Teknik Engkripsi Data Multimedia
▶ Enkripsi
Enkripsi adalah proses
mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat
dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan
juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri
adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Definisi lain tentang Enkripsi adalah
proses mengacak data sehingga tidak
dapat dibaca oleh pihak lain.
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:
·
Kelebihan
dari Enkripsi
o
Kerahasiaan suatu informasi terjamin
o
Menyediakan autentikasi dan perlindungan
integritas pada algoritma checksum/hash
o
Menanggulangi penyadapan telepon dan email
o
Untuk digital signature
·
Kekurangan
dari Enkripsi
o
Penyandian rencana teroris
o
Penyembunyian record kriminal oleh
seorang penjahat
o
Pesan tidak bisa dibaca bila penerima pesan lupa
atau kehilangan kunci
Jadi kesimpulan
dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan
merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai
berikut:
1.
Kerahasiaan :Yaitu untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka
informasi yang telah dienkripsi.
2.
Integritas data : Untuk menjaga keaslian/keutuhan data,
sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
3.
Autentikasi : Ini berhubungan dengan
identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu
sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri.
Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
4.
Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk
mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu
informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah
dengan menggantikan setiap karakter dari plaintext dengan karakter
lain.
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli jadi Deskripsi
merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu
yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat
dimengerti oleh orang yang tidak langsung mengalaminya sendiri.
▶ Macam-macam
Enkripsi Pada Pemograman Website
Berikut
ada beberapa macam metode enkripsi yang dapat anda digunakan pada
pemrograman website seperti PHP, ASP dan yang lainnya.
1.
Metode Enkripsi MD2
a. Message-Digest
algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh
Ronald Rivest pada tahun 1989'
c. Meskipun
algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan
sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci
publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2.
Metode Enkripsi MD4
a.
Message-Digest algortihm 4(seri ke-4) yang dirancang
oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah
128 bit.
b.
MD4 juga digunakan untuk menghitung NT-hash ringkasan
password pada Microsoft Windows NT, XP dan Vista.
3.
Metode Enkripsi MD5
a.
MD5 adalah salah satu dari serangkaian algortima
message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
b.
Saat kerja analitik menunjukkan bahwa pendahulu MD5
yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai
pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
c.
Dalam kriptografi, MD5 (Message-Digest algortihm 5)
ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value
128-bit.
d.
Pada standart Internet (RFC 1321), MD5 telah
dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum
digunakan untuk melakukan pengujian integritas sebuah file.
4.
Metode Enkripsi SHA
a.
SHA adalah serangkaian fungsi cryptographic hash
yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST
sebagai US Federal Information Processing Standard.
b.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu
SHA-0, SHA-1, dan SHA-2.
c.
Untuk SHA-2 menggunakan algoritma yang identik dengan
ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan
SHA-512.
5.
Metode Enkripsi RC4
a.
RC4 merupakan salah satu jenis stream cipher, yaitu
memproses unit atau input data pada satu saat. Unit atau data pada umumnya
sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
b.
Dengan cara ini enkripsi atau dekripsi dapat
dilaksanakan pada panjang yang variabel.
c.
RC4 adalah penyandian stream cipher yang dibuat oleh
Ron Riverst pada tahun 1987 untuk pengamanan RSA.
d.
Algoritmanya didasarkan pada permutasi acak.
6.
Metode Enkripsi Base64
a.
Base64 adalah sistem untuk mewakili data mentah byte
sebagai karakter ASCII.
b.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
c.
Base64 merupakan format yang dicetak menggunakan
karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email,
dan akan disimpan di database atau file.
▶ Bentuk-bentuk
Enkripsi
1. Pengertian Caesare
chipper
Metode penyandian ini dinamakan caesar chiper, setelah
digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam
kriptografi, Caesar Chiperdikenal dengan beberapa nama
seperti: shift cipher, Caesar’s code atau Caesar
shift. Caesar Chiper merupakan teknik enkripsi yang paling
sederhana dan banyak digunakan. Chiper ini berjenis chiper substitusi,
dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap
pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan
digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.
Transformasi Caesar Chiper dapat direpsentasikan dengan
menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah
pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak 3.
Plaintext
: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC
Ciphertext : DEFGHIJKLMNOPQRSTUVWXYZABC
Untuk membaca
pesan yang dienkripsi penerima dapat menyelaraskan huruf chipertext yang diterima dengan plaintext yang
tepat berada di atasnya. Sebagai contoh dekripsinya sebagai berikut.
Ciphertext : WKH
TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
Plaintext : THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
Proses enkripsi dapat direprsentasila menggunakan operator aritmetik modulo setelah sebelumnya setiap huruf transformasi kedalam angka, yaitu: A = 0, B = 1,…, Z = 25.
Proses enkripsi suatu huruf x dengan dengan
pergeseran n dapat dinyatakan secara matematis sebagai
berikut: Proses enkripsi dapat direprsentasila menggunakan operator aritmetik
modulo setelah sebelumnya setiap huruf transformasi kedalam angka, yaitu:
A = 0, B = 1,…, Z = 25.
2.
LETTER MAP
Satandar Letter Map menggunakan tabel korespondensi yang dipilih secara
sembarang, misalnya:
·
Huruf
asli : a b c d e f g h i j …
·
Huruf
sandi : q w e e r t y u i o …
Jika dikirimkan berita asli “baca”,
akan menjadi “wqeq”. Ketentuan ini tidak mutlak, aturan sandi bisa berubah-ubah
tergantung dari orang yang mengirimnya.
3.
Transposition ciphers
Transposition ciphers mengatur
ulang huruf-huruf dari plaintext tanpa menggantinya. Sebagai contoh,
transposition cipher yang sangat sederhana adalah the rail fence, di mana
plaintext ditulis per huruf dalam dua baris dan kemudian dibaca per baris untuk
dijadikan ciphertext.
The
rail fence adalah contoh sederhana dari jenis transposition ciphers yang
disebut juga dengan route ciphers. Umumnya, di route ciphers elemen-elemen
plaintext (biasanya per huruf) ditulis ke dalam bentuk matriks yang disetujui
oleh pengirim (transmitter) dan penerima (receiver).
Contoh berikut ini menggunakan
kunci kata CIPHER, sebuah matriks dapat ditulis seperti berikut ini:
C
|
I
|
P
|
H
|
E
|
R
|
1
|
4
|
5
|
3
|
2
|
6
|
B
|
U
|
K
|
U
|
P
|
|
E
|
S
|
A
|
N
|
A
|
N
|
T
|
E
|
L
|
A
|
H
|
|
D
|
I
|
K
|
I
|
R
|
I
|
M
|
Tidak seperti sebelumnya, plaintext
ditulis secara normal dari kiri ke kanan, dan ciphertext-nya akan dibaca dari
atas ke bawah (per kolom). Urutan di mana kolom akan ditulis
dari ciphertext disesuaikan dengan urutan kuncinya. Matriks
di atas akan menghasilkan ciphertext: BE DM AAR UNLI USTIKAEK.
Kolom
pertama C dalah pendahulu dalam urutan alphabet dibanding dengan huruf-huruf
lainnya dalam kata “CIPHER”. Diikuti dengan kolom kedua E, dan seterusnya.
Keamanan dalam metode enkripsi ini dapat ditingkatkan dengan enkripsi ulang
hasil cipher dengan menggunakan transposisi lain. Hal itu dimungkinkan karena
setiap hasil transposisi yang berupa ciphertext dapat ditransposisi dengan
kunci lainnya untuk menghasilkan ciphertext berikutnya.
4.
Data
Encryption Standard (DES)
DES termasuk ke dalam sistem kriptografi simetri dan tergolong
jenis cipherblok. DES beroperasi pada ukuran blok 64 bit. DES
mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan
56 bit kunci internal (internal key) atau upa-kunci (subkey).
Kunci internal dibangkitkan dari kunci eksternal (external key) yang
panjangnya 64 bit.
menurut
gambar diatas bisa diceritaken seperti ini :
1.
Blok
plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau
IP).
2.
Hasil
permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3.
Hasil
enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok
cipherteks.
5.
TRIPLE DES (TRIPLE DATA ENCRYPTION STANDARD)
Algoritma TDES merupakan algoritma penyandi blok simetrik yang melakukan
proses enkripsi dan dekripsi terhadap blok data 64 bit (8 karakter) sebanyak
tiga kali dengan menggunakan tiga jenis kunci yang panjangnya 56 bit. Karena
penggunaan tiga kali kunci-kunci 56 bit ini, maka algoritma penyandi blok yang
merupakan variasi dari DES ini dikenal dengan sebutan Triple DES (TDES).
Seperti DES, TDES juga adalah sebuah penyandi blok yang beroperasi pada blok data 64 bit. Setiap operasi enkripsi/dekripsi dari TDES (sesuai dengan spesifikasi dalam ANSI X9.52) adalah merupakan operasi gabungan dari proses enkripsi dan dekripsi pada algoritma DES.
Ada beberapa pilihan penguncian (keying option) untuk operasi penyandian
TDES ini. Ada yang menggunakan TDES dengan dua jenis kunci 56 bit yang sama,
dan ada yang menggunakan ketiga kunci dengan jenis yang sama ataupun berbeda.
TDES dapat diimplementasikan menggunakan tiga blok DES secara serial, dengan
beberapa kombinasi logika (combination logic) atau menggunakan tiga blok DES
tersebut secara paralel. Dan implementasi secara paralel ini lebih baik karena
dapat meningkatkan performance dan mengurangi penggunaan jumlah gerbang (gate).
Standar berikut menspesifikasikan pilihan-pilihan penguncian untuk ketiga kunci (K1, K2, K3), yaitu:
1. Keying Option 1: K1, K2, dan K3 adalah
kunci-kunci yang berbeda
2. Keying Option 2: K1 dan K2 adalah
kunci-kunci yang berbeda dan K3=K1
3. Keying Option 3: K1 = K2 = K3
Keying Option 1 memberikan pengamanan atau security yang lebih handal dibandingkan dengan Keying Option 2. Sedangkan Keying Option 2 lebih handal daripada Keying Option 3, yang identik dengan proses penguncian pada single DES karena sama-sama menggunakan satu jenis kunci saja.
6.
Rivest Code 2 (RC 2) dan rivest code 4 (RC4)
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang
disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan
manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian
menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik
yang populer adalah:
·
Diffie-Hellman
·
RSA
·
Rabin
·
ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis
untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan
aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama
berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan
Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik.
RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman,
RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin
adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh
M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP
(Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat
e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki
kunci private yang bisa membaca e-mail tersebut.
7.
IDEA (International
Data Encryption Algorithm)
IDEA
beroperasi pada 64-bit blok dengan menggunakan kunci 128-bit, dan terdiri dari
serangkaian delapan transformasi identik (bulat, lihat ilustrasi) dan
transformasi keluaran (setengah bulat). Proses untuk enkripsi dan dekripsi
adalah sama. IDEA berasal banyak dari keamanan dengan interleaving operasi dari
kelompok yang berbeda - Selain modular dan perkalian, dan bitwise exclusive OR
(XOR) - yang secara aljabar "kompatibel" dalam arti tertentu. Secara
lebih rinci, operator tersebut, yang semuanya berhubungan dengan 16-bit
kuantitas, adalah: Bitwise eksklusif OR (dilambangkan dengan biru dilingkari
ditambah ⊕). Penambahan modulo 216
(dilambangkan dengan ditambah kotak hijau ⊞).
Perkalian modulo 216 +1, dimana kata-semua nol (0x0000) ditafsirkan sebagai 216
(dilambangkan dengan merah dilingkari dot ⊙)
8.
Skipjack
Salah satu hal yang penting dalam komunikasi menggunakan
komputer untuk menjamin kerahasiaan data adalah enkripsi. Enkripsi adalah
sebuah proses yang melakukan perubahan sebuah kode yang biasa dimengerti
menjadi sebuah kode yang tidak biasa dimengerti (tidak terbaca). Enkripsi dapat
diartikan sebagai kode atau chipper. Sebuah chipper menggunakan suatu algoritma
yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi
cryptogram yang tidak dimengerti (unintelligible). Karena teknik chipper
merupakan suatu system yang telah siap untuk di automasi, maka teknik ini
digunakan dalam system keamanan
komputer dan network.
Skipjack sebagai salah satu chipper merupakan suatu
encryption algoritma yang dikembangkan oleh National Security Agency Badan Keamanan Nasional
Amerika Serikat ( NSA) untuk Clipper Chip. Tidak banyak diketahui
algoritmaSkipjack ini, karena itu algoritma Skipjack digolongkan
rahasia oleh pemerintah Amerika Serikat.
▶ Teknik Kriptografi
Merupakan ilmu dan seni untuk menjaga pesan agar aman.
(Cryptography is the art and science of keeping messages secure). Bisa dengan
mengacak data, mengubah susunan huruf (transposition), menggantikan huruf
dengan huruf atau kode lainnya.
Algoritma kriptografi berdasarkan jenis kunci yang
digunakan dapat dibedakan menjadi dua jenis yaitu:
Algoritma simetris: Kunci yang digunakan untuk proses enkripsi dan
dekripsi adalah kunci yang sama. Contoh algoritma Simetri:
·
Blok Chiper : DES, IDEA, AES
·
Stream Chiper : OTP, A5 dan RC4
Algoritma asimetris: Kunci yang digunakan untuk proses
enkripsi dan dekripsi menggunakan kunci yang berbeda. Contoh algoritma : RSA,
DSA, ElGamal.
Dua konsep utama dalam kriptografi:
·
Enkripsi: Proses dimana informasi/data yang
hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai
informasi awalnya dengan menggunakan algoritma tertentu.
·
Dekripsi: Mengubah kembali bentuk tersamar
tersebut menjadi informasi awal.
▶ Watermarking
Proses penyembunyian data/pesan ke dalam sebuah data
lain dengan maksud pengamanan tertentu
Salah satu tujuan watermarking yang sering digunakan
adalah sebagai label hak cipta pada data digital atau sebagai bukti autentik
kepemilikan atas dokumen digital tertentu
Terdapat 2 jenis watermarking :
1.
Robust watermarking : Tahan terhadap serangan (attack),
namun masih dapat ditangkap oleh indera penglihatan atau pendengaran manusia.
2.
Fragile watermarking : Mudah rusak jika terjadi
serangan, namun tidak terdeteksi oleh indera manusia
Tiga tahap utama proses watemarking :
1.
integrasi watermark pada citra (embedding)
2.
serangan terhadap citra yang telah dibubuhi watermark,
baik yang sengaja ataupun yang tidak disengaja.
3.
proses ekstraksi watermark dari dokumen yang akan
diuji.
Perbedaan steganography dan cryptography terletak pada hasil keluarannya.
Hasil dari cryptography biasanya berupa data yang
berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan namun
dapat dikembalikan ke data semula.
Hasil dari keluaran steganography memiliki bentuk yang
sama dengan data aslinya (persepsi oleh indra manusia, tetapi tidak oleh
komputer atau pengolah data digital lainnya).
A. Watemarking pada WWW Keamanan di WWW dengan
Enkripsi
Watemarking dapat digabungkan ke dalam sistem
enkripsi-dekripsi dalam salah satu dari dua cara berikut :
a.
Browser-based watermarking : Metoda ini akan secara
langsung menggunakan Java applet untuk menerapkan watemarking pada citra.
Kompleksitas pada pemodelan Java ini adalah tidak tersedianya kontrol yang
bagus untuk menampilkan warna dengan applet yang ada. Oleh karena itu, teknik
watemarking yang didasarkan pada penggunaan pemetaan warna untuk mengkodekan
watermark tidak dapat diterapkan.
b.
CGI-based watermarking : Mekanisme ini akan menambahkan
watermark pada dokumen sebelum dienkripsi dan dikirim ke browser. Pada
pendekatan berdasarkan CGI, proses watemarking dilakukan di server, sehingga
lebih rumit dan proses komputasi akan lebih berat lagi. Watemarking pada
level-CGI juga memastikan bahwa proses tidak dapat digagalkan oleh serangan
yang disebabkan oleh proses dekripsi berbasis bahasa pemrograman Java. Jadi,
kekurangan teknik ini hanyalah terletak pada beban komputasi yang cukup besar
di sisi server.
▶ Digital Rights
Management
Manajemen hak digital (Inggris: Digital Rights Management atau DRM) adalah hiponim yang merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan (copy protection), namun istilah "DRM" biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah "proteksi salinan" cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.
Manajemen hak digital telah dan sedang digunakan oleh perusahaan-perusahaan penyedia konten seperti Sony, Apple Inc., Microsoft, dan BBC.
Penggunaan manajemen hak digital telah menjadi hal yang kontroversial. Para pendukungnya mengemukakan bahwa DRM diperlukan untuk mencegah pembajakan salinan yang merugikan pendapatan mereka. Para penentang, seperti Yayasan Perangkat Lunak Bebas, menyatakan bahwa penggunaan istilah "hak" adalah menyesatkan dan menyarankan agar menggantinya dengan istilah manajemen pembatasan digital. Sikap mereka didasari pada pandangan bahwa para pemegang hak cipta berusaha untuk membatas penggunaan materi berhak cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada. Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM sebagai praktik anti kompetisi.
Komentar
Posting Komentar