• Tidak ada hasil yang ditemukan

DAFTAR ISI

DAFTAR GAMBAR

Halaman 1 Skema sistem kriptografi...9 2 Skema klasifikasi teknik penyembunyian informasi. ...15 3 Cara kerja steganografi. ...16 4 Ilustrasi Prisoner’s Problem (Craver 1997)...18 5 Contoh gambar RGB (Sentosa 2005)...20 6 Bit pada posisi LSB (Least Significant Bit). ...20 7 Pengkodean Huffman (EFF 2003) ...29 8 Siklus hidup sistem keamanan. ...31 9 Diagram alur protokol penyembunyian informasi terotentikasi. ...37 10 Diagram alur metode otentikasi pihak pengirim. ...38 11 Diagram alur metode XOR pihak pengirim. ...39 12 Diagram alur metode otentikasi ulang sisi penerima. ...41 13 Diagram alur metode XOR pihak penerima...41 14 Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima. ...45

DAFTAR TABEL

Halaman 1 Karakteristik varian algoritma SHA...13 2 Waktu eksekusi protokol pada sisi pengirim...43 3 Waktu eksekusi protokol pada sisi penerima ...43 4 Perbedaan antara protokol penyembunyian informasi terotentikasi dan

steganografi ...46 5 Perbandingan tampilan media awal dan media setelah penyisipan...48 6 Histogram distribusi warna pixel pada media ukuran 10x10 pixel...48

PENDAHULUAN

Latar Belakang

Dengan diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama, terutama bila komputer tersebut merupakan bagian dari shared system dan

distributed system. Hal tersebut membutuhkan seperangkat alat, teknik-teknik atau prosedur-prosedur untuk melindungi data tersebut. Nama yang umum digunakan untuk menyebutkan sekumpulan alat atau metode yang didesain untuk melindungi data disebut information security (keamanan informasi).

Salah satu metode keamanan informasi yang dapat digunakan adalah

information hiding (penyembunyian informasi). Cabang ilmu penyembunyian informasi yang sedang berkembang saat ini adalah steganografi. Pada steganografi terdapat data atau pesan bersifat terbuka, dalam artian bisa dibaca oleh semua pihak dan terlihat normal, tapi ternyata menyembunyikan pesan lainnya yang bersifat rahasia dan tidak terlihat. Hal ini berbeda dengan metode keamanan dengan kriptografi, dimana pesan yang bersifat rahasia tersebut keberadaannya jelas terlihat tapi terlihat acak sehingga tidak terbaca oleh pihak yang tidak diinginkan.

Simmons (1983) mengemukakan suatu kasus penggunaan penyembunyian informasi yang disebut Prisoner’s Problem. Pada problem ini terdapat 2 orang narapidana bernama Alice dan Bob yang dipenjara dalam dua sel yang berbeda. Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan menempatkan mereka dalam ruangan terisolasi jika ditemukan bukti adanya bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob harus melakukan komunikasi terselubung agar tidak menimbulkan kecurigaan Wendy. Cara yang dapat mereka lakukan adalah menyembunyikan suatu pesan rahasia dalam pesan lain yang tidak mencurigakan. Namun sistem ini akan gagal

bahkan mengganti isi keseluruhan pesan yang melewati jalur komunikasi tersebut kemudian mengirimkannya kembali ke Bob seakan berasal dari Wendy. Oleh karena itu, Alice dan Bob membutuhkan suatu sistem yang tidak hanya memberikan layanan confidentiality tapi juga layanan integritas. Layanan integritas inilah yang akan berperan untuk memeriksa keabsahan pesan yang dikirim oleh Alice.

Saat ini, kalangan industri menggunakan pengembangan ilmu penyembunyian informasi untuk mengatasi permasalahan pelanggaran hak cipta (copyright). Kemudahan dalam penggandaan data muncul ketika data audio, video dan gambar mulai tersedia dalam bentuk digital. Hal ini membuka peluang yang lebih besar bagi pihak yang tidak berwenang untuk melakukan penyalinan data secara masal. Permasalahan perlindungan hak cipta tersebut menjadi perhatian utama para pemilik industri perangkat lunak, buku, film dan musik. Pihak industri membutuhkan perangkat perlindungan hak cipta dengan cara menyembunyikan tanda hak cipta agar tidak terlihat pada media digital. Pada perkembangan berikutnya metode tersebut diharapkan juga dapat mendeteksi identitas para pelanggar hak cipta.

Selain untuk kepentingan bisnis, pihak militer dan agen intele jen juga menaruh perhatian terhadap perkembangan ilmu penyembunyian informasi. Militer dan agen intelejen membutuhkan suatu bentuk komunikasi yang tidak menimbulkan perhatian atau kecurigaan. Bila alat pendekteksian signal pada perangkat perang modern menjumpai isi suatu komunikasi berbentuk acak karena disandikan, maka dengan cepat alat tersebut akan merespon dengan memberikan informasi untuk melakukan serangan terhadap penghasil signal informasi tersebut. Peralatan komunikasi militer menggunakan teknik penyembunyian informasi agar suatu signal sulit dideteksi atau disadap.

Intisari Penelitian Sebelumnya

Penelitian pendahulu yang mempunyai kesamaan topik mengenai protokol keamanan komunikasi menggunakan teknik penyembunyian informasi, diantaranya adalah Anderson (1996, 1998) yang menyusun suatu protokol penyembunyian informasi menggunakan steganografi kunci publik dan Craver

(1997) yang mengembangkan protokol milik Anderson dengan mensimulasikan steganografi murni menggunakan steganografi kunci publik dan pribadi. Penjelasan rinci dari kedua penelitian tersebut dapat dilihat pada bagian tinjauan pustaka. Namun secara garis besar perbedaan antara penelitian yang penulis lakukan dengan penelitian-penelitian sebelumnya adalah :

1 Pada penelitian sebelumnya peningkatan kekuatan protokol dilakukan dengan cara peningkatan layanan confidentiality (kerahasiaan) protokol, yakni penggunaan kriptografi kunci publik atau kunci simetri dalam proses penyisipan dan penyusunan pesan rahasia.

2 Pada penelitian ini peningkatan kekuatan protokol dilakukan dengan cara penambahan layanan keamanan, selain kerahasian, yaitu layanan integrity

(integritas). Layanan integritas dengan penerapan metode kriptografi fungsi hash memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan selama pengiriman.

Tujuan Penelitian

Penelitian ini bertujuan untuk mendesain suatu protokol penyembunyian informasi dengan penambahan layanan keamanan integritas di dalamnya. Layanan integritas tersebut menggunakan metode otentikasi untuk memeriksa pesan yang terkirim apakah mengalami perubahan atau tidak ketika diterima oleh pihak penerima.

Manfaat Penelitian

Manfaat yang diharapkan dari hasil penelitian ini adalah

1 memberikan ikhtisar tentang perkembangan teknologi ilmu komputer khususnya bidang keamanan komputer dengan metode penyembunyian informasi.

2 memberikan pemikiran baru tentang metode penyembunyian informasi yang diharapkan dapat dikembangkan lebih lanjut serta dapat diterapkan menjadi produk siap guna.

Ruang Lingkup Penelitian

Penelitian ini menghasilkan suatu desain protokol penyembunyian informasi terotentikasi yang bersifat framework (tidak spesifik) dalam pemilihan algoritma untuk setiap metode yang digunakan. Desain protokol ini kemudian diimplementasikan dalam bentuk aplikasi komputer. Penilaian kinerja protokol dilakukan melalui analisis hasil percobaan dengan berbagai data input pada aplikasi tersebut. Selain sisi kinerja, keamanan protokol juga dinilai melalui analisis komponen metode keamanan informasi yang terlibat dalam protokol ini.

TINJAUAN PUSTAKA

Keamanan Komputer (Computer Security)

Stallings pada tahun 2003 berpendapat bahwa dengan mulai diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya ya ng tersimpan dalam komputer menjadi hal yang utama. Hal ini terjadi terutama apabila komputer tersebut merupakan bagian dari shared system dan

distributed system. Istilah general untuk sekumpulan alat yang didesain untuk melindungi data dan mencegah hacker adalah keamanan komputer (computer security).

Aspek keamanan komputer. Bishop (2003) mengemukakan bahwa keamanan komputer melingkupi tiga aspek utama, yaitu kerahasiaan, integritas, dan availability. Interpretasi setiap aspek pada lingkungan suatu orgnisasi ditentukan oleh kebutuhan dari individu yang terlibat, kebiasaan, dan hukum yang berlaku pada organisasi tersebut.

Kerahasiaan adalah suatu usaha untuk menjaga kerahasian informasi atau sumberdaya. Mekanime kontrol akses dalam penyediaan informasi memb erikan aspek kerahasiaan. Salah satu mekanisme kontrol akses yang menyediakan kerahasiaan adalah kriptografi, mekanisme pengacakan data sehingga sulit dipahami oleh pihak yang tidak berwenang. Aspek penting lainnya dalam kerahasiaan adalah penyembunyian informasi atau data. Mekanisme kontrol akses terkadang lebih mengutamakan kerahasian ‘keberadaan data”, daripada isi data itu sendiri. Salah satu contoh mekanisme kontrol akses tersebut adalah steganografi.

Aspek integritas menekankan pada tingkat kepercayaan-kebenaran, dengan penjagaan terhadap perubahan yang dilakukan dengan cara diluar standar atau oleh pihak yang tidak berwenang. Integritas meliputi data integritas (isi informasi) dan origin integritas (sumber data, sering disebut otentikasi). Mekanisme integritas terbagi dalam dua kelas, yakni mekanisme pencegahan

berbeda. Mekanisme pencegahan menghalangi seorang pemakai berusaha mengubah suatu data, dimana dia tidak mempunyai wewenang untuk mengubah data tersebut. Sedangkan, mekanisme deteksi menghalangi seorang pemakai yang mempunyai wewenang ubah data berusaha mengubah data tersebut diluar cara standar.

Aspek availability atau ketersedian berhubungan dengan ketersediaan informasi atau sumberdaya ketika dibutuhkan. Sistem yang diserang keamanannya dapat menghambat atau meniadakan akses ke informasi. Usaha untuk menghalangi ketersediaan disebut denial of service attackc (DoS Attack), sebagai contoh suatu server menerima permintaan (biasanya palsu) yang bertubi- tubi atau diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan server tersebut menjadi down atau crash.

Ancaman (Threat). Threat atau ancaman berpotensi untuk merusak keamanan. Tindakan yang munculnya akibat dari threat dinamakan serangan (attack). Pihak yang melakukan tindakan serangan atau menyebabkan tindakan serangan disebut penyerang (attacker). Shirey (1994) dalam Bishop (2003) membagi ancaman dalam empat kelas besar, yaitu :

1 Disclousure, atau akses tak-berwenang terhadap informasi 2 Deception, atau penerimaan terhadap data yang salah 3 Disruption, atau interupsi terhadap operasi yang sah

4 Usurpation, atau kontrol tak-berwenang untuk suatu bagian dari sistem.

Menezes et al. (1997) mengklasifikasikan dua tipe serangan, yakni serangan pasif (passive attack), dimana penyerang hanya memonitor kanal komunikasi, sedangkan pada serangan aktif (active attack), penyerang berusaha menghapus, menambah, atau bentuk pengubahan lainnya dalam kanal komunikasi.

Keempat kelas besar yang telah tersebutkan di atas melingkupi jenis-jenis serangan-serangan umum lainnya. Pengintaian (Snooping) merupakan salah satu bentuk dari disclousure. Sifat serangan yang muncul dari snooping adalah pasif, dengan dicontohkan adanya pihak yang “mendengarkan” suatu komunikasi atau

browsing pada suatu berkas sistem informasi. Layanan kerahasiaan dapat digunakan untuk mengatasi ancaman ini. Modifikasi (modification atau

alteration) adalah pengubahan tak-berwenang terhadap informasi yang mencakup tiga jenis kelas ancaman. Sifat serangan modikasi adalah serangan aktif, dimana terdapat pihak yang bertindak mengubah informasi. Penyamaran (masquerading

atau spoofing) identitas suatu pihak yang dilakukan oleh pihak lain merupakan bentuk ancaman jenis deception dan usurpation. Sifat serangan penyamaran bisa bersifat pasif dan aktif. Layanan otentikasi dapat digunakan untuk mengatasi ancaman tersebut.

Kebijakan (Policy) dan Mekanisme. Bishop pada tahun 2003 mengemukakan bahwa kebijakan keamanan adalah pernyataan tentang apa yang dilarang dan apa yang diperbolehkan. Mekanisme keamanan merupakan metode, alat, atau prosedur untuk menerapkan kebijakan keamanan. Mekanisme tidak harus bersifat teknik, misalnya pada kebutuhan pembuktian identitas sebelum mengganti password. Kebijakan terkadang juga membutuhkan mekanisme prosedural yang tidak dapat dipenuhi oleh teknologi. Kebijakan dapat disajikan secara matematika, sebagai sederetan kondisi yang diperbolehkan (aman) dan kondisi yang dilarang (tidak aman), dimana untuk setiap kebijakan memberikan deskripsi aksioma dari kondisi aman dan tidak aman.

Spesifikasi kebijakan keamanan dari tindakan “ aman” dan “tidak aman” memberikan mekanisme kebijakan yang dapat mencegah serangan, mendeteksi serangan atau memulihkan kondisi setelah serangan. Prevention merupakan pencegahan serangan atau menggagalkan serangan. Detection dilakukan bila suatu serangan tidak dapat dicegah, dan sekaligus mengindikasikan efektifitas dari

prevention. Recovery mempunyai dua bentuk. Bentuk pertama recovery adalah menghentikan serangan, mengevaluasi dan memperbaiki kerusakan yang disebabkan oleh serangan tersebut. Pada bentuk kedua, sistem akan tetap melanjutkan fungsi dengan benar meskipun terjadi serangan. Tipe ini sulit untuk diimplementasikan karena kompleksitas dari sistem komputer.

Kriptografi

Menezes et al. (1997) mengemukakan kriptografi adalah studi teknik matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi entitas, dan otentikasi asal data. Dari definisi tersebut tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan informasi, melainkan juga berupa seperangkat teknik-teknik atau prosedur-prosedur yang berhubungan dengan keamanan informasi. Menezes et al. (1997) juga menjabarkan sejumlah alat kriptografi (primitif) yang digunakan untuk memberikan keamanan informasi.

Pada kriptografi tujuan keamanan informasi yang ingin diperoleh :

1 Kerahasiaan, yaitu suatu layanan yang digunakan untuk menjaga isi informasi dari semua pihak yang tidak berwenang memilikinya.

2 Integritas data, yaitu suatu layanan yang berkaitan pengubahan data dari pihak-pihak yang tidak berwenang. Untuk menjamin integritas data, kita harus mampu mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang. Manipulasi data diartikan sebagai hal- hal yang berkaitan dengan penghapusan, penyisipan, dan penggantian data.

3 Otentikasi, yaitu adalah suatu layanan yang berhubungan dengan identifikasi kedua entitas dan informasi itu sendiri. Dua pihak terlibat dalam komunikasi seharusnya mengidentifikasi dirinya satu sama lain. Informasi yang dikirim melalui suatu kanal seharusnya dapat diotentikasi asal data, isi data , tanggal dan waktu pengiriman data. Atas dasar ini otentikasi terbagi menjadi dua kelas besar, yaitu: otentikasi entitas dan otentikasi asal data.

4 Non-repudiasi, yaitu adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas. Apabila sengketa muncul ketika suatu entitas mengelak telah melakukan komitmen tertentu, maka suatu alat untuk menangai situasi tersebut diperlukan. Misalnya, suatu entitas mendapatkan wewenang dari entitas lainnya untuk melakukan aksi tertentu, kemudian dia mengingkari wewenang yang diberikan, maka suatu prosedur yang melibatkan pihak ketiga yang terpercaya diperlukan untuk menyelesaikan sengketa itu.

Scheneir (1996) mengemukakan istilah- istilah yang dipergunakan dalam kriptografi, yakni :

- Pihak yang ingin mengirim pesan disebut pengirim (sender). - Pihak yang menerima pesan disebut penerima (receiver). - Pesan asal disebut plaintext (atau disebut juga cleartext).

- Proses transformasi untuk mengubah plaintext menjadi bentuk yang tidak terbaca disebut enkripsi (encryption).

- Pesan yang sudah terenkripsi disebut ciphertext.

- Proses kebalikan dari enkripsi, untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (decryption)

- Informasi yang hanya diketahui antara pengirim dan penerima, dan untuk mengamankan plaintext disebut kunci (key).

Gambar 1 mengilustrasikan hubungan antar istilah- istilah yang telah dikemukakan di atas dalam bentuk sistem kriptografi.

Gambar 1 Skema sistem kriptografi.

Otentikasi

Otentikasi merupakan suatu alat yang digunakan untuk menjamin bahwa entitas atau informasi yang sah belum dimanipulasi oleh pihak-pihak yang tidak berwenang. Beberapa contoh tujuan keamanan otentikasi secara spesifik meliputi: kontrol akses, otentikasi entitas, otentikasi pesan, integritas data, non repudiasi, dan otentikasi kunci. Otentikasi merupakan salah satu bagian terpenting dari

menjadi dua, yaitu otentikasi entitas (identifikasi) dan otentikasi asal data (otent ikasi pesan).

Perbedaan utama antara otentikasi entitas dan otentikasi pesan adalah otentikasi pesan tidak memberikan jaminan rentang waktu diciptanya pesan, sedangkan otentikasi entitas mencakup pembuktian identitas penuntut melalui komunikasi nyata oleh pemeriksa terkait, selama eksekusi protokol di dalam waktu nyata (real-time). Perbedaan lainnya adalah bahwa otentikasi pesan melibatkan pesan yang mempunyai makna, sedangkan otentikasi entitas hanya sekedar membuktikan entitas tanpa melibatkan pesan.

Skema umum, suatu identifikasi melibatkan penuntut (claimant) A dan pemeriksa (verifier) B. Pemerika dihadirkan dengan praduga sebelumnya bahwa penuntut mengakui identitas berasal darinya. Tujuannya adalah untuk membuktikan bahwa identitas benar-benar dari A. Dalam suatu transakasi yang melibatkan dua partai, teknik identikasi atau otentikasi entitas menjamin agar pihak kedua meyakini (melalui bukti yang kuat) identitas pihak pertama, sementara itu pihak pertama aktif menciptakan bukti yang diperlukan (Guritman 2003).

Stallings pada tahun 2003 mengemukakan bahwa mekanisme otentikasi pada dasarnya mempunyai 2 level, level terendah berisi fungsi yang digunakan untuk menghasilkan otentikator, nilai yang digunakan untuk melakukan otentikasi. Fungsi ini yang digunakan sebagai dasar bagi otentikasi pada level yang lebih tinggi untuk melakukan verikasi dan secara garis besar dapat dikelompokkan menjadi 3 bagian, yaitu :

1 Enkripsi pesan: hasil enkripsi (siperteks) digunakan sebagai otentikator

2 Message Authenticator Code (MAC), fungsi publik dan kunci untuk menghasilkan nilai dengan panjang tetap yang digunakan sebagai otentikator 3 Fungsi hash, fungsi publik yang memetakan pesan panjang sembarang dengan

Fungsi Hash

Menezes et al. (1997) menyatakan secara umum fungsi hash dibagi menjadi dua kelas, yaitu fungsi hash tak-berkunci (unkeyed hash function) dan fungsi hash berkunci (keyed hash function). Fungsi hash tak-berkunci mempunyai spesifikasi mengatur satu parameter input, yakni pesan. Fungs i hash berkunci mempunyai spesifikasi mengatur dua input parameter yang berbeda, yakni pesan dan kunci. Fungsi hash adalah fungsi h yang mempunyai minimal dua sifat berikut :

- kompresi (compression): h memetakan input x dengan sembarang panjang bit yang berhingga, ke output h(x) dengan panjang bit tetap n,

- kemudahan komputasi (ease of computation): diketahui h dan suatu input x

dan h(x) mudah dihitung.

Berdasarkan kegunaanya, fungsi hash dibedakan atas dua tipe: 1 Modification detection code (MDC)

MDC disebut juga dengan manipulation detection code (MDC) atau message

integritas code (MIC). Tujuan dari MDC adalah menghasilkan image atau nilai hash suatu pesan untuk memberikan jaminan integritas data sebagaimana diperlukan dalam suatu aplikasi khusus. MDC merupakan subkelas dari fungsi hash tak-berkunci dan dapat diklasifikasikan lagi dalam dua kelas, yaitu : (a) fungsi hash satu-arah (one-way hash function - OWHF)

fungsi hash ini mempunyai sifat apabila diketahui suatu nilai hash maka tidak layak secara komputasi untuk menentukan inputnya .

(b) fungsi hash tahan tumbukan (collision resistant hash function -CRHF) fungsi hash ini mempunyai sifat bahwa tidak layak secara komputasi untuk menemukan 2 input yang menghasilkan nilai hash yang sama.

2 Message authentication codes (MAC)

MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua parameter berbeda, yaitu: input pesan dan kunci rahasia. Sesuai dengan namanya, tujuan MAC (tanpa terkait dengan mekanisme yang lain) adalah untuk menjamin integritas pesan dan asal pesan.

Hash Message Authentication Code (HMAC)

Pada umumnya MAC digunakan oleh dua buah pihak yang berbagi kunci rahasia untuk melakukan otentikasi informasi yang terkirim antar mereka. HMAC merupakan salah satu algoritma yang dapat digunakan untuk mengkonstruksi nilai MAC menggunakan sebuah kunci rahasia pada fungsi hash yang digunakan. Menurut Stallings tahun 2003, HMAC dalam dokumen Request for Comments (RFC2104) dinyatakan sebagai pilihan utama dalam mengimplementasikan MAC untuk keamanan Internet Protocol (IP), dan protokol internet lainnya seperti Secure Sockets Layer (SSL). Dokumen tersebut juga menjelaskan alasan pemilihan HMAC, yaitu :

- Menggunakan fungsi hash yang sudah ada, tanpa perlu melakukan modifikasi terhadap fungsi hash tersebut.

- Kemudahan untuk mengganti fungsi hash yang telah digunakan. - Tidak mengurangi kinerja fungsi hash yang digunakan.

- Menggunakan dan mengelola kunci dengan cara yang sederhana.

- Mempunyai analisis kriptografik terhadap kekuatan mekanisme otentikasi yang mudah dipahami berdasarkan asumsi-asumsi dari fungsi hash yang digunakan.

Dalam FIPS PUB 198 (2002) menjelaskan cara untuk mengkonstruksi nilai MAC dari data ‘teks’ menggunakan fungsi HMAC, yaitu :

MAC(teks)t = HMAC(K,teks)t=H((K0opad)||H((K0ipad)||teks))t

Keterangan simbol yang digunakan pada fungsi HMAC diatas adalah :

B = panjang blok (dalam byte) input fungsi hash

H = fungsi hash yang digunakan (misal : SHA-256 atau MD5 )

ipad = 00110110 (36 dalam heksadesimal) yang diulang B kali

K = kunci rahasia antara pengirim dan penerima

K0 = kunci K setelah pra-proses untuk membentuk kunci B byte L = panjang blok (dalam byte) ouput fungsi hash

opad = 01011100 (5c dalam heksadesimal) yang diulang B kali

L/2 = t = L

teks = input data yang akan dihitung nilai HMAC dengan panjang n bit, dimana 0 = n < 2B – 8B

|| = operasi penggabungan

⊕ = operasi XOR

Secure Hash Algorithm (SHA)

Tahun 2002 National Institute of Standards and Technology (NIST) mempulikasikan Federal Information Processing Standards Publication (FIPS PUB) 180-2 yang berisi standar empat buah algoritma aman, yaitu SHA-11, SHA-256, SHA-384, SHA-512 untuk komputasi data elektronik (pesan) yang lebih ringkas. Pesan dengan panjang < 264 bit (untuk SHA-1 dan SHA-256) atau 2128 bit (untuk SHA-384 dan SHA-512) sebagai input bagi algoritma dan akan menghasilkan output yang disebut message digest. Panjang message digest

berkisar antara 160 sampai 512 bit, bergantung pada algoritma yang digunakan. Tabel 1 dibawah ini mendeskripsikan secara lengkap karakteristik dari ke-4 algoritma tersebut.

Tabel 1 Karakteristik varian algoritma SHA Algoritma Ukuran Pesan Ukuran Blok Ukuran Kata Keamanan *

(bit) (bit) (bit)

Ukuran Message Digest (bit) (bit) SHA-1 < 264 512 32 160 80 SHA-256 < 264 512 32 256 128 SHA-384 < 2128 1024 64 384 192 SHA-512 < 2128 1024 64 512 256

* Kata “keamanan” ditujukan untuk ketahanan terhadap serangan tanggal lahir (birthday attack)

pada message digest dengan panjang n akan menghasilkan collision mendekati 2n/2

Setiap algoritma dapat dideskripsikan dalam dua tahap: pra-proses dan komputasi hash. Tahap pra-proses meliputi padding pesan, parsing pesan yang telah di-pad dalam m-bit blok, dan penentuan nilai inisialisasi untuk komputasi nilai hash. Komputasi hash akan membangkitkan message schedule dari pesan

yang telah di-pad, kemudian menggunakan schedule tersebut bersama fungsi, kontanta, dan operasi kata yang secara iterasi akan membangkitkan barisan nilai hash. Nilai hash akhir yang dibangkitkan oleh komputasi hash digunakan sebagai

message digest.

Secara teoritis, semua algoritma hash dapat dipatahkan menggunakan serangan brute force dan tanggal lahir. Hal tersebut bergantung pada waktu yang dibutuhkan dan spesifikasi komputer yang digunakan. Wang et al. (2005) telah berhasil mematahkan SHA-1 dengan mengembangkan suatu teknik baru dalam mencari collision pada SHA-1. Berdasarkan analisis mereka, collision pada SHA-1 dengan 80 langkah operasi dapat ditemukan melalui operasi hash yang komplesitasnya kurang dari 269, lebih lebih kecil dari nilai teoritisnya, yaitu 280. Mereka juga membuat dugaan bahwa collision pada SHA-1 dengan langkah yang sudah direduksi menjadi 70 dapat ditemukan sekarang ini menggunakan komputer super.

SHA-256 menggunakan input pesan M, dengan panjang λ bit, dimana 0 = λ

= 264 dan menghasilkan output message digest dengan panjang 256 bit. Input pada algoritma tersebut akan diproses dalam blok-blok dengan panjang 512 bit. Proses yang dilakukan dalam algoritma tersebut terbagi atas 2 tahap, yakni pra-proses dan komputasi hash, dimana proses secara lengkap dapat dilihat pada FIPS PUB 180-2 (2002).

Penyembunyian Informasi (Information Hiding)

Petitcolas et al. (1999) membuat skema klasifikasi teknik penyembunyian informasi yang diilustrasikan pada Gambar 2. Covert channels didefinisikan Lampson (1973) yang diacu dalam Petitcolas (2000), pada konteks sistem keamanan multilevel (contohnya sistem komputer militer), sebagai suatu jalur komunikasi yang tidak didesain atau direncanakan untuk mentransfer informasi

Dokumen terkait