-->
g2QFCKwavghUp2yzjKrIFwEeG13RASCerFTCMH35

Pengertian Symmetric Dan Asymmetric Criptography

Symmetric Dan Asymmetric Criptography

KONSEP DASAR SYMMETRIC DAN ASYMMETRIC CRIPTOGRAPHY


1. Symmetric Cryptography

Teknik Cryptography ini merupakan teknik yang sangat sederhana dengan cara menggunakan sebuah key atau kunci untuk mendeskripsi sebuah chipertext. misalnya terdapat sebuah chipertext yang brisi “12#@$hgsd” dengan key “VFG”, dari contoh tersebut jika seseorang mengetahui kata kunci tersebut tentu orang tersebut akan dapat membaca pesan yang ingin kita sampaikan.di bawah ini adalah gambarannya :

“R54%SFD(EO*” –> proses deskripsi dengan key “VFG” –> “ini budi”

Jenis enkripsi yang menggunakan teknik ini antara lain Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA. Symmetric Cryptography masih memiliki beberapa metode dalam melakukan proses enkripsi dan deskripsinya, antara lain :

a. Block Chiper

Merupakan metode untuk melakukan enkripsi dan deskripsi dengan blok per blok. dalam melakukan proses enkripsi dan deskripsinya dengan panjang 64 atau 128 bit.  misalkan saja terdapat palintext “iniadalahcontohnya” dengan panjang 4 byte (yang berarti 4 karakter) oleh karena itu proses enkripsi akan dibagi menjadi perblok yaitu :

blok pertama = inia

blok kedua = dala

blok ketiga = hcon

blok keempat = tohn

blok kelima = ya

Setelah dibagi menjadi perblok – blok, selanjutnya  palintext tersebut lalu di enkripsi dengan menggunakan algoritma tertentu. jika digambarkan jadinya seperti ini :

palintext –> proses enkripsi algoritma + IV –> Chipertext

Algoritma enkripsi yang cukup terkenal adalah RC (Rivest Chiper)4, DES (Data Encryption Standart), dan AES (Advance Enkripsiton Standart).

b.  Stream Chiper

Untuk  menghindari hasil chipertext yang sama dari block chiper, maka pada stream chiper, terdapat beberapa perbedaan. stream chiper menggunakan key yang berbeda – beda dalam melakukan enkripsi, artinya dibutuhkan key yang sangat banyak.

Contohnya :

plaintext = “rahasia”

key = 1. A, 2. B, 3. C 4. D

setiap karakter dari palintext akan di enkripsi dengan key yang berbeda, misalnya “r” akan di enkripsi dengan key 1 dan “a” akan di enkripsi dengan ke 2. stream chiper banyak digunakan oleh komunikasi GSM. contoh algoritmanya RC4.

2. Asymmetric Criptography

Kriptografi asymmetric adalah kriptografi di mana sepasang kunci yang digunakan untuk mengenkripsi dan mendekripsi pesan sehingga tiba dengan aman. Awalnya, pengguna jaringan permintaan pasangan kunci publik dan swasta. Seorang pengguna yang ingin mengirim pesan terenkripsi bisa mendapatkan kunci publik yang dituju dari administrator publik .

Kriptografi asimetris atau kriptografi kunci publik adalah kriptografi di mana sepasang kunci yang digunakan untuk mengenkripsi dan mendekripsi pesan sehingga tiba dengan aman. Awalnya, pengguna jaringan menerima pasangan kunci publik dan swasta dari otoritas sertifikat. Pengguna lain yang ingin mengirim pesan terenkripsi bisa mendapatkan kunci publik yang dituju dari direktori umum. Mereka menggunakan kunci ini untuk mengenkripsi pesan, dan mereka mengirimkannya ke penerima. Ketika penerima mendapat pesan, mereka dekripsi dengan kunci pribadi mereka, yang tidak ada orang lain harus memiliki akses ke.

Witfield Diffie & Martin Hellman, para peneliti di Stanford University, publik pertama diusulkan enkripsi asimetris dalam makalah mereka tahun 1977, Arah Baru Dalam Kriptografi. (Konsep telah mandiri dan diam-diam diusulkan oleh James Ellis beberapa tahun sebelumnya ketika ia bekerja untuk Komunikasi Pemerintah Inggris Markas.) Algoritma asimetris, yang dituangkan dalam kertas Diffie-Hellman, sebuah pintu perangkap atau fungsi satu arah. Fungsi seperti mudah dilakukan dalam satu arah, tetapi sulit atau tidak mungkin untuk mundur. Sebagai contoh, mudah untuk menghitung produk dari dua angka yang diberikan, tapi itu adalah komputasi jauh lebih sulit untuk menemukan dua faktor yang diberikan hanya produk mereka. Mengingat kedua produk dan salah satu faktor, mudah untuk menghitung faktor kedua, yang menunjukkan fakta bahwa arah keras perhitungan dapat dibuat mudah ketika akses ke beberapa kunci rahasia diberikan. Fungsi yang digunakan, algoritma, dikenal secara universal. Pengetahuan ini tidak memungkinkan dekripsi pesan. Satu-satunya informasi tambahan yang diperlukan dan cukup untuk dekripsi adalah kunci rahasia penerima.


CONTOH DAN ALGORITMA SYMMETRIC DAN ASYMMETRIC CRIPTOGRAPHY

Symmetric dan Asymmetric Cryptography merupakan jenis algoritma kriptografi berdasarkan penggunaan kunci. Singkatnya, kriptografi symmetric menggunakan kunci yang sama untuk melakukan proses enkripsi dan dekripsi sedangkan kriptografi asymmetric menggunakan kunci yang berbeda untuk encrypt dan decrypt. Contoh algoritma symmetric adalah AES, DES, RC4 dll sedangkan asymmetric adalah RSA, 

Pada algoritma asymmetric, terdapat dua buah kunci yaitu kunci publik untuk encrypt dan kunci private untuk decrypt. Ketika seseorang (misal Alice) akan mengirimkan pesan ke Bob, maka Alice akan mengenkripsi pesan tersebut menggunakan kunci publik Bob dan Bob akan membuka pesan yang diterimanya menggunakan kunci private. Hal tersebut merupakan kelebihan pada sistem asymmetric karena user cukup menyimpan secara rahasia kunci private miliknya, sedangkan kunci publik dapat disebarkan ke seluruh user yang ingin berkomunikasi dengannya tanpa perlu khawatir orang yang tidak berhak dapat membuka pesan menggunakan kunci publik yang telah disebar tersebut.

Pada sistem symmetric, kunci yang digunakan untuk encrypt dan decrypt adalah sama, sehingga user yang saling berkomunikasi menggunakan sistem symmetric harus saling berkirim kunci yang sama karena jika mereka tidak menggunakan kunci yang sama maka pesan tidak dapat terbuka di sisi penerima. Jika terdapat seseorang yang berada di tengah2 proses kirim terima kunci dan berhasil mendapatkan kunci tersebut maka maka semua pesan dapat terbuka. Berbeda dengan sistem asymmetric, user hanya perlu mengirimkan kunci publik supaya orang lain dapat berkomunikasi dengan dirinya.

User tidak perlu takut penyerang dapat merekonstruksi private key dari kunci publik yang didapatkannya.Kompleksitas pendistribusian kunci  pada symmetric lebih tinggi dibandingkan dengan asymmetric. Setiap satu kunci pada  symmetric digunakan oleh dua user atau satu grup untuk berkomunikasi. Saya ilustrasikan sebagai berikut, ketika user A akan berkomunikasi dengan user B mereka menggunakan kunci X dan ketika user A berkomunikasi dengan user C mereka akan menggunakan kunci Y. Maka ketika user B,C,D akan mengirimkan pesan ke user A, user A akan menggunakan 3 buah kunci yang berbeda untuk membuka pesan yang diterima. Berbeda dengan sistem asymmetric,user B,C,D cukup menggunakan kunci publik A untuk mengirimkan pesan dan A cukup menggunakan kunci private nya untuk membuka pesan tersebut.

Akan tetapi, sistem symmetric lebih cepat dalam komputasi dan ciphertext yang dihasilkan lebih sedikit sehingga tidak membebani bandwith pada saat proses pengiriman pesan. Biasanya symmetric dan asymmetric sering digunakan bersamaan pada suatu sistem. Sebagai contoh pada sistem video conference Agievic, asymmetric digunakan untuk pendistribusian kunci symmetric, kunci symmetric ini digunakan untuk untuk mengenkripsi komunikasi video conference.


CONTOH PEMAKAIAN

1.      Asymmetric Criptography

Pada asymmetric cryptography digunakan key yang berbeda untuk enkripsi dan dekripsi. Key ini dinamakan private key dan public key. Private key merupakan key yang digunakan untuk deskripsi. Sedangkan public key merupakan key yang digunakan untuk enskripsi.

Asymmetric Key Pairs

·         Terdiri dari dua buah key – satu private dan satu public

·         Private key bersifat rahasia dan hanya diketahui oleh trading partner yang mendesign dan memilikinya

·         Public key di-publish secara luas tapi tetap ditujukan hanya kepada trading partner tertentu yang sudah ia ketahui.

·         Ide dari asymmetric algorithms pertama dibentuk oleh Diffie and Hellmann pada tahun1976.

·         Asymmetric algorithms tampak sangat sesuai dengan keadaan saat ini karena: Seperti yang diketahui bahwa private key tidak perlu di-shared, resiko untuk diketahui oleh orang lain lebih kecil. Setiap user hanya butuh menjaga satu private key secara rahasia dan mengumpulkan beberapa public key, yang hanya dibutuhkan untuk menjaga dari terjadinya perubahan

·         Contoh asymmetric algorithms : RSA, DSA, ELGAMAL.

 Asymmetric Key Uses

·         Confidentiality

·         Digital signatures

·         Kedua fungsi tersebut bergantung pada association dari sebuah key pair dengan satu dan hanya satu pemilik key tersebut.

·         Kedua fungsi tersebut juga bergantung pada salah satu key pada key pair tersebut, selama salah satu key tersebut terjaga kerahasiannya dari orang lain selain si pemilik kunci maka fungsi tersebut di atas berguna.

Kerahasiaan Menggunakan Asymmetric Key Pairs (Encryption)

·         Trading Partner A ingin mengirimkan confidential message kepada Trading Partner B

·         Trading Partner A menggunakan Trading Partner B’s public key dan meng-encrypts pesan tersebut menggunakan public key tersebut.

Kerahasiaan Menggunakan Asymmetric Key Pairs (Decryption)

·         Trading Partner B menerima pesan dan men-decrypts pesan tersebut menggunakan private key

·         Satu-satunya key yang mungkin untuk men-decrypt sebuah message yang di-encrypt menggunakan Trading Partner B public key adalah Trading Partner B private key.

Digital Signatures dalam penggunaan Asymmetric Key Pairs (Encryption)

·         Trading Partner A ingin mengirimkan sebuah digitally signed message kepada Trading Partner B

·         Trading Partner A menggunakan private key yang dimilikinya untuk meng-encrypt bagian dari pesan tersebut

·         Trading Partner A mengirim bagian message yang telah di-encrypt kepada B.

Digital Signatures dalam penggunaan Asymmetric Key Pairs (Decryption)

·         Trading Partner B menerima message dari Trading Partner A dengan menggunakan Trading partner A public keys

·         Trading Partner B mencoba untuk men-decrypt bagian yang di-encrypt dari pesan yang dikirim oleh Trading Partner A

·         Jika ter-decrypts, maka Trading Partner B tahu bahwa ini berasal dari A karena satu-satunya hal yang dapat di-decrypt menggunakan public key A adalah suatu hal yang di-encrypt menggunakan private key yang dimiliki A dan hanya A yang memiliki akses terhadap private key tersebut.

Penggunaan Nyata Asymmetric Cryptography

·         Public key encryption algorithms lebih lambat dibandingkan symmetric key algorithms

·         Jarang digunakan sebagai metode enkripsi untuk bulk messages atau parts of messages

·         Biasanya digunakan pada conjunction antara sebuah Message Integrity Check (MIC) atau untuk meng-encrypt sebuah symmetric key, dimana MIC atau symmetric key tersebut dienkripsi menggunakan public key encryption algorithms.


2.      Symmetric Cryptography

Dalam Symmetric  kriptografi digunakan kunci yang sama untuk melakukan proses enskripsi dan deskripsi. Jenis enkripsi yang menggunakan teknik ini antara lain Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.

1. Block Chipper

Dalam teknik ini akan dilakukan enskripsi maupun deskripsi secara per-block contoh akan dilakukannya enskripsi secara per 4 karakter, jika ada kata “helloday” maka akan dilakukan enskripsi per kata “hell” dan kata “oday”. Misalkan saja terdapat plaintext “iniadalahcontohnya” dengan panjang 4 byte (yang berarti 4 karakter), maka proses enkripsiakan dibagi menjadi perblok yaitu :

blok pertama   =          inia

blok kedua      =          dala

blok ketiga      =          hcon

blok keempat   =          tohn

blok kelima      =          ya

Setelah dibagi menjadi perblok-blok, selanjutnya  plaintext tersebut lalu di enkripsi dengan menggunakan algoritma tertentu. Proses tersebut masih di tambahkan dengan sebuah nilai acak yang bernama  IV (Initialitaion Vector), so jika digambarkan jadinya seperti ini :

plaintext –> proses enkripsi algoritma + IV –> Chipertext

Algoritma enkripsi yang cukup terkenal adalah RC (Rivest Chiper)4, DES (Data Encryption Standart), dan AES (Advance Enkripsiton Standart).

2. Stream Chipper

Metode Stream Cipher sedikit berbeda. Ini dilakukan untuk  menghindari hasil chipertext yang sama dari Block Chiper, maka pada Stream Chiper, terdapat beberapa perbedaan. Stream Chiper menggunakan key yang berbeda-beda dalam melakukan enkripsi, artinya dibutuhkan key yang sangat banyak.  Misalnya, Anda mempunyai key yang berisi 1 dan 2, kemudian Anda mempunyai plaintext “BA”. Untuk itu, Stream Cipher akan melakukan enkripsi karater “B” pertama dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter “A” akan dienkripsi dengan key kedua yaitu 2.

Pada contoh lainnya :

Misalkan à   plaintext = “rahasia”

key = 1. A, 2. B, 3. C 4. D

Setiap karakter dari plaintext akan di enkripsi dengan key yang berbeda, misalnya “r” akan di enkripsi dengan key 1 dan “a” akan di enkripsi dengan ke 2. Stream Chiper banyak digunakan oleh komunikasi GSM. contoh algoritmanya RC4.

Keuntungan Menggunakan Symmetric Cryptography

·         Proses enkripsinya sangat simple

·         Setiap trading partner dapat menggunakan encryption algorithm yang sama, tidak perlu membentuk dan mempertukarkan secret algorithms

·         Keamanan bergantung pada panjang key tersebut

·         Tidak memakan banyak computing power

Kerugian Menggunakan Symmetric Cryptography

·         Secret key yang dibagi harus disetujui oleh kedua pihak

·         Jika seorang user memiliki n trading partners, maka n secret keys harus disiapkan, satu untuk setiap trading partner

·         Authentication dari origin atau receipt tidak dapat dibuktikan karena key yang di-shared.

·         Management dari symmetric keys menjadi problematic

Masalah dengan Manajemen Symmetric Keys

·         Trading partners harus selalu menggunakan key yang benar-benar sama untuk meng-encrpyt dan men-decrypt pesan.

·         Key exchange menjadi sulit karena pertukaran itu sendiri harus aman dan tidak membahayakan key itu sendiri.

·         Management dari keys itu sendiri menjadi sulit seiiring dengan bertambahnya jumlah trading partners, terutama pada saat adanya multiple keys untuk setiap trading partner.

Public Key Cryptography sebagai Solusi untuk Mengelola Symmetric Keys

·     Public key cryptography mempermudah management dari symmetric keys dengan point utama dimana sebuah symmetric key dapat digunakan tidak hanya untuk setiap trading partner, tapi untuk setiap pertukaran yang dilakukan diantara trading partners.

·        Sebagai tambahan, public key cryptography dapat digunakan pada pembentukan non-repudiation of origin and receipt

Perbandingan Kecepatan Symmetric dan Asymmetric

1.  Software encryption menggunakan DES (symmetric key algorithm) 100 kali lebih cepat dibandingkan software encryption menggunakan RSA (asymmetric key algorithm)- menurut RSA Data Securities.

2.   Hardware encryption menggunakan DES (symmetric key algorithm) 1,000 sampai 10,000 kali lebih cepat dibandingkan hardware encryption menggunakan RSA (asymmetric key algorithm).

Sumber : geminigirl28.blogspot.co.id
Related Posts

Related Posts

Post a Comment