat adalah penguraian bilangan bulat positif menjadi hasil kali bilangan bulat. Setiap bilangan bulat positif yang lebih besar dari 1 merupakan hasil kali dua atau lebih faktor bilangan bulat, dalam hal ini disebut bilangan komposit, atau bukan, dalam hal ini disebut bilangan prima. Melanggar enkripsi RSA dikenal sebagai masalah RSA. Dalam kriptografi, masalah RSA meringkas tugas untuk melakukan operasi kunci privat RSA hanya dengan diberikan kunci publik. Algoritma RSA menaikkan pesan ke pangkat tertentu, modulo bilangan komposit \(N\) yang faktor-faktornya tidak diketahui. Dengan demikian, tugas ini dapat dijelaskan dengan baik sebagai mencari akar ke-\(e\) dari bilangan sembarang, modulo \(N\). Untuk ukuran kunci RSA yang besar (lebih dari 1024 bit), tidak ada metode efisien yang diketahui untuk memecahkan masalah ini; jika metode yang efisien pernah dikembangkan, ini akan mengancam keamanan saat ini atau masa depan dari kriptosistem berbasis RSA baik untuk enkripsi kunci publik maupun tanda tangan digital. Apakah masalah ini sesulit masalah pemfaktoran masih menjadi pertanyaan terbuka. Tidak ada metode yang dipublikasikan untuk mengalahkan sistem jika kunci yang digunakan cukup besar. Tetapi hal ini berkaitan dengan bilangan bulat positip yang sangat-sangat besar dan komputasinya sangat lambat membutuhkan waktu yang cukup lama.

RSA adalah algoritma yang relatif lambat. Oleh karena itu, ini tidak umum digunakan untuk mengenkripsi data pengguna secara langsung. Lebih sering, RSA digunakan untuk mengirimkan kunci bersama untuk kriptografi kunci simetris, Algoritma kunci simetris adalah algoritma kriptografi yang menggunakan kunci kriptografi yang sama untuk enkripsi teks biasa dan dekripsi teks sandi. Kuncinya mungkin identik, atau mungkin ada transformasi sederhana di antara kedua kunci tersebut. Kuncinya, dalam praktiknya, mewakili rahasia bersama antara dua pihak atau lebih yang dapat digunakan untuk menjaga hubungan informasi pribadi. Persyaratan bahwa kedua belah pihak memiliki akses ke kunci rahasia adalah salah satu kelemahan utama enkripsi kunci simetris, dibandingkan dengan enkripsi kunci publik (juga dikenal sebagai enkripsi kunci asimetris). Namun, algoritma enkripsi kunci simetris biasanya lebih baik untuk enkripsi massal. Dengan pengecualian pada one-time pad, mereka memiliki ukuran kunci yang lebih kecil, yang berarti lebih sedikit ruang penyimpanan dan transmisi lebih cepat. Oleh karena itu, enkripsi kunci asimetris sering digunakan untuk menukar kunci rahasia dengan enkripsi kunci simetris. yang kemudian digunakan untuk enkripsi-dekripsi massal.


3.1. Sejarah


Gagasan tentang sistem kriptografi kunci publik-swasta asimetris dikaitkan dengan Whitfield Diffie dan Martin Hellman, yang menerbitkan konsep ini pada tahun 1976. Mereka juga memperkenalkan tanda tangan digital dan mencoba menerapkan teori bilangan. Formulasinya menggunakan kunci rahasia bersama yang dibuat dari eksponensial suatu bilangan, modulo bilangan prima. Namun, mereka membiarkan masalah realisasi fungsi satu arah tetap terbuka, mungkin karena kesulitan pemfaktoran belum dipelajari dengan baik pada saat itu. Selain itu, seperti Diffie-Hellman, RSA didasarkan pada eksponen modular.

Bab 4

Isi dari Bab 4

Bab 5

Isi dari Bab 5

Bab 6

Isi dari Bab 6

Bab 7

Isi dari Bab 7

Bab 8

Isi dari Bab 8

Bab 9

Isi dari Bab 9

Bab 10

Isi dari Bab 10

Bab 11

Isi dari Bab 11

Bab 12

Isi dari Bab 12

Post Views: 348