KRIPTOGRAFI KUNCI PUBLIK

BATASAN KRIPTOGRAFI KUNCI RAHASIA KONVENSIONAL

Solusi untuk masalah identifikasi, otentikasi, dan privasi dalam sistem berbasis komputer terletak di bidang kriptografi. Karena sifat non-fisik dari medianya, metode tradisional penandaan media secara fisik dengan segel atau tanda tangan (untuk berbagai tujuan bisnis dan hukum) tidak berguna. Justru, beberapa tanda harus dikodekan ke dalam informasi itu sendiri untuk mengidentifikasi sumbernya, mengotentikasi isinya, dan menyediakan privasi dari para pencuri data.

Perlindungan privasi dengan menggunakan algoritma simetris, seperti yang terdapat di dalam DES (Standar Enkripsi Data yang disponsori oleh pemerintah) relatif mudah dalam jaringan yang kecil, yang memerlukan pertukaran kunci enkripsi rahasia di antara masing-masing pihak. Dengan bertambah banyaknya jaringan, pertukaran yang aman atas kunci rahasia menjadi semakin mahal dan sulit untuk dilakukan. Konsekuensinya, solusi ini saja tidak praktis untuk dilakukan, bahkan untuk jaringan yang berukuran sedang/tidak terlalu besar.

DES memiliki kelemahan tambahan—memerlukan pembagian kunci rahasia di antara masing-masing pihak. Masing-masing orang harus saling percaya untuk melindungi kunci rahasia, dan tidak mengungkapkannya kepada orang lain. Karena pengguna harus memiliki kunci berbeda untuk setiap tujuan komunikasi mereka, mereka harus mempercayakan salah satu kunci rahasia mereka kepada setiap orang. Hal ini menandakan bahwa dalam implementasi praktisnya, komunikasi yang aman hanya dapat terjadi di antara orang yang sudah memiliki hubungan sebelumnya, baik secara pribadi maupun profesional.

Masalah fundamental yang tidak bisa ditangani oleh DES adalah otentikasi dan non-penolakan. Kunci rahasia bersama mencegah pihak manapun membuktikan hal-hal yang mungkin telah dilakukan oleh pihak lainnya. Masing-masing pihak dapat mengubah data dengan diam-diam dan yakin bahwa pihak ketiga tidak akan dapat mengidentifikasi pelakunya. Kunci yang digunakan untuk mengkomunikasikan data dengan aman dapat digunakan untuk melakukan tindakan pemalsuan atas nama orang lain.

CARA YANG LEBIH BAIK: KRIPTOGRAFI KUNCI PUBLIK

Masalah otentikasi dan perlindungan privasi pada jaringan besar ditangani secara teoretis pada tahun 1976 oleh Whitfield Diffie dan Martin Hellman ketika mereka menerbitkan konsep mereka tentang metode pertukaran pesan rahasia tanpa bertukar kunci rahasia. Ide yang sama muncul pada tahun 1977 dengan penemuan RSA Public Key Cryptosystem oleh Ronald Rivest, Adi Shamir, dan Len Adleman, yang saat itu merupakan profesor di Massachusetts Institute of Technology.

Alih-alih menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data, sistem RSA menggunakan pasangan kunci enkripsi dan dekripsi yang cocok. Masing-masing kunci melakukan transformasi satu arah terhadap data. Masing-masing kunci merupakan fungsi pembalikan dari fungsi yang lainnya; yang dilakukan oleh suatu fungsi hanya dapat dibatalkan oleh fungsi lainnya.

Kunci publik RSA disediakan oleh pemiliknya untuk umum, sedangkan kunci pribadi RSA tetap bersifat rahasia. Untuk mengirimkan pesan pribadi, seorang penulis mengacak pesan dengan kunci publik penerima yang diinginkan. Setelah dienkripsi, pesan hanya dapat dipecahkan dengan kunci pribadi penerima.

Sebaliknya, pengguna juga dapat mengacak data dengan menggunakan kunci pribadi mereka; dengan kata lain, kunci RSA berfungsi di kedua arah. Hal ini menjadi dasar untuk "tanda tangan digital", karena jika pengguna tidak dapat mengacak pesan dengan kunci publik seseorang, pengguna lain harus telah menggunakan kunci pribadi mereka untuk mengacaknya terlebih dulu. Karena hanya pemilik yang dapat memanfaatkan kunci pribadi mereka sendiri, pesan yang diacak menjadi sejenis tanda tangan elektronik—dokumen yang tidak dapat diproduksi orang lain.

Kembali ke bagian atas halaman

OTENTIKASI & NON-PENOLAKAN: SERTIFIKAT DIGITAL VERISIGN

Tanda tangan digital dibuat dengan menjalankan teks pesan melalui algoritma pencincang (hash). Hal ini akan menghasilkan ikhtisar pesan. Ikhtisar pesan kemudian dienkripsi dengan menggunakan kunci pribadi individu yang mengirimkan pesan, dengan mengubahnya menjadi tanda tangan digital. Tanda tangan digital hanya dapat didekripsi oleh kunci publik dari individu yang sama. Penerima pesan mendekripsi tanda tangan digital kemudian merekalkulasi ikhtisar pesan. Nilai ikhtisar pesan yang baru dihitung ini dibandingkan dengan nilai ikhtisar pesan yang ditemukan dari tanda tangan. Jika keduanya cocok, berarti pesan belum dirusak. Karena kunci publik pengirim digunakan untuk memverifikasi tanda tangan, teks harus telah ditanda tangani dengan kunci publik yang hanya dikenal oleh pengirim. Keseluruhan proses otentikasi ini akan digabungkan ke dalam aplikasi yang mengetahui protokol keamanan yang digunakan.

Kembali ke bagian atas halaman

APAKAH SERTIFIKAT DIGITAL ITU?

Pengguna teknologi RSA umumnya menyertakan kunci publik unik mereka pada dokumen keluar, sehingga penerima tidak perlu mencari kunci publik dalam penyimpanan kunci publik. Akan tetapi, bagaimana penerima bisa yakin bahwa kunci publik ini, atau kunci yang ada di direktori publik, benar-benar milik orang yang ditunjukkannya? Tidak bisakah penerobos menyamar dalam jaringan komputer sebagai pengguna yang sah, duduk dan mengamati saat orang lain tanpa sadar mengirimkan dokumen sensitif dan rahasia ke akun palsu yang dibuat oleh sang penerobos?

Solusinya adalah sertifikat digital, suatu jenis "paspor" atau "kredensial". Sertifikat digital adalah kunci publik pengguna yang telah "ditandatangani secara digital" oleh seseorang yang dipercayai untuk melakukannya, seperti direktur keamanan jaringan, pusat bantuan MIS, atau Verisign, Inc. Bagan berikut ini menampilkan deskripsi gambaran sertifikat digital.

Setiap kali seseorang mengirimkan pesan, mereka melampirkan sertifikat digital. Penerima pesan itu mula-mula menggunakan sertifikat digital untuk memverifikasi apakah kunci publik penulisnya asli, lalu menggunakan kunci publik tersebut untuk memverifikasi pesan itu sendiri. Dengan cara ini, hanya satu kunci publik, yaitu milik otoritas pemberi sertifikasi, yang harus disimpan secara terpusat atau dipublikasikan secara luas, sehingga orang lain bisa mentransmisikan kunci publik mereka dan sertifikat digital yang valid dengan pesan mereka.

Dengan menggunakan sertifikat digital, rantai otentikasi bisa dibangun, yang terkait dengan hierarki organisasi, yang memungkinkan registrasi kunci publik dengan nyaman dan sertifikasi dalam lingkungan yang terdistribusi.

Kembali ke bagian atas halaman

HIRARKI SERTIFIKASI

Setelah seorang pengguna memiliki sertifikat digital, apa yang dilakukannya dengan sertifikat tersebut? Sertifikat digital memiliki ragam penggunaan yang luas, mulai dari surat elektronik antar-kantor hingga transfer dana elektronik global (EFT). Untuk menggunakan sertifikat digital, harus ada derajat kepercayaan yang tinggi yang terkait dengan ikatan sertifikat digital dengan pengguna atau organisasi yang terkait dengan sertifikat digital. Kepercayaan ini dicapai dengan membangun hierarki sertifikat digital, di mana semua anggota hierarki ini mematuhi kebijakan yang sama. Sertifikat digital hanya akan diterbitkan untuk orang atau lembaga, sebagai anggota potensial hierarki, setelah bukti identitas mereka diakui. Hierarki yang berbeda mungkin memiliki kebijakan yang berbeda pula tentang bagaimana identitas diadakan dan bagaimana sertifikat digital diterbitkan.

Verisign mengoperasikan banyak hierarki sertifikat digital. CA Komersial memiliki derajat jaminan yang tinggi tentang ikatan antara sertifikat digital pengguna akhir dan pengguna akhir sesungguhnya. Anggota CA Komersial RSA akan memiliki derajat jaminan yang tinggi, melalui kepatuhan terhadap kebijakan, tentang dengan siapa mereka berkomunikasi . Hal ini umumnya tidak akan terjadi jika dua pengguna akhir, yang adalah anggota hierarki jaminan yang lebih rendah, berkomunikasi dengan sertifikat digital. Tanpa jaminan yang terkait dengan hierarki sertifikat digital yang dikelola dengan baik, penggunaan sertifikat digital memiliki nilai yang terbatas.

Kembali ke bagian atas halaman