top of page

CRYPTOGRAPHY


ARTIKEL WEBINAR OF SGA

CRYPTOGRAPHY




 

diupload oleh Prakarsa Jaringan Cerdas Indonesia


Kriptografi merupakan metode penting untuk meningkatkan keamanan akses pengiriman data dari pengirim ke penerima tanpa diganggu oleh pihak lain, baik pada hardware maupun software. Kriptografi banyak digunakan pada fitur berikut ini.

1. Internet banking

2. VPN dan pengamanan transmisi.

3. Pengamanan data

4. Dokumen rahasia

5. Privasi

6. Pertukaran informasi.

7. Blockchain dan cryptocurrency.


Simetrik Kriptografi

Sistem simetrik kriptografi merupakan metode pengamanan dengan saling berbagi kunci yang sama atau dikenal sebagai secret key. Selama penerima memiliki kunci yang tepat,maka informasi dapat diperoleh. Skema umum dari simetrik kriptografi yaitu:








Algoritma Simetrik Kriptografi


Secara umum proses simetrik kriptografi antara lain:

Memiliki kunci rahasia antar partisipan

Kunci yang digunakan memiliki algoritma enkripsi dan dekripsi yang sama, sehingga keuntungannya dapat diimplementasi di dalam hardware.

Contoh simetrik kriptografi:

- Tanggal lahir nasabah digunakan sebagai enkripsi dandekripsi akun banknya.

- Kunci rahasia yang digunakan untuk komunikasi dua komputer.

Pilihan paling mudah untuk melakukan simetrik eksripsi:

- XOR operation












XOR Operation

- XOR rotation

Keamanan XOR rotation lebih tinggi dibandingkan XOR operation karena ada proses rotation-nya. Skema Asimetrik Kriptografi Asymmetric cryptography dan math background










XOR rotation


Akan tetapi, simetrik eksripsi memiliki kekurangan yaitu:

Harus berbagi kunci yang sama.

Jika partisipan belum pernah bertemu satu dengan yang lain, maka pembagian kuncinya tidak bisa dilakukan.

Komunikasinya tidak efisien jika setiap partisipan ingin berkomunikasi dengan partisipan yang lain.

Asimetrik Kriptografi

Diffie dan Hellman mengenalkan metode berbagi kunci tanpa harus bertemu, tanpa melibatkan pihak ketiga, dan tentunya lebih aman. RSA (Rivest, Shamir,Adleman) dan algoritma lain turut menyempurnakan temuan ini. Temuan ini dikenal sebagaia simetrik kriptografi yang memungkinkan komunikasi antar partisipan dengan lebih mudah dan efisien, tanpa harus berbagi kunci secara langsung.Asimetrik kriptografi merupakan kriptografi yang menggunakan teknik dua kunci, yaitu private key dan public key. Hal ini berarti masing-masing pihak memegang dua kunci, baik pengirim maupun penerima. Skema asimetrik kriptografi yaitu











Skema Asimetrik Kriptografi

Asymmetric cryptography dan math background

Algoritma asimetrik kriptografi sangat bergantung pada bilangan prima (2, 3, 5, 7,

...dstnya) dan bilangan integer yang komposit seperti4, 6, 8, 9, 10, 12. Terdapat metode untuk proses enkripsi-deksripsi ini yakni:


















Relative Prime

A dan B disebut sebagai relative prime jika bilangan integerterbesar yang bisa membagi A dan B adalah 1 atau tidak memiliki faktor persekutuan terbesar (FPB). Semua bilangan akan menjadi relative prime dari bilangan prima.


φ(n)-phi(n)

φ(n) adalah jumlah bilangan yang relative prime dari bilangan n.

persamaannya adalah

φ(n) = n-1

Jika p dan q adalah bilanganprima dan n = p*q,

maka:

φ(n) = φ(p*q) = p*q – (p+q-1) = (p-1)*(p-1)


Modular exponentiation

Jika y dan n adalah bilangan integer dan y mod φ(n)

= 1, untuk x<n,maka:

x^y mod n = x.

Dalam RSA, y = e*d


Multiplicative Inverse

Multiplicative inverse berlaku jika:

(x*y) mod n = 1


RSA Protocol

Proses yang terjadipada RSA protokoladalah sebagaiberikut.

1. Public key dipublikasikan olehpengirim berupa

plain text, sedangkan secret key tetap disimpan.

2. Penerima mengekripsi pesan menggunakan public key pengirim, lalu mengirimkan kembali berupa cipher text ke pengirim.

3. Dekripsi pengirim menggunakan secret key ke pengirim.

Skema RSA protokol:









Skema RSA Protocol

Asimetrik kriptografi juga memiliki keuntungan dan kelemahan. Keuntungan metode kriptografi ini adalah tidak perlu mendistribusikan kunci, sedangkan kerugiannya memiliki harganya mahal, sulit dihitung sehingga membutuhkan waktu yang lama. Untuk mengatasi hal tersebut, dibuatlah kombinasiantara asimetrik dan simetrik kriptografi dengan skema yaitu

1. Distribusi kunci dengan menggunakan asimetrik kriptografi (RSA)

2. Enkripsi dan dekripsi pesan menggunakan simetrik kriptografi (DES atau AES)


Digital signature

Tanda tangan digital dibutuhkan untuk mengenali dokumen digital yang dikirimkan olehpihak yang sah pada aktivitas online, seperti bisnis, pelayanan publik. Skema digital signature berdasarkan RSA












Skema digital signature berdasarkan RSA

Skema digital signature untuk short document










Skema digital signature untuk short document

Algoritma Hash

Hash algorithm berfungsi untuk menanda tangani dokumen yang panjang (long document). Hash algorithm dikenal juga sebagai one-way hash algorithm karena sekali operasi dapat dipendekkan menjadi output yang sangat pendek, misalnya 100 bit.


Keuntungan dari one-way hash algorithm antara lain:

  1. Mudah dievaluasi (prosesnya cepat)

  2. Sulit dibalikkan (sulit dicari pesanaslinya)

  3. Sulit menemukandokumen dengan hash yang sama


Public Key Infrastructure

Meskipun digital signature terlihat mudah penggunaannya, terdapat permasalahan yaitu

1. Partisipan belum pernah bertemu.

2. Pihak luar dapat memalsukan tanda tangan.

3. Harus ada metode untuk memastikan public key benar dari pengirim yang sah.

Dengan demikian dibutuhkan Public Key Infrastructure (PKI) untuk membuktikan public key milik yang berwenang. PKI ini bertujuan untuk memverifikasi public key yang dibuat user dengan memberikan sertifikat digital kepada user tersebut.

Tipe Publik Key Infrastructure antara lain: Certificate Authority

- Digital certificate diterbitkan oleh Certificate Authority (CA).

- CAadalah sebuah trusted party,seperti perusahan besar, perusahaan keamanan, atau agensi pemerintahan.

- Digital certificate memastikan bahwa public key adalah milik seseorang yang sudah memberikan bukti identitasnya kepada CA (ITU-T X.509standard).

Weboftrust

- Self-signedcertificate, webs of trust Simple Public Key Infrastructure (SPKI)

Decentralised PKI (DPKI) menggunakan

Decentralised Identifiers (DID)

Blockchain-based PKI menggunakan blockchain technology (CertCoin, BlockQuick).


Visit us :

Instagram: @id_smartgrid Twitter: @organisasipjci Facebook: PJCI LinkedIn: PJCI


Freely register as PJCI member, click here: pjci.idremember.com

Full text download here


SGA Sesi 5 Public – Cryptography
.pdf
Download PDF • 1.68MB

Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page