Tugas Sistem Keamanan Teknologi Informasi

 

REVIEW JURNAL

SISTEM KEAMANAN TEKNOLOGI INFORMASI


 

Disusun Oleh :

 1. Bagas Pratama                       (16117621)

 2. Duva Lasdon Purba                (11117806)

  

Beberapa Persyaratan Kriptografi Dasar Untuk Sistem Kriptografi Berbasis Chaos

 

Dalam beberapa tahun terakhir, sejumlah besar pekerjaan tentang sistem kriptografi berbasis chaos telah bermunculan. Namun banyak skema yang diusulkan gagal untuk menjelaskan atau tidak memiliki sejumlah fitur yang mendasar mengenai pentingnya jenis-jenis sistem kriptografi tersebut. Akibatnya, banyak sistem yang diusulkan sulit untuk diterapkan dalam praktik dengan tingkat keamanan yang layak. Begitu pula bagi mereka yang kurang mengetahui mengenai analisis keamanan. Akibatnya, sulit bagi peneliti lain dan pengguna untuk mengevaluasi keamanan mereka dan kinerjanya. Karya ini dimaksudkan untuk memberikan kerangka  mendasar yang apabila diikuti, sistem kriptografi baru ini akan memberikan manfaat. Panduan yang disarankan membahas tiga masalah utama: implementasi, manajemen kunci, dan analisis keamanan, yang bertujuan membantu perancang sistem kriptografi baru untuk mempresentasikan pekerjaan mereka dengan cara yang lebih sistematis dan ketat untuk memenuhi beberapa persyaratan kriptografi dasar. Sementara itu, beberapa rekomendasi dibuat mengenai beberapa aspek praktis berbasis analog chaos komunikasi yang aman, seperti gangguan saluran, bandwidth terbatas, dan atenuasi.

 

Sejak tahun 1990-an sudah banyak peneliti yang telah meneliti bahwa terdapat kesamaan antara chaos dan kriptografi. Tabel 1 merupakan beberapa kesamaan antara kedua hal tersebut :

Tabel 1 : Persamaan antara Chaos & Kriptografi

Chaotic property

Cryptographic property

Description

Ergodicity

Confusion

The output has the same distribution for any input

Sensitivity to initial conditions/control parameter

Diffusion with a small change in the plaintext/secret key

A small deviation in the input can cause a large change at the output

Mixing property

Diffusion with a small change in one plain-block of the whole plaintext

A small deviation in the local area can cause a large change in the whole space

Deterministic dynamics

Deterministic pseudo randomness

A deterministic process can cause a random-like (pseudo-random) behavior

Structure complexity

Algorithm (attack) complexity

A simple process has a very high complexity

 

Penerapan Kriptografi Sistem Berbasis Chaos

Sudah banyak publikasi mengenai sistem kriptografi berbasis chaos, namun hanya konsep dasar yang dijelaskan sedangan penerapan terperinci diabaikan. Namun, secara umum, detail penerapan sangat perting untuk mengevaluasi keamanan sistem kriptografi. Oleh karena itu, kurangnya detail implementasi membuat estimasi menjadi sulit dilakukan.


1.     Penerapan sistem chaos

Terdapat dua pendekatan dasar untuk desain sistem kriptografi berbasis chaos yaitu analog dan digital.


2.     Penerapan sistem kriptografi

Dalam komunitas kriptografi, ada dua ungkapan terkenal: “Sangat mudah untuk mendesain yang aman tetapi chiper sangat lambat ”dan“ sangat mudah untuk merancang sandi yang aman tetapi chiper sangat besar ”. Jika keamanan digital kacau maka cipher tidak mencapai efisiensi kerja, maka tidak akan diterima oleh praktisi dan kriptanalis, karena dalam dunia nyata, performa dan biaya implementasi adalah perhatian penting selain keamanan.


Kunci

Masalah mendasar dari semua jenis sistem kriptografi adalah kuncinya. Keamanan sebuah sistem kriptografi bergantung pada kuncinya. Tidak peduli seberapa kuat dan seberapa baik desainnya algoritma enkripsi, jika kuncinya dipilih dengan buruk atau ruang kunci terlalu kecil, file sistem kriptografi akan mudah rusak.


1.     Pengertian Kunci

Seperti yang baru saja disebutkan, sistem kriptografi tidak dapat ada tanpa kunci. Di setiap sistem kriptografi, upaya penting harus dibuat untuk mendefinisikan dan mengkarakterisasi dengan jelas kunci yang digunakan untuk enkripsi dan dekripsi.

 

2.     Ruang Kunci

Setelah kunci ditentukan, selanjutnya mengkarakterisasi, yaitu mempelajari ruang kunci secara mendalam. Ukuran ruang kunci adalah jumlah pasangan kunci enkripsi/dekripsi yang tersedia di file sistem kriptografi. Dalam algoritma kriptografi klasik, yang sebagian besar didasarkan pada teori bilangan, kuncinya biasanya berupa string bit acak yang dihasilkan oleh beberapa proses otomatis.


 

3.     Generasi Kunci

Setelah kunci ditentukan dan ruang kunci telah dikarakterisasi dengan benar, proses pemilihan kunci yang baik harus dijelaskan secara rinci. Jika rentang parameter nontrivial diberikan dan nilai parameter dapat dipilih secara acak dari dalam rentang ini, maka jelas tidak ada kemungkinan menghasilkan kunci yang lemah atau buruk. Terkadang, lokasi yang bermasalah memiliki bentuk yang sangat tidak teratur. Bentuk ini bisa dibuat secara sederhana seperti bola berdimensi-n atau kubus, dan kunci dapat dipilih secara acak di dalamnya dan kemudian diperiksa apakah memang berguna saat berada di dalam lokasi yang bermasalah.

 

Analisis Keamanan

Keamanan adalah perhatian utama dalam sistem kriptografi yang paling sulit dinilai. Setelah sistem kriptografi baru dirancang, harus selalu dievaluasi oleh beberapa analisis keamanan dasar. Meskipun analisis ini tidak dapat mencakup semua kemungkinan serangan terhadap sandi baru, namun setidaknya beberapa serangan paling sering dapat diperiksa sehingga mengetahui apakah keamanan ini dapat digunakan atau tidak. Analisis membantu menemukan dan mengetahui kerusakan dan kekurangan sebelum dipublikasi.


1.     Serangan Kriptografis

Kriptanalisis pada algoritma enkripsi adalah desain algoritma dan cara kerja sistem kriptografi, yaitu mengetahui segalanya tentang kriptosistem kecuali kunci rahasia. Ini adalah asumsi yang masuk akal, karena algoritma enkripsi dijual ke banyak pengguna atau mudah dicuri. Rekayasa ini memungkinkan untuk implementasi perangkat lunak dan perangkat keras untuk mengungkapkan semua detail tentang cara kerja sandi. Sejarah telah menunjukkan bahwa menjaga kerahasiaan sistem kriptografi sangatlah sulit.



1.1        Kriptanalisis Diferensial

Kriptanalisis Diferensial adalah serangan teks-teks yang dipilih bertujuan untuk menemukan kunci rahasia dalam sandi yang diulang. Dimana menganalisis pengaruh perbedaan tertentu dalam teks yang berpasangan pada ciphertext yang dihasilkan. Perbedaan ini dapat digunakan untuk menetapkan probabilitas kunci yang memungkinkan.

 

1.2        Kriptanalisis Linier

Kriptanalisis Linier adalah serangan teks, yang tujuannya adalah membangun perkiraan linier dari blok cipher yang diteliti. Ekspresi linier untuk satu iterasi adalah persamaan jumlah dua modulo tertentu dari bit masukan dan bit keluaran sebagai jumlah bit kunci. Ekspresi ini hanya dapat memiliki dua kemungkinan nilai yaitu 0 dan 1.

 

2.     Serangan Chaos Khusus

Karena metode menyerang cipher chaotic digital tidak mudah, maka serangan cipher chaotic yang bisa dilakukan adalah kasus analog.

2.1        Ekstraksi Sinyal Pesan

Dalam skema penyamaran yang kacau, mengekstraksi sinyal pesan umumnya dimungkinkan jika m (t) adalah sinyal periodik atau jika terdiri dari bingkai periodik dalam durasi yang cukup lama. Ini dapat dicapai dengan menggunakan metode yang berbeda : analisis autokorelasi dan korelasi silang, analisis spektral daya dan teknik penyaringan (keduanya linier dan nonlinier).

 

2.2        Ekstraksi Sinyal Pembawa Chaotic

Dalam beberapa skema modulasi chaotic, sinyal pembawa x (t) dapat diekstraksi menggunakan teknik peramalan dinamis nonlinier (NLD). Setelah sinyal pembawa chaos diekstraksi, sinyal pesan dapat diperoleh dengan menghapus sinyal pembawa dari sinyal ciphertext yang ditransmisikan.

 

2.3        Estimasi Parameter

Skema komunikasi berbasis chaos yang aman tidak cukup sensitif terhadap ketidakcocokan parameter, yang memungkinkan untuk menggunakan perkiraan nilai parameter untuk dekripsi.

 

3.     Serangan Aplikasi Khusus

Ada serangan khusus untuk aplikasi tertentu. Misalnya untuk gambar digital (video), tidak seperti data satu dimensi, selalu ada korelasi kuat antara piksel yang berbeda (koefisien transformasi).

 

4.     Serangan Paksaan

Serangan brute force adalah metode untuk memecahkan sandi dengan mencari secara mendalam semua kemungkinan kunci. Semakin cepat serangan brute-force, semakin lemah sandi tersebut. Kelayakan serangan brute-force pada sebuah sandi bergantung pada ukuran ruang kunci sandi dan pada jumlah daya komputasi penyerang.

 

5.     Pengujian Statistik

Sistem kriptografi chaostic pada dasarnya berperilaku sebagai stream cipher: persamaan nonlinier yang mengatur evolusi sistem digunakan untuk menghasilkan keystream z = z1z2. . . dengan menggunakan parameter sistem, kondisi awal, dll., sebagai kuncinya, k. Jika p = p1p2. . . adalah string teks biasa, keystream z digunakan untuk mengenkripsi string teks biasa.

 

Masalah Terkait Saluran Transmisi

Banyak sistem komunikasi analog yang diusulkan sejauh ini yang telah diuji hanya menggunakan Matlab atau program simulasi lain, tetapi tidak melalui saluran transmisi nyata. Saluran transmisi nyata mengalami gangguan yang signifikan yaitu bandwidth terbatas dan mengalami efek atenuasi.

 

Kesimpulan

Berbagai aturan telah disarankan sebagai pedoman desain dan validasi untuk kriptografi berbasis chaos. Pedoman ini sama sekali tidak komprehensif dan tidak dimaksudkan untuk membatasi kebebasan dan kreativitas perancang. Namun, jika aturan yang disarankan ini diikuti, tingkat keamanan dalam kriptografi dapat terjamin. Lebih penting lagi, pada kesamaan ini, cryptosystem berbasis chaos dapat dengan mudah dipelajari oleh komunitas kriptografi. Harapan penulis adalah hubungan antara komunitas chaos dan kriptografi akan terjalin lebih baik, sehingga dapat saling menguntungkan.

 

Jurnal terkait dapat di download disini

Komentar

Postingan populer dari blog ini

The Service Lifecycle

Cara Install Ms.Access 2016

Implementasi Grafik Komputer & Pengolahan Citra dalam Kehidupan Sehari-hari