Tugas Sistem Keamanan Teknologi Informasi
REVIEW JURNAL
SISTEM KEAMANAN TEKNOLOGI INFORMASI
Disusun Oleh :
2. Duva Lasdon Purba (11117806)
Beberapa Persyaratan Kriptografi
Dasar Untuk Sistem Kriptografi Berbasis Chaos
Dalam beberapa tahun terakhir, sejumlah besar pekerjaan tentang sistem
kriptografi berbasis chaos telah bermunculan. Namun banyak skema yang diusulkan gagal untuk
menjelaskan atau tidak memiliki sejumlah fitur yang mendasar
mengenai pentingnya jenis-jenis sistem kriptografi tersebut. Akibatnya, banyak sistem yang diusulkan sulit
untuk diterapkan dalam praktik dengan tingkat keamanan yang layak. Begitu pula bagi
mereka yang kurang mengetahui mengenai analisis keamanan. Akibatnya, sulit bagi peneliti lain dan pengguna untuk mengevaluasi
keamanan mereka dan kinerjanya. Karya ini dimaksudkan untuk memberikan
kerangka mendasar yang apabila
diikuti, sistem
kriptografi baru ini akan memberikan manfaat. Panduan yang disarankan membahas
tiga masalah utama: implementasi, manajemen kunci, dan analisis keamanan, yang bertujuan
membantu perancang sistem kriptografi baru untuk mempresentasikan pekerjaan mereka
dengan cara yang lebih sistematis dan ketat untuk memenuhi beberapa persyaratan
kriptografi dasar. Sementara itu, beberapa rekomendasi dibuat mengenai beberapa aspek praktis
berbasis analog chaos komunikasi yang aman, seperti gangguan saluran,
bandwidth terbatas, dan atenuasi.
Sejak tahun
1990-an sudah banyak peneliti yang telah meneliti bahwa terdapat kesamaan
antara chaos dan kriptografi. Tabel 1 merupakan beberapa kesamaan antara kedua
hal tersebut :
Tabel
1 : Persamaan antara Chaos & Kriptografi
Chaotic
property |
Cryptographic
property |
Description |
Ergodicity |
Confusion |
The output has the same distribution
for any input |
Sensitivity to initial
conditions/control parameter |
Diffusion with a small change in the
plaintext/secret key |
A small deviation in the input
can cause a large change at the output |
Mixing property |
Diffusion with a small change in one
plain-block of the whole plaintext |
A small deviation in the local
area can cause a large change in the whole space |
Deterministic dynamics |
Deterministic pseudo randomness |
A deterministic process can cause
a random-like (pseudo-random) behavior |
Structure complexity |
Algorithm (attack) complexity |
A simple process has a very high complexity |
Penerapan
Kriptografi Sistem Berbasis Chaos
Sudah banyak publikasi mengenai sistem kriptografi berbasis chaos, namun hanya konsep dasar yang dijelaskan sedangan penerapan terperinci diabaikan. Namun, secara umum, detail penerapan sangat perting untuk mengevaluasi keamanan sistem kriptografi. Oleh karena itu, kurangnya detail implementasi membuat estimasi menjadi sulit dilakukan.
1. Penerapan sistem chaos
Terdapat dua pendekatan dasar untuk desain sistem kriptografi berbasis chaos yaitu analog dan digital.
2. Penerapan sistem kriptografi
Dalam komunitas kriptografi, ada dua ungkapan terkenal: “Sangat
mudah untuk mendesain yang aman tetapi chiper sangat lambat ”dan“ sangat mudah
untuk merancang sandi yang aman tetapi chiper sangat besar ”. Jika keamanan
digital kacau maka cipher tidak mencapai efisiensi kerja, maka tidak akan
diterima oleh praktisi dan kriptanalis, karena dalam dunia nyata, performa dan
biaya implementasi adalah perhatian penting selain keamanan.
Kunci
Masalah mendasar
dari semua jenis sistem kriptografi adalah kuncinya. Keamanan sebuah sistem
kriptografi bergantung pada kuncinya. Tidak peduli seberapa kuat dan seberapa
baik desainnya algoritma enkripsi, jika kuncinya dipilih dengan buruk atau
ruang kunci terlalu kecil, file sistem kriptografi akan mudah rusak.
1. Pengertian Kunci
Seperti yang baru saja disebutkan, sistem kriptografi tidak dapat
ada tanpa kunci. Di setiap sistem kriptografi, upaya penting harus dibuat untuk
mendefinisikan dan mengkarakterisasi dengan jelas kunci yang digunakan untuk
enkripsi dan dekripsi.
2. Ruang Kunci
Setelah kunci ditentukan, selanjutnya mengkarakterisasi, yaitu
mempelajari ruang kunci secara mendalam. Ukuran ruang kunci adalah jumlah
pasangan kunci enkripsi/dekripsi yang tersedia di file sistem kriptografi.
Dalam algoritma kriptografi klasik, yang sebagian besar didasarkan pada teori
bilangan, kuncinya biasanya berupa string bit acak yang dihasilkan oleh beberapa
proses otomatis.
3. Generasi Kunci
Setelah
kunci ditentukan dan ruang kunci telah dikarakterisasi dengan benar, proses
pemilihan kunci yang baik harus dijelaskan secara rinci. Jika rentang parameter
nontrivial diberikan dan nilai parameter dapat dipilih secara acak dari dalam
rentang ini, maka jelas tidak ada kemungkinan menghasilkan kunci yang lemah
atau buruk. Terkadang, lokasi yang bermasalah memiliki bentuk yang sangat tidak
teratur. Bentuk ini bisa dibuat secara sederhana seperti bola berdimensi-n atau
kubus, dan kunci dapat dipilih secara acak di dalamnya dan kemudian diperiksa
apakah memang berguna saat berada di dalam lokasi yang bermasalah.
Analisis
Keamanan
Keamanan adalah
perhatian utama dalam sistem kriptografi yang paling sulit dinilai. Setelah
sistem kriptografi baru dirancang, harus selalu dievaluasi oleh beberapa
analisis keamanan dasar. Meskipun analisis ini tidak dapat mencakup semua
kemungkinan serangan terhadap sandi baru, namun setidaknya beberapa serangan
paling sering dapat diperiksa sehingga mengetahui apakah keamanan ini dapat
digunakan atau tidak. Analisis membantu menemukan dan mengetahui kerusakan dan
kekurangan sebelum dipublikasi.
1. Serangan Kriptografis
Kriptanalisis pada algoritma enkripsi adalah desain algoritma dan
cara kerja sistem kriptografi, yaitu mengetahui segalanya tentang kriptosistem
kecuali kunci rahasia. Ini adalah asumsi yang masuk akal, karena algoritma
enkripsi dijual ke banyak pengguna atau mudah dicuri. Rekayasa ini memungkinkan
untuk implementasi perangkat lunak dan perangkat keras untuk mengungkapkan
semua detail tentang cara kerja sandi. Sejarah telah menunjukkan bahwa menjaga
kerahasiaan sistem kriptografi sangatlah sulit.
1.1
Kriptanalisis Diferensial
Kriptanalisis Diferensial adalah
serangan teks-teks yang dipilih bertujuan untuk menemukan kunci rahasia dalam
sandi yang diulang. Dimana menganalisis pengaruh perbedaan tertentu dalam teks yang
berpasangan pada ciphertext yang dihasilkan. Perbedaan ini dapat digunakan
untuk menetapkan probabilitas kunci yang memungkinkan.
1.2
Kriptanalisis Linier
Kriptanalisis Linier adalah serangan
teks, yang tujuannya adalah membangun perkiraan linier dari blok cipher yang
diteliti. Ekspresi linier untuk satu iterasi adalah persamaan jumlah dua modulo
tertentu dari bit masukan dan bit keluaran sebagai jumlah bit kunci. Ekspresi
ini hanya dapat memiliki dua kemungkinan nilai yaitu 0 dan 1.
2. Serangan Chaos Khusus
Karena metode menyerang cipher chaotic digital tidak mudah, maka
serangan cipher chaotic yang bisa dilakukan adalah kasus analog.
2.1
Ekstraksi Sinyal Pesan
Dalam skema penyamaran yang kacau,
mengekstraksi sinyal pesan umumnya dimungkinkan jika m (t) adalah sinyal
periodik atau jika terdiri dari bingkai periodik dalam durasi yang cukup lama.
Ini dapat dicapai dengan menggunakan metode yang berbeda : analisis
autokorelasi dan korelasi silang, analisis spektral daya dan teknik penyaringan
(keduanya linier dan nonlinier).
2.2
Ekstraksi Sinyal Pembawa
Chaotic
Dalam beberapa skema modulasi
chaotic, sinyal pembawa x (t) dapat diekstraksi menggunakan teknik peramalan
dinamis nonlinier (NLD). Setelah sinyal pembawa chaos diekstraksi, sinyal pesan
dapat diperoleh dengan menghapus sinyal pembawa dari sinyal ciphertext yang
ditransmisikan.
2.3
Estimasi Parameter
Skema komunikasi berbasis chaos yang
aman tidak cukup sensitif terhadap ketidakcocokan parameter, yang memungkinkan
untuk menggunakan perkiraan nilai parameter untuk dekripsi.
3. Serangan Aplikasi Khusus
Ada serangan khusus untuk aplikasi tertentu. Misalnya untuk gambar
digital (video), tidak seperti data satu dimensi, selalu ada korelasi kuat
antara piksel yang berbeda (koefisien transformasi).
4. Serangan Paksaan
Serangan brute force adalah metode untuk memecahkan sandi dengan
mencari secara mendalam semua kemungkinan kunci. Semakin cepat serangan
brute-force, semakin lemah sandi tersebut. Kelayakan serangan brute-force pada
sebuah sandi bergantung pada ukuran ruang kunci sandi dan pada jumlah daya
komputasi penyerang.
5. Pengujian Statistik
Sistem kriptografi chaostic pada dasarnya berperilaku sebagai stream
cipher: persamaan nonlinier yang mengatur evolusi sistem digunakan untuk
menghasilkan keystream z = z1z2. . . dengan menggunakan parameter sistem,
kondisi awal, dll., sebagai kuncinya, k. Jika p = p1p2. . . adalah string teks
biasa, keystream z digunakan untuk mengenkripsi string teks biasa.
Masalah
Terkait Saluran Transmisi
Banyak sistem
komunikasi analog yang diusulkan sejauh ini yang telah diuji hanya menggunakan
Matlab atau program simulasi lain, tetapi tidak melalui saluran transmisi
nyata. Saluran transmisi nyata mengalami gangguan yang signifikan yaitu bandwidth
terbatas dan mengalami efek atenuasi.
Kesimpulan
Berbagai aturan
telah disarankan sebagai pedoman desain dan validasi untuk kriptografi berbasis
chaos. Pedoman ini sama sekali tidak komprehensif dan tidak dimaksudkan untuk
membatasi kebebasan dan kreativitas perancang. Namun, jika aturan yang
disarankan ini diikuti, tingkat keamanan dalam kriptografi dapat terjamin.
Lebih penting lagi, pada kesamaan ini, cryptosystem berbasis chaos dapat dengan
mudah dipelajari oleh komunitas kriptografi. Harapan penulis adalah hubungan antara
komunitas chaos dan kriptografi akan terjalin lebih baik, sehingga dapat saling
menguntungkan.
Jurnal terkait
dapat di download disini
Komentar
Posting Komentar