• Tidak ada hasil yang ditemukan

Keamanan Komputer (Computer Security)

Stallings pada tahun 2003 berpendapat bahwa dengan mulai diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi lainnya ya ng tersimpan dalam komputer menjadi hal yang utama. Hal ini terjadi terutama apabila komputer tersebut merupakan bagian dari shared system dan

distributed system. Istilah general untuk sekumpulan alat yang didesain untuk melindungi data dan mencegah hacker adalah keamanan komputer (computer security).

Aspek keamanan komputer. Bishop (2003) mengemukakan bahwa keamanan komputer melingkupi tiga aspek utama, yaitu kerahasiaan, integritas, dan availability. Interpretasi setiap aspek pada lingkungan suatu orgnisasi ditentukan oleh kebutuhan dari individu yang terlibat, kebiasaan, dan hukum yang berlaku pada organisasi tersebut.

Kerahasiaan adalah suatu usaha untuk menjaga kerahasian informasi atau sumberdaya. Mekanime kontrol akses dalam penyediaan informasi memb erikan aspek kerahasiaan. Salah satu mekanisme kontrol akses yang menyediakan kerahasiaan adalah kriptografi, mekanisme pengacakan data sehingga sulit dipahami oleh pihak yang tidak berwenang. Aspek penting lainnya dalam kerahasiaan adalah penyembunyian informasi atau data. Mekanisme kontrol akses terkadang lebih mengutamakan kerahasian ‘keberadaan data”, daripada isi data itu sendiri. Salah satu contoh mekanisme kontrol akses tersebut adalah steganografi.

Aspek integritas menekankan pada tingkat kepercayaan-kebenaran, dengan penjagaan terhadap perubahan yang dilakukan dengan cara diluar standar atau oleh pihak yang tidak berwenang. Integritas meliputi data integritas (isi informasi) dan origin integritas (sumber data, sering disebut otentikasi). Mekanisme integritas terbagi dalam dua kelas, yakni mekanisme pencegahan (prevention) dan mekanisme deteksi (detection), dengan tujuan integritas yang

berbeda. Mekanisme pencegahan menghalangi seorang pemakai berusaha mengubah suatu data, dimana dia tidak mempunyai wewenang untuk mengubah data tersebut. Sedangkan, mekanisme deteksi menghalangi seorang pemakai yang mempunyai wewenang ubah data berusaha mengubah data tersebut diluar cara standar.

Aspek availability atau ketersedian berhubungan dengan ketersediaan informasi atau sumberdaya ketika dibutuhkan. Sistem yang diserang keamanannya dapat menghambat atau meniadakan akses ke informasi. Usaha untuk menghalangi ketersediaan disebut denial of service attackc (DoS Attack), sebagai contoh suatu server menerima permintaan (biasanya palsu) yang bertubi- tubi atau diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan server tersebut menjadi down atau crash.

Ancaman (Threat). Threat atau ancaman berpotensi untuk merusak keamanan. Tindakan yang munculnya akibat dari threat dinamakan serangan (attack). Pihak yang melakukan tindakan serangan atau menyebabkan tindakan serangan disebut penyerang (attacker). Shirey (1994) dalam Bishop (2003) membagi ancaman dalam empat kelas besar, yaitu :

1 Disclousure, atau akses tak-berwenang terhadap informasi 2 Deception, atau penerimaan terhadap data yang salah 3 Disruption, atau interupsi terhadap operasi yang sah

4 Usurpation, atau kontrol tak-berwenang untuk suatu bagian dari sistem.

Menezes et al. (1997) mengklasifikasikan dua tipe serangan, yakni serangan pasif (passive attack), dimana penyerang hanya memonitor kanal komunikasi, sedangkan pada serangan aktif (active attack), penyerang berusaha menghapus, menambah, atau bentuk pengubahan lainnya dalam kanal komunikasi.

Keempat kelas besar yang telah tersebutkan di atas melingkupi jenis-jenis serangan-serangan umum lainnya. Pengintaian (Snooping) merupakan salah satu bentuk dari disclousure. Sifat serangan yang muncul dari snooping adalah pasif, dengan dicontohkan adanya pihak yang “mendengarkan” suatu komunikasi atau

browsing pada suatu berkas sistem informasi. Layanan kerahasiaan dapat digunakan untuk mengatasi ancaman ini. Modifikasi (modification atau

alteration) adalah pengubahan tak-berwenang terhadap informasi yang mencakup tiga jenis kelas ancaman. Sifat serangan modikasi adalah serangan aktif, dimana terdapat pihak yang bertindak mengubah informasi. Penyamaran (masquerading

atau spoofing) identitas suatu pihak yang dilakukan oleh pihak lain merupakan bentuk ancaman jenis deception dan usurpation. Sifat serangan penyamaran bisa bersifat pasif dan aktif. Layanan otentikasi dapat digunakan untuk mengatasi ancaman tersebut.

Kebijakan (Policy) dan Mekanisme. Bishop pada tahun 2003 mengemukakan bahwa kebijakan keamanan adalah pernyataan tentang apa yang dilarang dan apa yang diperbolehkan. Mekanisme keamanan merupakan metode, alat, atau prosedur untuk menerapkan kebijakan keamanan. Mekanisme tidak harus bersifat teknik, misalnya pada kebutuhan pembuktian identitas sebelum mengganti password. Kebijakan terkadang juga membutuhkan mekanisme prosedural yang tidak dapat dipenuhi oleh teknologi. Kebijakan dapat disajikan secara matematika, sebagai sederetan kondisi yang diperbolehkan (aman) dan kondisi yang dilarang (tidak aman), dimana untuk setiap kebijakan memberikan deskripsi aksioma dari kondisi aman dan tidak aman.

Spesifikasi kebijakan keamanan dari tindakan “ aman” dan “tidak aman” memberikan mekanisme kebijakan yang dapat mencegah serangan, mendeteksi serangan atau memulihkan kondisi setelah serangan. Prevention merupakan pencegahan serangan atau menggagalkan serangan. Detection dilakukan bila suatu serangan tidak dapat dicegah, dan sekaligus mengindikasikan efektifitas dari

prevention. Recovery mempunyai dua bentuk. Bentuk pertama recovery adalah menghentikan serangan, mengevaluasi dan memperbaiki kerusakan yang disebabkan oleh serangan tersebut. Pada bentuk kedua, sistem akan tetap melanjutkan fungsi dengan benar meskipun terjadi serangan. Tipe ini sulit untuk diimplementasikan karena kompleksitas dari sistem komputer.

Kriptografi

Menezes et al. (1997) mengemukakan kriptografi adalah studi teknik matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, otentikasi entitas, dan otentikasi asal data. Dari definisi tersebut tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan informasi, melainkan juga berupa seperangkat teknik-teknik atau prosedur-prosedur yang berhubungan dengan keamanan informasi. Menezes et al. (1997) juga menjabarkan sejumlah alat kriptografi (primitif) yang digunakan untuk memberikan keamanan informasi.

Pada kriptografi tujuan keamanan informasi yang ingin diperoleh :

1 Kerahasiaan, yaitu suatu layanan yang digunakan untuk menjaga isi informasi dari semua pihak yang tidak berwenang memilikinya.

2 Integritas data, yaitu suatu layanan yang berkaitan pengubahan data dari pihak-pihak yang tidak berwenang. Untuk menjamin integritas data, kita harus mampu mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang. Manipulasi data diartikan sebagai hal- hal yang berkaitan dengan penghapusan, penyisipan, dan penggantian data.

3 Otentikasi, yaitu adalah suatu layanan yang berhubungan dengan identifikasi kedua entitas dan informasi itu sendiri. Dua pihak terlibat dalam komunikasi seharusnya mengidentifikasi dirinya satu sama lain. Informasi yang dikirim melalui suatu kanal seharusnya dapat diotentikasi asal data, isi data , tanggal dan waktu pengiriman data. Atas dasar ini otentikasi terbagi menjadi dua kelas besar, yaitu: otentikasi entitas dan otentikasi asal data.

4 Non-repudiasi, yaitu adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas. Apabila sengketa muncul ketika suatu entitas mengelak telah melakukan komitmen tertentu, maka suatu alat untuk menangai situasi tersebut diperlukan. Misalnya, suatu entitas mendapatkan wewenang dari entitas lainnya untuk melakukan aksi tertentu, kemudian dia mengingkari wewenang yang diberikan, maka suatu prosedur yang melibatkan pihak ketiga yang

Scheneir (1996) mengemukakan istilah- istilah yang dipergunakan dalam kriptografi, yakni :

- Pihak yang ingin mengirim pesan disebut pengirim (sender). - Pihak yang menerima pesan disebut penerima (receiver). - Pesan asal disebut plaintext (atau disebut juga cleartext).

- Proses transformasi untuk mengubah plaintext menjadi bentuk yang tidak terbaca disebut enkripsi (encryption).

- Pesan yang sudah terenkripsi disebut ciphertext.

- Proses kebalikan dari enkripsi, untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (decryption)

- Informasi yang hanya diketahui antara pengirim dan penerima, dan untuk mengamankan plaintext disebut kunci (key).

Gambar 1 mengilustrasikan hubungan antar istilah- istilah yang telah dikemukakan di atas dalam bentuk sistem kriptografi.

Gambar 1 Skema sistem kriptografi.

Otentikasi

Otentikasi merupakan suatu alat yang digunakan untuk menjamin bahwa entitas atau informasi yang sah belum dimanipulasi oleh pihak-pihak yang tidak berwenang. Beberapa contoh tujuan keamanan otentikasi secara spesifik meliputi: kontrol akses, otentikasi entitas, otentikasi pesan, integritas data, non repudiasi, dan otentikasi kunci. Otentikasi merupakan salah satu bagian terpenting dari seluruh tujuan keamanan informasi. Secara garis besar otentikasi dikelompokkan

menjadi dua, yaitu otentikasi entitas (identifikasi) dan otentikasi asal data (otent ikasi pesan).

Perbedaan utama antara otentikasi entitas dan otentikasi pesan adalah otentikasi pesan tidak memberikan jaminan rentang waktu diciptanya pesan, sedangkan otentikasi entitas mencakup pembuktian identitas penuntut melalui komunikasi nyata oleh pemeriksa terkait, selama eksekusi protokol di dalam waktu nyata (real-time). Perbedaan lainnya adalah bahwa otentikasi pesan melibatkan pesan yang mempunyai makna, sedangkan otentikasi entitas hanya sekedar membuktikan entitas tanpa melibatkan pesan.

Skema umum, suatu identifikasi melibatkan penuntut (claimant) A dan pemeriksa (verifier) B. Pemerika dihadirkan dengan praduga sebelumnya bahwa penuntut mengakui identitas berasal darinya. Tujuannya adalah untuk membuktikan bahwa identitas benar-benar dari A. Dalam suatu transakasi yang melibatkan dua partai, teknik identikasi atau otentikasi entitas menjamin agar pihak kedua meyakini (melalui bukti yang kuat) identitas pihak pertama, sementara itu pihak pertama aktif menciptakan bukti yang diperlukan (Guritman 2003).

Stallings pada tahun 2003 mengemukakan bahwa mekanisme otentikasi pada dasarnya mempunyai 2 level, level terendah berisi fungsi yang digunakan untuk menghasilkan otentikator, nilai yang digunakan untuk melakukan otentikasi. Fungsi ini yang digunakan sebagai dasar bagi otentikasi pada level yang lebih tinggi untuk melakukan verikasi dan secara garis besar dapat dikelompokkan menjadi 3 bagian, yaitu :

1 Enkripsi pesan: hasil enkripsi (siperteks) digunakan sebagai otentikator

2 Message Authenticator Code (MAC), fungsi publik dan kunci untuk menghasilkan nilai dengan panjang tetap yang digunakan sebagai otentikator 3 Fungsi hash, fungsi publik yang memetakan pesan panjang sembarang dengan

Fungsi Hash

Menezes et al. (1997) menyatakan secara umum fungsi hash dibagi menjadi dua kelas, yaitu fungsi hash tak-berkunci (unkeyed hash function) dan fungsi hash berkunci (keyed hash function). Fungsi hash tak-berkunci mempunyai spesifikasi mengatur satu parameter input, yakni pesan. Fungs i hash berkunci mempunyai spesifikasi mengatur dua input parameter yang berbeda, yakni pesan dan kunci. Fungsi hash adalah fungsi h yang mempunyai minimal dua sifat berikut :

- kompresi (compression): h memetakan input x dengan sembarang panjang bit yang berhingga, ke output h(x) dengan panjang bit tetap n,

- kemudahan komputasi (ease of computation): diketahui h dan suatu input x

dan h(x) mudah dihitung.

Berdasarkan kegunaanya, fungsi hash dibedakan atas dua tipe: 1 Modification detection code (MDC)

MDC disebut juga dengan manipulation detection code (MDC) atau message

integritas code (MIC). Tujuan dari MDC adalah menghasilkan image atau nilai hash suatu pesan untuk memberikan jaminan integritas data sebagaimana diperlukan dalam suatu aplikasi khusus. MDC merupakan subkelas dari fungsi hash tak-berkunci dan dapat diklasifikasikan lagi dalam dua kelas, yaitu : (a) fungsi hash satu-arah (one-way hash function - OWHF)

fungsi hash ini mempunyai sifat apabila diketahui suatu nilai hash maka tidak layak secara komputasi untuk menentukan inputnya .

(b) fungsi hash tahan tumbukan (collision resistant hash function -CRHF) fungsi hash ini mempunyai sifat bahwa tidak layak secara komputasi untuk menemukan 2 input yang menghasilkan nilai hash yang sama.

2 Message authentication codes (MAC)

MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua parameter berbeda, yaitu: input pesan dan kunci rahasia. Sesuai dengan namanya, tujuan MAC (tanpa terkait dengan mekanisme yang lain) adalah untuk menjamin integritas pesan dan asal pesan.

Hash Message Authentication Code (HMAC)

Pada umumnya MAC digunakan oleh dua buah pihak yang berbagi kunci rahasia untuk melakukan otentikasi informasi yang terkirim antar mereka. HMAC merupakan salah satu algoritma yang dapat digunakan untuk mengkonstruksi nilai MAC menggunakan sebuah kunci rahasia pada fungsi hash yang digunakan. Menurut Stallings tahun 2003, HMAC dalam dokumen Request for Comments (RFC2104) dinyatakan sebagai pilihan utama dalam mengimplementasikan MAC untuk keamanan Internet Protocol (IP), dan protokol internet lainnya seperti Secure Sockets Layer (SSL). Dokumen tersebut juga menjelaskan alasan pemilihan HMAC, yaitu :

- Menggunakan fungsi hash yang sudah ada, tanpa perlu melakukan modifikasi terhadap fungsi hash tersebut.

- Kemudahan untuk mengganti fungsi hash yang telah digunakan. - Tidak mengurangi kinerja fungsi hash yang digunakan.

- Menggunakan dan mengelola kunci dengan cara yang sederhana.

- Mempunyai analisis kriptografik terhadap kekuatan mekanisme otentikasi yang mudah dipahami berdasarkan asumsi-asumsi dari fungsi hash yang digunakan.

Dalam FIPS PUB 198 (2002) menjelaskan cara untuk mengkonstruksi nilai MAC dari data ‘teks’ menggunakan fungsi HMAC, yaitu :

MAC(teks)t = HMAC(K,teks)t=H((K0opad)||H((K0ipad)||teks))t

Keterangan simbol yang digunakan pada fungsi HMAC diatas adalah :

B = panjang blok (dalam byte) input fungsi hash

H = fungsi hash yang digunakan (misal : SHA-256 atau MD5 )

ipad = 00110110 (36 dalam heksadesimal) yang diulang B kali

K = kunci rahasia antara pengirim dan penerima

K0 = kunci K setelah pra-proses untuk membentuk kunci B byte L = panjang blok (dalam byte) ouput fungsi hash

opad = 01011100 (5c dalam heksadesimal) yang diulang B kali

L/2 = t = L

teks = input data yang akan dihitung nilai HMAC dengan panjang n bit, dimana 0 = n < 2B – 8B

|| = operasi penggabungan

⊕ = operasi XOR

Secure Hash Algorithm (SHA)

Tahun 2002 National Institute of Standards and Technology (NIST) mempulikasikan Federal Information Processing Standards Publication (FIPS PUB) 180-2 yang berisi standar empat buah algoritma aman, yaitu SHA-11, SHA-256, SHA-384, SHA-512 untuk komputasi data elektronik (pesan) yang lebih ringkas. Pesan dengan panjang < 264 bit (untuk SHA-1 dan SHA-256) atau 2128 bit (untuk SHA-384 dan SHA-512) sebagai input bagi algoritma dan akan menghasilkan output yang disebut message digest. Panjang message digest

berkisar antara 160 sampai 512 bit, bergantung pada algoritma yang digunakan. Tabel 1 dibawah ini mendeskripsikan secara lengkap karakteristik dari ke-4 algoritma tersebut.

Tabel 1 Karakteristik varian algoritma SHA Algoritma Ukuran Pesan Ukuran Blok Ukuran Kata Keamanan *

(bit) (bit) (bit)

Ukuran Message Digest (bit) (bit) SHA-1 < 264 512 32 160 80 SHA-256 < 264 512 32 256 128 SHA-384 < 2128 1024 64 384 192 SHA-512 < 2128 1024 64 512 256

* Kata “keamanan” ditujukan untuk ketahanan terhadap serangan tanggal lahir (birthday attack)

pada message digest dengan panjang n akan menghasilkan collision mendekati 2n/2

Setiap algoritma dapat dideskripsikan dalam dua tahap: pra-proses dan komputasi hash. Tahap pra-proses meliputi padding pesan, parsing pesan yang telah di-pad dalam m-bit blok, dan penentuan nilai inisialisasi untuk komputasi nilai hash. Komputasi hash akan membangkitkan message schedule dari pesan

1

yang telah di-pad, kemudian menggunakan schedule tersebut bersama fungsi, kontanta, dan operasi kata yang secara iterasi akan membangkitkan barisan nilai hash. Nilai hash akhir yang dibangkitkan oleh komputasi hash digunakan sebagai

message digest.

Secara teoritis, semua algoritma hash dapat dipatahkan menggunakan serangan brute force dan tanggal lahir. Hal tersebut bergantung pada waktu yang dibutuhkan dan spesifikasi komputer yang digunakan. Wang et al. (2005) telah berhasil mematahkan SHA-1 dengan mengembangkan suatu teknik baru dalam mencari collision pada SHA-1. Berdasarkan analisis mereka, collision pada SHA-1 dengan 80 langkah operasi dapat ditemukan melalui operasi hash yang komplesitasnya kurang dari 269, lebih lebih kecil dari nilai teoritisnya, yaitu 280. Mereka juga membuat dugaan bahwa collision pada SHA-1 dengan langkah yang sudah direduksi menjadi 70 dapat ditemukan sekarang ini menggunakan komputer super.

SHA-256 menggunakan input pesan M, dengan panjang λ bit, dimana 0 = λ

= 264 dan menghasilkan output message digest dengan panjang 256 bit. Input pada algoritma tersebut akan diproses dalam blok-blok dengan panjang 512 bit. Proses yang dilakukan dalam algoritma tersebut terbagi atas 2 tahap, yakni pra-proses dan komputasi hash, dimana proses secara lengkap dapat dilihat pada FIPS PUB 180-2 (2002).

Penyembunyian Informasi (Information Hiding)

Petitcolas et al. (1999) membuat skema klasifikasi teknik penyembunyian informasi yang diilustrasikan pada Gambar 2. Covert channels didefinisikan Lampson (1973) yang diacu dalam Petitcolas (2000), pada konteks sistem keamanan multilevel (contohnya sistem komputer militer), sebagai suatu jalur komunikasi yang tidak didesain atau direncanakan untuk mentransfer informasi apapun. Kanal tersebut biasanya digunakan oleh program tak terpercaya dalam hal kehilangan informasi selama melakukan layanan terhadap program lain. Kanal komunikasi ini telah diteliti sejak lama untuk menemukan cara menyimpan suatu program.

,QIRUPDWLRQ+LGLQJ

3HQ\HPEXQ\LDQ, QIRUP DVL

&RYHUW&KDQQHOV 6WHJ DQRJUDSK\ $QRQ\PLW\ &RS\ULJKW0 DUNLQJ

5REXVW &RS\ULJKW0 DUNLQJ ) UDJLOH &RS\ULJKW0 DUNLQJ / LJXLVWLF 6WHJDQRJUDSK\ ) LQJHUSULQWLQJ : DWHUPDUNLQJ 9LVLEOH : DWHUPDUNLQJ ,PSHUFHSWLEOH : DWHUP DUNLQJ 7HFKQLFDO 6WHJDQRJUDSK\

Gambar 2 Skema klasifikasi teknik penyembunyian informasi.

Anonymity adalah cara penyembunyian metadata suatu pesan, yaitu pengirim dan penerima pesan. Teknik anonymity dapat dibedakan berdasarkan kebutuhan pihak mana yang akan "anonymized"; pengirim, penerima atau keduanya. Pada aplikasi web terfokus pada anonymity penerima sedangkan pengguna email lebih berkepentingan dengan anonymity pengirim.

Steganografi (Steganography) merupakan cabang ilmu penting dalam penyembunyian informasi. Bila kriptografi berkaitan dengan proteksi isi pesan, maka steganografi berkaitan dengan penyembunyian keberadaannya. Steganografi merupakan bentuk adaptasi modern dari steganographia (Trithemius, 1462–1516) dari Yunani, yang secara literal berarti “tulisan terkubur” dan biasanya diinterpretasikan sebagai penyembunyian informasi dalam informasi lain.

Watermarking hampir mirip dengan steganografi, tapi dengan perbedaan kebutuhan “ketahanan” terhadap serangan. Kriteria “ketahanan” pada steganografi berkaitan dengan ketahanan terhadap deteksi pesan tersembunyi, sedangkan pada

watermaking berkaitan dengan ketahanan terhadap penghapusan pesan. Penyembunyian pesan dengan sistem watermarking biasanya digunakan untuk obyek digital yang terproteksi. Watermaks tidak selalu tersembunyi, seperti pada sistem yang menggunakan visible digital watermarks, tapi sebagian besar literatur menfokuskan pada imperceptible (tidak terlihat, transparan, atau tidak terdengar, bergantung pada media yang digunakan) digital watermarks yang mempunyai

daerah aplikasi lebih luas. Visible digital watermarks biasanya digunakan oleh

photographer untuk menandai foto digital yaitu berupa pola visual (seperti logo perusahaan atau tanda hak cipta) yang berada diatas foto digital tersebut.

Steganografi

Steganografi merupakan seni untuk menyembunyikan keberadaan informasi pada pembawa yang terlihat tidak mencurigakan. Steganografi dan kriptografi digunakan untuk keamanan informasi, dan secara teknologi keduanya bersifat konvergen tapi dengan tujuan yang berbeda. Teknik kriptografi bertujuan mengacak pesan, sehingga bila terjadi penyadapan pesan, pesan tersebut tidak dapat dipahami oleh pihak penyadap. Pada steganografi bertujuan menyamarkan pesan untuk menyembunyikan keberadaannya agar tidak terlihat sehingga tidak diketahui bahwa ada suatu pesan lain ikut terkirim. Pesan terenkripsi mungkin akan menimbulkan kecurigaan tapi sebaliknya pesan yang tersembunyi diharapkan tidak akan menimbulkan kecurigaan.

Pfitzmann (1996) telah me ndefinisikan istilah- istilah yang dipergunakan dalam steganografi beserta diagram kerjanya (Gambar 3) dan disetujui oleh Workshop Internasioanal Pertama untuk Information Hiding.

Gambar 3 Cara kerja steganografi. Keterangan istilah dari gambar 3 diperinci sebagai berikut :

- Cover-<tipedata>, input awal dari pesan stego atau dengan kata lain tempat untuk menyembunyikan sesuatu yang dirahasiakan. Pada beberapa aplikasi, covermessage berasal dari luar sistem, atau sebaliknya dipilih

Kunci (Stego) Fungsi Penyisipan Fungsi Ekstraksi Kunci (Stego) Embedded- <tipe data> Stego- <tipe data>

Cover-

<tipe data>

Embedded- <tipe data>

selama proses penyembunyian (inner) ditandai dengan kotak bergaris-garis putus.

- Embedded-<tipe data>, data atau sesuatu yang disembunyikan.

- Stego-<tipe data>, stegomessage merupakan hasil dari proses penyembunyian, dimana didalamnya tersembunyi suatu pesan.

- Kunci (Stego), kunci stego merupakan data rahasia tambahan yang dapat digunakan dalam proses penyembunyian. Proses penyisipan dan ekstraksi pesan membutuhkan kunci yang sama.

- Tipe data, jenis data yang digunakan, bisa berupa image (gambar), audio (suara), dan teks atau secara umum disebut “message (pesan)” saja.

Simmons (1983) mengemukan suatu contoh yang menjelaskan steganografi dengan sangat baik yang disebut Prisoner’s Problem. Pada problem ini terdapat 2 orang yang bernama Alice dan Bob2 yang ditangkap polisi karena berbuat suatu kejahatan dan dipenjara dalam dua sel yang berbeda. Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan menempatkan mereka ketempat terisolasi jika ditemukan bukti adanya bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob harus melakukan komunikasi tersembunyi (Gamb ar 4) agar tidak menimbulkan kecurigaan Wendy yaitu dengan membuat kanal subliminal3. Cara yang dapat dilakukan adalah menyembunyikan suatu informasi dalam pesan yang tidak mencurigakan. Sebagai contoh Bob membuat gambar sapi berwarna biru sedang berbaring diatas rumput hijau kemudian mengirimkannya kepada Alice. Wendy yang tidak dapat menangkap makna tertentu dari warna sapi pada gambar tersebut akan menerusknnya kepada Alice.

Prisoner’s problem berasumsi bahwa Alice dan Bob dapat menggunakan komputer dan mempertukarkan pesan digital dalam berbagai format (teks, gambar

2 Protokol komunikasi pada kriptografi pada umumnya menggunakan dua karakter orang rekaan

bernama Alice dan Bob. Konvensi yang berlaku umum adalah nama pihak-pihak yang terlibat dalam suatu protokol berurutan secara abjad (Carol dan Dave setelah Alice dan Bob) atau nama yang awalan abjadnya sesuai dengan abjad pertama dari perannya dalam protokol, seperti Wendy

sebagai warden.

3

Kanal dimana warden (Wendy) atau pengintai dapat melihat dan mengubah pesan yang

maupun audio). Permasalahan akan muncul jika Wendy dapat mengubah pesan Bob yang dikirimkan untuk Alice. Sebagai contoh, Wendy dapat mengubah warna sapi Bob menjadi merah, sehingga merusak informasi tersebut; pada situasi ini Wendy disebut active warden. Situasi akan diperburuk bila Wendy bertindak sebagai malicious warden, dimana dia dapat memalsukan pesan dan mengirimkan kepada seorang narapidana melalui kanal subliminal sehingga seolah-olah berasal dari seorang narapidana lainnya.

Gambar 4 Ilustrasi Prisoner’s Problem (Craver 1997).

Johnson dan Katzenbeisser (2000) menjelaskan bahwa terdapat beberapa pendekatan dalam pengklasifikasian sistem steganografi. Pengklasifikasian tersebut didasarkan pada tipe cover yang digunakan ataupun berdasarkan metode modifikasi yang dilakukan terhadap cover tersebut. Johnson dan Katzenbeisser (2000) menggunakan pendekatan kedua dan mengelompokkannya dalam 6 kategori :

1 Sistem subsitusi, mensubstitusi bagian yang tidak berguna dari suatu cover

Dokumen terkait