Teknik Engkripsi Data Multimedia


▶  Enkripsi

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan  Chiperteks  adalah data hasil enkripsi. Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.

Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:

·         Kelebihan dari Enkripsi

o   Kerahasiaan suatu informasi terjamin

o   Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash

o   Menanggulangi penyadapan telepon dan email

o   Untuk digital signature

·         Kekurangan dari Enkripsi

o   Penyandian rencana teroris

o   Penyembunyian record kriminal oleh seorang penjahat

o   Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:


1.      Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.

2.      Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

3.      Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

4.      Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.


Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.



▶   Macam-macam Enkripsi Pada Pemograman Website

      Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.

1.      Metode Enkripsi MD2 

a.       Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989'

b.        Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.

c.       Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2.      Metode Enkripsi MD4 

a.       Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit.

b.      MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3.      Metode Enkripsi MD5

a.       MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).

b.      Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).

c.       Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.

d.      Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4.      Metode Enkripsi SHA 

a.        SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.

b.      SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.

c.       Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5.      Metode Enkripsi RC4 

a.       RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).

b.      Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.

c.       RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.

d.      Algoritmanya didasarkan pada permutasi acak.

6.      Metode Enkripsi Base64 

a.       Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.

b.      Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.

c.       Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.



▶   Bentuk-bentuk Enkripsi

1.      Pengertian Caesare chipper       

Metode penyandian ini dinamakan caesar chiper, setelah digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi, Caesar Chiperdikenal dengan beberapa nama seperti: shift cipher,  Caesar’s code atau Caesar shiftCaesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.

Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak 3.



Plaintext          :   ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext       :   DEFGHIJKLMNOPQRSTUVWXYZABC



Untuk membaca pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima dengan plaintext yang tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut.


Ciphertext       : WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
Plaintext          : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG


Proses enkripsi dapat direprsentasila menggunakan operator aritmetik modulo setelah sebelumnya  setiap huruf transformasi kedalam angka, yaitu: A = 0, B = 1,…, Z = 25.

Proses enkripsi suatu huruf x dengan dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut: Proses enkripsi dapat direprsentasila menggunakan operator aritmetik modulo setelah sebelumnya  setiap huruf transformasi kedalam angka, yaitu:

                        A = 0, B = 1,…, Z = 25.


2.      LETTER MAP

Satandar Letter Map menggunakan tabel korespondensi yang dipilih secara sembarang, misalnya:

·         Huruf asli : a b c d e f g h i j …

·         Huruf sandi : q w e e r t y u i o …

Jika dikirimkan berita asli “baca”, akan menjadi “wqeq”. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah tergantung dari orang yang mengirimnya.


3.      Transposition ciphers

Transposition ciphers mengatur ulang huruf-huruf dari plaintext tanpa menggantinya. Sebagai contoh, transposition cipher yang sangat sederhana adalah the rail fence, di mana plaintext ditulis per huruf dalam dua baris dan kemudian dibaca per baris untuk dijadikan ciphertext.

The rail fence adalah contoh sederhana dari jenis transposition ciphers yang disebut juga dengan route ciphers. Umumnya, di route ciphers elemen-elemen plaintext (biasanya per huruf) ditulis ke dalam bentuk matriks yang disetujui oleh pengirim (transmitter) dan penerima (receiver).

Contoh berikut ini menggunakan kunci kata CIPHER, sebuah matriks dapat ditulis seperti berikut ini:



C
I
P
H
E
R
1
4
5
3
2
6
B
U
K
U
P
E
S
A
N
A
N
T
E
L
A
H
D
I
K
I
R
I
M



Tidak seperti sebelumnya, plaintext ditulis secara normal dari kiri ke kanan, dan ciphertext-nya akan dibaca dari atas ke bawah (per kolom). Urutan di mana kolom akan ditulis dari ciphertext disesuaikan dengan urutan kuncinya. Matriks di atas akan menghasilkan ciphertext: BE DM AAR UNLI USTIKAEK.

Kolom pertama C dalah pendahulu dalam urutan alphabet dibanding dengan huruf-huruf lainnya dalam kata “CIPHER”. Diikuti dengan kolom kedua E, dan seterusnya. Keamanan dalam metode enkripsi ini dapat ditingkatkan dengan enkripsi ulang hasil cipher dengan menggunakan transposisi lain. Hal itu dimungkinkan karena setiap hasil transposisi yang berupa ciphertext dapat ditransposisi dengan kunci lainnya untuk menghasilkan ciphertext berikutnya. 


4.      Data Encryption Standard (DES)

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipherblok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.

menurut gambar diatas bisa diceritaken seperti ini :

1.                 Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP).

2.                 Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.

3.                 Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.


5.      TRIPLE DES (TRIPLE DATA ENCRYPTION STANDARD)

Algoritma TDES merupakan algoritma penyandi blok simetrik yang melakukan proses enkripsi dan dekripsi terhadap blok data 64 bit (8 karakter) sebanyak tiga kali dengan menggunakan tiga jenis kunci yang panjangnya 56 bit. Karena penggunaan tiga kali kunci-kunci 56 bit ini, maka algoritma penyandi blok yang merupakan variasi dari DES ini dikenal dengan sebutan Triple DES (TDES).

Seperti DES, TDES juga adalah sebuah penyandi blok yang beroperasi pada blok data 64 bit. Setiap operasi enkripsi/dekripsi dari TDES (sesuai dengan spesifikasi dalam ANSI X9.52) adalah merupakan operasi gabungan dari proses enkripsi dan dekripsi pada algoritma DES.

Ada beberapa pilihan penguncian (keying option) untuk operasi penyandian TDES ini. Ada yang menggunakan TDES dengan dua jenis kunci 56 bit yang sama, dan ada yang menggunakan ketiga kunci dengan jenis yang sama ataupun berbeda. TDES dapat diimplementasikan menggunakan tiga blok DES secara serial, dengan beberapa kombinasi logika (combination logic) atau menggunakan tiga blok DES tersebut secara paralel. Dan implementasi secara paralel ini lebih baik karena dapat meningkatkan performance dan mengurangi penggunaan jumlah gerbang (gate).

      Standar berikut menspesifikasikan pilihan-pilihan penguncian untuk ketiga kunci (K1, K2, K3),   yaitu:


1.      Keying Option 1: K1, K2, dan K3 adalah kunci-kunci yang berbeda

2.      Keying Option 2: K1 dan K2 adalah kunci-kunci yang berbeda dan K3=K1

3.       Keying Option 3: K1 = K2 = K3


     Keying Option 1 memberikan pengamanan atau security yang lebih handal dibandingkan dengan Keying Option 2. Sedangkan Keying Option 2 lebih handal daripada Keying Option 3, yang identik dengan proses penguncian pada single DES karena sama-sama menggunakan satu jenis kunci saja.

6.      Rivest Code 2 (RC 2)  dan rivest code 4 (RC4)

Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.

Beberapa teknik enkripsi kunci publik yang populer adalah:

·         Diffie-Hellman

·         RSA

·         Rabin

·         ElGamal

Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.

Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.


7.      IDEA (International Data Encryption Algorithm)

IDEA beroperasi pada 64-bit blok dengan menggunakan kunci 128-bit, dan terdiri dari serangkaian delapan transformasi identik (bulat, lihat ilustrasi) dan transformasi keluaran (setengah bulat). Proses untuk enkripsi dan dekripsi adalah sama. IDEA berasal banyak dari keamanan dengan interleaving operasi dari kelompok yang berbeda - Selain modular dan perkalian, dan bitwise exclusive OR (XOR) - yang secara aljabar "kompatibel" dalam arti tertentu. Secara lebih rinci, operator tersebut, yang semuanya berhubungan dengan 16-bit kuantitas, adalah: Bitwise eksklusif OR (dilambangkan dengan biru dilingkari ditambah ). Penambahan modulo 216 (dilambangkan dengan ditambah kotak hijau ). Perkalian modulo 216 +1, dimana kata-semua nol (0x0000) ditafsirkan sebagai 216 (dilambangkan dengan merah dilingkari dot )


8.      Skipjack

Salah satu hal yang penting dalam komunikasi menggunakan komputer untuk menjamin kerahasiaan data adalah enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang biasa dimengerti menjadi sebuah kode yang tidak biasa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chipper. Sebuah chipper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chipper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan komputer dan network.

Skipjack sebagai salah satu chipper merupakan suatu encryption algoritma yang dikembangkan oleh National Security Agency Badan Keamanan Nasional Amerika Serikat ( NSA) untuk Clipper Chip. Tidak banyak diketahui algoritmaSkipjack ini, karena itu algoritma Skipjack digolongkan rahasia oleh pemerintah Amerika Serikat.



▶   Teknik Kriptografi

Merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure). Bisa dengan mengacak data, mengubah susunan huruf (transposition), menggantikan huruf dengan huruf atau kode lainnya.

Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu:

Algoritma simetris: Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh algoritma Simetri:


·         Blok Chiper : DES, IDEA, AES

·         Stream Chiper : OTP, A5 dan RC4


Algoritma asimetris: Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. Contoh algoritma : RSA, DSA, ElGamal.

Dua konsep utama dalam kriptografi:

·         Enkripsi: Proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.

·         Dekripsi: Mengubah kembali bentuk tersamar tersebut menjadi informasi awal.



▶   Watermarking

Proses penyembunyian data/pesan ke dalam sebuah data lain dengan maksud pengamanan tertentu

Salah satu tujuan watermarking yang sering digunakan adalah sebagai label hak cipta pada data digital atau sebagai bukti autentik kepemilikan atas dokumen digital tertentu

Terdapat 2 jenis watermarking :

1.      Robust watermarking : Tahan terhadap serangan (attack), namun masih dapat ditangkap oleh indera penglihatan atau pendengaran manusia.

2.      Fragile watermarking : Mudah rusak jika terjadi serangan, namun tidak terdeteksi oleh indera manusia

Tiga tahap utama proses watemarking :

1.      integrasi watermark pada citra (embedding)

2.      serangan terhadap citra yang telah dibubuhi watermark, baik yang sengaja ataupun yang tidak disengaja.

3.      proses ekstraksi watermark dari dokumen yang akan diuji.


Perbedaan steganography dan cryptography terletak pada hasil keluarannya.

Hasil dari cryptography biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan namun dapat dikembalikan ke data semula.

Hasil dari keluaran steganography memiliki bentuk yang sama dengan data aslinya (persepsi oleh indra manusia, tetapi tidak oleh komputer atau pengolah data digital lainnya).



A.    Watemarking pada WWW Keamanan di WWW dengan Enkripsi

Watemarking dapat digabungkan ke dalam sistem enkripsi-dekripsi dalam salah satu dari dua cara berikut :

a.       Browser-based watermarking : Metoda ini akan secara langsung menggunakan Java applet untuk menerapkan watemarking pada citra. Kompleksitas pada pemodelan Java ini adalah tidak tersedianya kontrol yang bagus untuk menampilkan warna dengan applet yang ada. Oleh karena itu, teknik watemarking yang didasarkan pada penggunaan pemetaan warna untuk mengkodekan watermark tidak dapat diterapkan.


b.      CGI-based watermarking : Mekanisme ini akan menambahkan watermark pada dokumen sebelum dienkripsi dan dikirim ke browser. Pada pendekatan berdasarkan CGI, proses watemarking dilakukan di server, sehingga lebih rumit dan proses komputasi akan lebih berat lagi. Watemarking pada level-CGI juga memastikan bahwa proses tidak dapat digagalkan oleh serangan yang disebabkan oleh proses dekripsi berbasis bahasa pemrograman Java. Jadi, kekurangan teknik ini hanyalah terletak pada beban komputasi yang cukup besar di sisi server.



▶   Digital Rights Management


    Manajemen hak digital (Inggris: Digital Rights Management atau DRM) adalah hiponim yang merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan (copy protection), namun istilah "DRM" biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah "proteksi salinan" cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.

     Manajemen hak digital telah dan sedang digunakan oleh perusahaan-perusahaan penyedia konten seperti
Sony, Apple Inc., Microsoft, dan BBC.
      Penggunaan manajemen hak digital telah menjadi hal yang kontroversial. Para pendukungnya mengemukakan bahwa DRM diperlukan untuk mencegah pembajakan salinan yang merugikan pendapatan mereka. Para penentang, seperti
Yayasan Perangkat Lunak Bebas, menyatakan bahwa penggunaan istilah "hak" adalah menyesatkan dan menyarankan agar menggantinya dengan istilah manajemen pembatasan digital. Sikap mereka didasari pada pandangan bahwa para pemegang hak cipta berusaha untuk membatas penggunaan materi berhak cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada. Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM sebagai praktik anti kompetisi.




Komentar

Postingan populer dari blog ini

Contoh Resume Jurnal

Nama-Nama Komponen Komputer Beserta Fungsinya

Instalasi Dan Pemasangan Kabel Fiber Optik