Pengertian Kriptografi dan Public Key Infrastructure (PKI)

Assalamu‘alaikum wr. wb.

Halo gais! Apa yang terbenak di pikiranmu tentang Kriptografi? Memang, Kriptografi itu fungsinya agar Data-data kita menjadi aman dari Hacker. Kali ini kita akan membahas tentang Kriptografi dan Infrastruktur Kunci Publik atau Public Key Infrastructure.


KRIPTOGRAFI DAN CIPHER

Sumber Artikel Materi : Techtarget.com (Cryptography)Techtarget.com (Cipher)

A. Pengertian dan Teknik-teknik Kriptografi

Apa itu Kriptografi?

Kriptografi adalah metode untuk melindungi informasi dan komunikasi melalui penggunaan kode, sehingga hanya orang yang ditujukan informasinya yang dapat membaca dan memprosesnya.

Dalam ilmu komputer, kriptografi mengacu pada teknik-teknik aman informasi dan komunikasi yang berasal dari konsep matematika dan kumpulan perhitungan berbasis aturan yang disebut algoritma, untuk mengubah pesan dengan cara yang sulit untuk dipecahkan. Algoritma deterministik ini digunakan untuk pembangkitan kunci kriptografi, penandatanganan digital, verifikasi untuk melindungi privasi data, menjelajah web di internet, dan komunikasi rahasia seperti transaksi kartu kredit dan email.

Teknik-teknik Kriptografi

Kriptografi erat kaitannya dengan disiplin ilmu kriptologi dan kriptanalisis. Ini mencakup teknik-teknik seperti microdots, penggabungan kata dengan gambar, dan cara-cara lain untuk menyembunyikan informasi dalam penyimpanan atau perjalanan. Namun, dalam dunia yang didominasi komputer saat ini, kriptografi paling sering dikaitkan dengan mengacak teks biasa (teks terang, terkadang disebut sebagai cleartext) menjadi teks sandi (proses yang disebut enkripsi), lalu dikembalikan lagi ke bentuk semula (yang dikenal sebagai dekripsi). Individu yang praktik di bidang ini dikenal sebagai kriptografer.

Kriptografi modern berhubungan dengan empat tujuan berikut:

  • Kerahasiaan : Informasi tidak dapat dipahami oleh siapa pun selain yang ditujukan.
  • Integritas : Informasi tidak dapat diubah dalam penyimpanan atau perjalanan antara pengirim dan penerima yang dituju tanpa adanya deteksi perubahan.
  • Non-pembantahan : Pembuat/pengirim informasi tidak dapat menyangkal di tahap selanjutnya niat mereka dalam pembuatan atau transmisi informasi tersebut.
  • Autentikasi : Pengirim dan penerima dapat mengonfirmasi identitas satu sama lain serta asal/tujuan informasi.

Prosedur dan protokol yang memenuhi beberapa atau semua kriteria di atas dikenal sebagai kriptosistem. Kriptosistem sering dianggap hanya merujuk pada prosedur matematika dan program komputer; namun, mereka juga mencakup pengaturan perilaku manusia, seperti memilih kata sandi sulit ditebak, keluar dari sistem yang tidak digunakan, dan tidak membahas prosedur sensitif dengan pihak luar.

B. Jenis-jenis Kriptografi

Adapun Jenis-jenis dan juga Algoritma yang digunakan dalam Kriptografi, adalah sebagai berikut.

1. Algoritma kriptografi

Kriptosistem menggunakan serangkaian prosedur yang dikenal sebagai algoritma kriptografi, atau sandi, untuk mengenkripsi dan mendekripsi pesan guna mengamankan komunikasi antara sistem komputer, perangkat, dan aplikasi.

Sebuah suite sandi menggunakan satu algoritma untuk enkripsi, algoritma lain untuk otentikasi pesan, dan algoritma lain untuk pertukaran kunci. Proses ini, yang terintegrasi dalam protokol dan ditulis dalam perangkat lunak yang berjalan pada sistem operasi (OS) dan sistem komputer yang terhubung jaringan, melibatkan:

  • Pembangkitan kunci publik dan privat untuk enkripsi/dekripsi data
  • Penandatanganan digital dan verifikasi untuk otentikasi pesan
  • Pertukaran kunci

2. Jenis-jenis kriptografi

Algoritma enkripsi dengan kunci tunggal atau simetris menciptakan blok bit dengan panjang tetap yang dikenal sebagai sandi blok dengan kunci rahasia yang digunakan oleh pembuat/pengirim untuk mengenkripsi data (enkripsi) dan oleh penerima untuk mendekripsinya. Salah satu contoh kriptografi kunci simetris adalah Advanced Encryption Standard (AES). AES adalah spesifikasi yang ditetapkan pada November 2001 oleh National Institute of Standards and Technology (NIST) sebagai Federal Information Processing Standard (FIPS 197) untuk melindungi informasi sensitif. Standar ini diwajibkan oleh pemerintah AS dan banyak digunakan di sektor swasta.

Pada Juni 2003, AES disetujui oleh pemerintah AS untuk informasi terklasifikasi. Ini adalah spesifikasi yang bebas royalti yang diimplementasikan dalam perangkat lunak dan perangkat keras di seluruh dunia. AES merupakan penerus dari Data Encryption Standard (DES) dan DES3. AES menggunakan panjang kunci yang lebih besar -- 128-bit, 192-bit, 256-bit -- untuk mencegah serangan brute force dan serangan lainnya.

Kriptografi Enkripsi Simetris vs Asimetris [Sumber : Techtarget.com]


Algoritma enkripsi kunci publik atau kunci asimetris menggunakan sepasang kunci, kunci publik yang terkait dengan pembuat/pengirim untuk mengenkripsi pesan dan kunci pribadi yang hanya diketahui oleh pembuatnya (kecuali jika diekspos atau mereka memutuskan untuk membagikannya) untuk mendekripsi informasi itu.

Contoh kriptografi kunci publik meliputi :

  • RSA, digunakan secara luas di internet
  • Elliptic Curve Digital Signature Algorithm (ECDSA) digunakan oleh Bitcoin
  • Algoritma Tanda Tangan Digital (DSA) diadopsi sebagai Standar Pemrosesan Informasi Federal untuk tanda tangan digital oleh NIST dalam FIPS 186-4
  • Pertukaran kunci Diffie-Hellman

Untuk menjaga integritas data dalam kriptografi, fungsi hash, yang mengembalikan keluaran deterministik dari nilai masukan, digunakan untuk memetakan data ke ukuran data tetap. Jenis fungsi hash kriptografi termasuk SHA-1 (Secure Hash Algorithm 1), SHA-2 dan SHA-3.

C. Sejarah Kriptografi

Kata "kriptografi" berasal dari bahasa Yunani "kryptos," yang berarti tersembunyi. Awalan "kript-" berarti "tersembunyi" atau "pemagaran," dan akhiran "-grafi" mengacu pada "penulisan."

Asal-usul kriptografi biasanya ditelusuri kembali sekitar tahun 2000 SM, dengan praktik hieroglif Mesir. Praktik ini terdiri dari gambar-gambar kompleks yang hanya diketahui artinya oleh segelintir elit.

Penggunaan pertama dari sandi modern diketahui berasal dari Julius Caesar (100 SM hingga 44 SM), yang tidak percaya pada pesan-pesannya ketika berkomunikasi dengan para gubernurnya dan perwira. Oleh karena itu, dia menciptakan sistem di mana setiap karakter dalam pesannya digantikan oleh karakter tiga posisi di depannya dalam alfabet Romawi.

Dalam waktu modern, kriptografi telah menjadi medan pertempuran beberapa matematikawan dan ilmuwan komputer terbaik di dunia. Kemampuan untuk menyimpan dan mentransfer informasi sensitif secara aman telah terbukti menjadi faktor kritis dalam kesuksesan dalam peperangan dan bisnis.

Karena pemerintah tidak ingin entitas tertentu di dalam dan luar negeri memiliki akses terhadap cara menerima dan mengirim informasi tersembunyi yang dapat menjadi ancaman bagi kepentingan nasional, kriptografi telah tunduk pada berbagai pembatasan di banyak negara, mulai dari pembatasan penggunaan dan ekspor perangkat lunak hingga penyebaran konsep matematika yang dapat digunakan untuk mengembangkan sistem kriptografi.

Namun, internet telah memungkinkan penyebaran program-program kuat dan, yang lebih penting, teknik-teknik dasar kriptografi, sehingga saat ini banyak dari sistem kriptografi dan ide-ide paling canggih berada di ranah publik.

D. Pengertian Cipher

Dalam kriptologi, disiplin yang berkaitan dengan studi algoritma kriptografi, sandi adalah algoritma untuk mengenkripsi dan mendekripsi data.

Enkripsi kunci simetris, juga disebut enkripsi kunci rahasia, bergantung pada penggunaan sandi, yang beroperasi secara simetris. Dengan algoritma enkripsi simetris, kunci enkripsi yang sama diterapkan pada data dengan cara yang sama, baik tujuannya untuk mengubah teks terang menjadi teks sandi atau teks sandi menjadi teks terang. Sebuah sandi mengubah data dengan memproses karakter teks terang asli atau data lainnya menjadi teks sandi. Teks sandi seharusnya muncul sebagai data acak.

Secara tradisional, sandi menggunakan dua jenis transformasi utama ini :

  • Sandi transposisi mempertahankan semua bit data asli dalam sebuah byte tetapi mengacak urutannya.
  • Sandi substitusi menggantikan urutan data tertentu dengan urutan data lain. Sebagai contoh, satu jenis substitusi adalah mengubah semua bit dengan nilai 1 menjadi nilai 0, dan sebaliknya.
  • Keluaran data dari kedua metode ini disebut teks sandi.

Sandi modern memungkinkan komunikasi pribadi dalam berbagai protokol jaringan, termasuk protokol Transport Layer Security (TLS) dan yang lainnya yang menawarkan enkripsi lalu lintas jaringan. Banyak teknologi komunikasi, termasuk telepon, televisi digital, dan ATM, mengandalkan sandi untuk menjaga keamanan dan privasi.

E. Cara Kerja Cipher

Sebuah sandi menggunakan sistem aturan tetap -- algoritma enkripsi -- untuk mengubah teks biasa, pesan yang dapat dibaca, menjadi teks sandi, rangkaian karakter yang tampak acak. Sandi dapat dirancang untuk mengenkripsi atau mendekripsi bit dalam aliran, yang dikenal sebagai sandi aliran. Atau mereka dapat memproses teks sandi dalam blok-blok seragam dengan jumlah bit tertentu, yang dikenal sebagai sandi blok.

Encryption Operation [Sumber : Techtarget.com]

Implementasi sandi modern bergantung pada algoritma dan kunci rahasia, yang digunakan oleh algoritma enkripsi untuk mengubah data saat dienkripsi. Sandi yang menggunakan kunci yang lebih panjang, diukur dalam bit, lebih efektif melawan serangan brute-force. Semakin panjang panjang kunci, semakin banyak upaya brute-force yang diperlukan untuk mengungkapkan teks biasa. Meskipun kekuatan sandi tidak selalu tergantung pada panjang kunci, para ahli merekomendasikan agar sandi modern dikonfigurasi untuk menggunakan kunci setidaknya 128 bit atau lebih, tergantung pada algoritma dan kasus penggunaan.

Security Cissp Cryptography [Sumber : Techtarget.com]

Kunci adalah bagian penting dari algoritma enkripsi -- begitu pentingnya sehingga, dalam sandi di dunia nyata, kunci dijaga kerahasiaannya, bukan algoritma. Algoritma enkripsi yang kuat dirancang agar, meskipun seseorang mengetahui algoritmanya, seharusnya mustahil untuk mendekripsi teks sandi tanpa mengetahui kunci yang tepat. Oleh karena itu, sebelum sebuah sandi dapat berfungsi, baik pengirim maupun penerima harus memiliki kunci atau set kunci.

Security Symmetric vs Asymmetric Encryption

F. Fungsi Cipher

Sandi simetris umumnya digunakan untuk mengamankan komunikasi online. Mereka juga digunakan dalam berbagai protokol jaringan untuk pertukaran data. Contohnya, Secure Sockets Layer (SSL) dan TLS menggunakan sandi untuk mengenkripsi data lapisan aplikasi, terutama saat digunakan dengan HTTP Secure (HTTPS).

Virtual private network (VPN) yang menghubungkan pekerja jarak jauh atau cabang-cabang jarak jauh ke jaringan perusahaan menggunakan protokol dengan algoritma kunci simetris untuk melindungi komunikasi data. Sandi simetris melindungi privasi data dalam sebagian besar jaringan Wi-Fi, layanan perbankan online dan e-commerce, serta telepon seluler.

Beberapa protokol menggunakan kriptografi asimetris untuk mengenkripsi dan mengautentikasi titik akhir. Mereka juga menggunakannya untuk mengamankan pertukaran kunci simetris untuk mengenkripsi data sesi. Beberapa protokol tersebut antara lain :

  • TLS
  • HTTPS
  • Secure Shell
  • Open Pretty Good Privacy (PGP)
  • Secure/Multipurpose Internet Mail Extensions (S/MIME)

Meskipun kriptografi kunci publik dianggap lebih aman daripada enkripsi simetris, namun juga lebih membutuhkan komputasi yang intensif. Untuk alasan kinerja, protokol sering mengandalkan algoritma kunci simetris untuk mengenkripsi data sesi.

G. Jenis-jenis Cipher

Terdapat beberapa jenis-jenis cipher yang digunakan dalam kriptografi, di antaranya:

1. Substitusi

Jenis cipher ini menggantikan setiap huruf atau karakter dalam teks dengan huruf atau karakter lain berdasarkan aturan tertentu. Contoh paling sederhana adalah Caesar cipher, di mana setiap huruf digeser ke posisi tertentu dalam alfabet.

2. Transposisi

Jenis cipher ini mengubah urutan huruf atau karakter dalam teks tanpa mengubah huruf itu sendiri. Contohnya adalah Rail Fence cipher, di mana huruf-huruf diubah posisinya secara zigzag pada garis-garis yang terbentuk.

3. Substitusi dan Transposisi

Jenis cipher ini mengombinasikan kedua teknik di atas. Contoh terkenal adalah Playfair cipher, yang menggunakan matriks untuk menggantikan dan mengubah posisi huruf-huruf dalam teks.

4. Stream Cipher

Jenis cipher ini mengenkripsi dan mendekripsi data secara bit-per-bit atau byte-per-byte. Algoritma stream cipher menghasilkan keystream yang digunakan untuk melakukan operasi XOR pada data. Contoh stream cipher termasuk RC4 dan ChaCha20.

5. Block Cipher

Jenis cipher ini mengenkripsi dan mendekripsi data dalam blok-blok tetap dengan ukuran yang sama. Setiap blok data diubah menjadi blok yang dienkripsi atau didekripsi menggunakan kunci yang sama. Contoh block cipher termasuk Advanced Encryption Standard (AES) dan Data Encryption Standard (DES).

6. Public Key Cipher (Asimetris)

Jenis cipher ini menggunakan pasangan kunci, yaitu kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci pribadi digunakan untuk mendekripsi data. Contoh public key cipher adalah RSA dan ElGamal.

7. Hash Function

Bukan jenis cipher secara langsung, tetapi merupakan fungsi yang menghasilkan hash code unik untuk setiap data input. Hash function digunakan untuk keperluan integritas data dan verifikasi data. Contoh hash function termasuk MD5, SHA-1, dan SHA-256.

Setiap jenis cipher memiliki kekuatan dan kelemahan masing-masing dalam hal keamanan dan efisiensi. Pemilihan jenis cipher yang tepat tergantung pada kebutuhan aplikasi dan tingkat keamanan yang diinginkan.

H. Contoh dari Layanan Cipher

Beberapa Sandi (Cipher) sejarah yang terkenal termasuk yang berikut:

1. Caesar

Sandi ini dikaitkan dengan Julius Caesar, yang dikatakan menggunakannya untuk berkomunikasi dengan aman dengan para jenderalnya. Ini adalah sandi substitusi sederhana di mana setiap huruf dalam teks asli digeser sejumlah tempat tertentu ke bawah dalam alfabet. Angka geser yang dikatakan digunakan oleh Caesar adalah tiga. Sandi substitusi sering kali diimplementasikan dengan menulis alfabet teks asli, dengan alfabet sandi yang ditulis di atas huruf teks asli, yang digeser sesuai dengan angka yang disepakati oleh para komunikan. Geser tiga menempatkan huruf D di atas huruf A teks asli, E di atas huruf B, dan seterusnya. Jumlah karakter yang digeser dianggap sebagai bentuk sederhana dari kunci.

2. Atbash

Sandi ini adalah sandi substitusi di mana alfabet teks asli dipetakan pada dirinya sendiri namun dalam urutan terbalik. Dengan kata lain, huruf teks asli A dipetakan menjadi sandi Z, B dipetakan menjadi Y, C menjadi X, dan seterusnya. Atbash dinamai berdasarkan dua huruf pertama dan dua huruf terakhir dalam alfabet Ibrani. Diyakini telah digunakan selama ratusan tahun.

3. Substitusi sederhana

Ini juga telah digunakan selama ratusan tahun. Sandi ini menggantikan setiap karakter teks asli dengan karakter sandi yang berbeda, menghasilkan kunci yang efektif berupa 26 karakter. Ini berbeda dari sandi Caesar karena alfabet penyandian benar-benar acak, bukan hanya digeser dengan jumlah tempat yang seragam.

4. Vigenère

Sandi ini adalah bentuk substitusi polialfabetik, yang berarti didasarkan pada substitusi menggunakan beberapa alfabet substitusi. Sandi Vigenère menggunakan serangkaian sandi Caesar yang saling terjalin, berdasarkan huruf-huruf dari sebuah kata kunci. Teks asli dienkripsi menggunakan apa yang dikenal sebagai persegi Vigenère atau tabel Vigenère.

5. Substitusi Homofonik

Sandi substitusi ini menggunakan beberapa huruf sandi yang berbeda untuk menggantikan satu huruf teks asli. Jenis sandi ini biasanya lebih sulit untuk dipecahkan daripada sandi substitusi standar.


PUBLIC KEY INFRASTRUCTURE (PKI)


Sumber Artikel Materi : en.Wikipedia.orgFreemanlaw.com dan Opensource.com

Meme Singkatan dari PKI

Whoops! PKI di sini bukan Partai Komunis Indonesia, atau Organisasi Terlarang di Indonesia ya! Memang, PKI itu sebenarnya Pemberontak Komunis dan menentang Pancasila, tapi Topik yang kita bahas kali ini lebih kepada Kunci Publik Infrastruktur dalam Kriptografi dan Cybersecurity.

A. Pengertian Public Key Infrastructure (PKI)

Infrastruktur Kunci Publik atau Public Key Infrastructure (PKI) adalah seperangkat peran, kebijakan, perangkat keras, perangkat lunak, dan prosedur yang diperlukan untuk membuat, mengelola, mendistribusikan, menggunakan, menyimpan, dan mencabut sertifikat digital, serta mengelola enkripsi kunci publik. Tujuan dari PKI adalah untuk memfasilitasi transfer informasi elektronik yang aman untuk berbagai aktivitas jaringan seperti e-commerce, perbankan internet, dan email rahasia. Ini diperlukan untuk aktivitas di mana kata sandi sederhana merupakan metode otentikasi yang tidak memadai dan diperlukan bukti yang lebih ketat untuk mengonfirmasi identitas pihak yang terlibat dalam komunikasi dan untuk memvalidasi informasi yang ditransfer.

B. Kemampuan pada Infrastruktur Kunci Publik (PKI)

PKI menyediakan "layanan kepercayaan" - secara sederhana, mempercayai tindakan atau hasil dari entitas, baik manusia maupun komputer. Tujuan layanan kepercayaan menghormati salah satu atau lebih dari kemampuan berikut: Kerahasiaan, Integritas, dan Otentikasi (CIA).

1. Kerahasiaan

Jaminan bahwa tidak ada entitas yang dengan sengaja atau tidak sengaja dapat melihat isi pesan dalam bentuk teks biasa. Data dienkripsi agar menjadi rahasia, sehingga jika dibaca, tampak seperti teks acak. Penggunaan PKI yang paling umum untuk tujuan kerahasiaan adalah dalam konteks Transport Layer Security (TLS). TLS adalah kemampuan yang mendasari keamanan data selama ditransmisikan, misalnya saat menggunakan peramban internet untuk masuk ke layanan yang dihosting di situs web dengan memasukkan kata sandi.

2. Integritas

Jaminan bahwa jika suatu entitas mengubah (mengganggu) data yang ditransmisikan dengan cara sekecil apapun, akan terlihat dengan jelas bahwa hal itu terjadi karena integritasnya telah terganggu. Seringkali tidak begitu penting untuk mencegah terganggunya integritas (bebas dari gangguan), namun sangat penting bahwa jika integritas terganggu, terdapat bukti yang jelas bahwa hal itu telah terjadi (terbukti terganggu).

3. Otentikasi

Jaminan bahwa setiap entitas memiliki kepastian terhadap apa yang sedang terhubung, atau dapat memberikan bukti keabsahan saat terhubung ke layanan yang dilindungi. Yang pertama disebut otentikasi sisi server - biasanya digunakan saat otentikasi ke server web menggunakan kata sandi. Yang terakhir disebut otentikasi sisi klien - kadang-kadang digunakan saat otentikasi menggunakan kartu pintar (yang menyimpan sertifikat digital dan kunci pribadi).

C. Desain pada Infrastruktur Kunci Publik (PKI)

Kriptografi kunci publik adalah teknik kriptografi yang memungkinkan entitas untuk berkomunikasi secara aman di jaringan publik yang tidak aman, dan memverifikasi identitas entitas melalui tanda tangan digital.

Infrastruktur kunci publik (PKI) adalah sistem untuk pembuatan, penyimpanan, dan distribusi sertifikat digital yang digunakan untuk memverifikasi bahwa kunci publik tertentu milik entitas tertentu. PKI menciptakan sertifikat digital yang memetakan kunci publik ke entitas, menyimpan sertifikat ini secara aman dalam repositori pusat, dan mencabutnya jika diperlukan.

Sebuah PKI terdiri dari :

  • Otoritas Sertifikat / Certification Authority (CA) yang menyimpan, mengeluarkan, dan menandatangani sertifikat digital;
  • Otoritas Registrasi / Registration Authority (RA) yang memverifikasi identitas entitas yang meminta sertifikat digital mereka disimpan di CA;
  • Direktori Pusat / Central Directory (CD) - yaitu lokasi aman di mana kunci disimpan dan diindeks;
  • Sistem manajemen sertifikat yang mengelola hal-hal seperti akses ke sertifikat yang disimpan atau pengiriman sertifikat yang akan diterbitkan;
  • Kebijakan sertifikat yang menyatakan persyaratan PKI mengenai prosedur-prosedurnya. Tujuannya adalah memungkinkan pihak luar untuk menganalisis kepercayaan PKI tersebut.

D. Sejarah Public Key Infrastructure (PKI)

Pada awal tahun 1970-an, perkembangan dalam PKI terjadi di lembaga intelijen Inggris, GCHQ, di mana James Ellis, Clifford Cocks, dan orang lain melakukan penemuan penting terkait algoritma enkripsi dan distribusi kunci. Karena perkembangan di GCHQ bersifat sangat rahasia, hasil dari penelitian ini dijaga kerahasiaannya dan tidak diakui secara publik hingga pertengahan tahun 1990-an.

Pengungkapan secara publik tentang pertukaran kunci yang aman dan algoritma kunci asimetris pada tahun 1976 oleh Diffie, Hellman, Rivest, Shamir, dan Adleman mengubah sepenuhnya komunikasi yang aman. Dengan perkembangan lebih lanjut dari komunikasi elektronik digital berkecepatan tinggi (Internet dan pendahulunya), menjadi jelas bahwa diperlukan cara bagi pengguna untuk berkomunikasi secara aman satu sama lain, dan sebagai konsekuensi lebih lanjut dari itu, diperlukan cara agar pengguna dapat yakin dengan siapa sebenarnya mereka berinteraksi.

Berbagai protokol kriptografi ditemukan dan dianalisis di mana primitif kriptografi baru dapat digunakan secara efektif. Dengan penemuan World Wide Web dan penyebarannya yang pesat, kebutuhan akan otentikasi dan komunikasi yang aman semakin mendesak. Alasan komersial saja (misalnya, e-commerce, akses online ke basis data eksklusif dari peramban web) sudah cukup. Taher Elgamal dan orang lain di Netscape mengembangkan protokol SSL ('https' dalam URL Web); itu termasuk pembentukan kunci, otentikasi server (sebelum versi 3, hanya satu arah), dan sebagainya. Sebuah struktur PKI pun dibuat untuk pengguna/situs Web yang ingin melakukan komunikasi yang aman.

Vendor dan pengusaha melihat kemungkinan pasar besar, memulai perusahaan baru (atau proyek baru di perusahaan yang sudah ada), dan mulai mendorong pengakuan hukum dan perlindungan dari tanggung jawab hukum. Sebuah proyek teknologi American Bar Association menerbitkan analisis mendalam tentang beberapa aspek hukum yang dapat diperkirakan dari operasi PKI (lihat Panduan tanda tangan digital ABA), dan sesaat setelah itu, beberapa negara bagian di AS (Utah menjadi yang pertama pada tahun 1995) dan yurisdiksi lain di seluruh dunia mulai mengesahkan undang-undang dan mengadopsi peraturan. Kelompok konsumen mengajukan pertanyaan tentang privasi, akses, dan pertimbangan tanggung jawab, yang dipertimbangkan lebih serius di beberapa yurisdiksi daripada yang lain.

Undang-undang dan peraturan yang diundangkan berbeda-beda, ada masalah teknis dan operasional dalam mengubah skema PKI menjadi operasi komersial yang sukses, dan kemajuannya jauh lebih lambat daripada yang diharapkan para pionir.

Pada awal tahun 2000-an, tampaknya rekayasa kriptografi yang mendasarinya tidak mudah untuk diimplementasikan dengan benar. Prosedur operasional (manual atau otomatis) tidak mudah untuk dirancang dengan benar (dan bahkan jika dirancang demikian, tidak mudah untuk dieksekusi dengan sempurna, seperti yang diperlukan oleh rekayasa tersebut). Standar yang ada belum memadai.

Vendor PKI telah menemukan pasar, tetapi bukan pasar yang sepenuhnya seperti yang diantisipasi pada pertengahan tahun 1990-an, dan pertumbuhannya lebih lambat dan dalam cara yang sedikit berbeda dari yang diperkirakan. PKI belum berhasil memecahkan beberapa masalah yang diharapkan, dan beberapa vendor utama telah bangkrut atau diakuisisi oleh orang lain. PKI telah mencapai kesuksesan terbesar dalam implementasi pemerintah; implementasi PKI terbesar hingga saat ini adalah infrastruktur PKI Defense Information Systems Agency (DISA) untuk program Common Access Cards.

E. Penggunaan Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) adalah infrastruktur yang digunakan untuk mengelola dan mengamankan penggunaan kunci publik dalam kriptografi. PKI memberikan keamanan dan keandalan dalam penggunaan kunci publik dalam berbagai aplikasi dan lingkungan. Dengan menggunakan PKI, pengguna dapat memastikan kerahasiaan, integritas, dan otentikasi data dalam komunikasi dan transaksi elektronik. PKI memiliki berbagai kegunaan, antara lain :

1. Enkripsi dan Dekripsi

PKI digunakan untuk melakukan enkripsi dan dekripsi data menggunakan kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi data yang hanya dapat didekripsi dengan kunci pribadi yang sesuai. Hal ini memastikan kerahasiaan data saat ditransmisikan atau disimpan.

2. Digital Signature

PKI digunakan untuk menghasilkan dan memverifikasi tanda tangan digital. Tanda tangan digital menggunakan kunci pribadi untuk menghasilkan tanda tangan yang unik dan dapat diverifikasi menggunakan kunci publik yang terkait. Ini memungkinkan untuk memastikan integritas data dan otentikasi identitas pengirim.

3. Otentikasi dan Identifikasi

PKI digunakan untuk otentikasi dan identifikasi pengguna dalam lingkungan digital. Sertifikat digital yang dikeluarkan oleh otoritas sertifikat (Certificate Authority) digunakan untuk membuktikan identitas pengguna dan memastikan bahwa komunikasi yang dilakukan aman dan terpercaya.

4. Keamanan Jaringan

PKI digunakan dalam keamanan jaringan, seperti Virtual Private Network (VPN) yang menggunakan sertifikat digital untuk mengamankan komunikasi antara titik-titik yang terhubung.

5. Akses ke Sistem dan Sumber Daya

PKI digunakan dalam sistem akses berbasis sertifikat, di mana sertifikat digital digunakan untuk memberikan akses terhadap sumber daya yang terlindungi seperti server, aplikasi, atau layanan.

6. Manajemen Kunci

PKI membantu dalam manajemen kunci, yaitu pembuatan, penyimpanan, dan distribusi kunci publik dan pribadi. PKI menyediakan infrastruktur yang diperlukan untuk memastikan keamanan dan keandalan kunci-kunci tersebut.

F. Contoh Platform dari Public Key Infrastructure (PKI)

Perangkat lunak open source berikut ini memberikan fleksibilitas, transparansi, dan kontrol kepada pengguna dalam implementasi PKI. Pengguna dapat memeriksa kode sumber, memodifikasi perangkat lunak sesuai kebutuhan, dan menggabungkan dengan solusi lain untuk membangun infrastruktur PKI yang aman dan dapat dipercaya.

Berikut adalah beberapa contoh perangkat lunak Open Source yang dapat digunakan dalam implementasi Public Key Infrastructure (PKI) :

1. OpenSSL

OpenSSL adalah toolkit kriptografi yang menyediakan implementasi open source dari protokol dan algoritma yang berhubungan dengan PKI. Ini mencakup fitur seperti pembuatan sertifikat, enkripsi, dekripsi, tanda tangan digital, dan banyak lagi.

2. OpenSSL Certificate Authority (OpenCA)

OpenCA adalah platform PKI open source yang menyediakan alat dan layanan untuk mendirikan dan mengelola otoritas sertifikat. Ini mendukung pembuatan sertifikat, manajemen kunci, validasi, dan manajemen siklus hidup sertifikat.

3. EJBCA

EJBCA (Enterprise JavaBeans Certificate Authority) adalah perangkat lunak CA open source yang kuat dan fleksibel. Ini menyediakan solusi PKI yang lengkap untuk pembuatan sertifikat, manajemen kunci, validasi, dan otomatisasi proses PKI.

4. XCA

XCA adalah perangkat lunak CA open source yang berbasis GUI. Ini menyediakan antarmuka pengguna yang intuitif untuk membuat dan mengelola sertifikat, mengimpor dan mengekspor kunci, serta melakukan tanda tangan digital.

5. Dogtag Certificate System

Dogtag Certificate System adalah perangkat lunak CA open source yang dikembangkan oleh Red Hat. Ini menyediakan layanan PKI yang lengkap, termasuk manajemen sertifikat, manajemen kunci, validasi, dan otentikasi.

6. GnuPG

GnuPG (GNU Privacy Guard) adalah implementasi open source dari standar OpenPGP yang digunakan untuk enkripsi dan tanda tangan digital. Meskipun bukan solusi PKI yang lengkap, GnuPG dapat digunakan untuk menghasilkan pasangan kunci, mengenkripsi dan mendekripsi data, serta melakukan tanda tangan digital.


VIDEO

Untuk memahami lebih lanjut terkait dengan Kriptografi, lihatlah Video-video YouTube di bawah ini.


Jika ingin melihat Online Hash Algorithm, silakan lihat di sini (Tools4noobs.com). Dan jika ingin melihat Enkripsi dan Dekripsi Online, silakan lihat di sini (Devglan.com).

Sekian Penjelasan tentang Kriptografi dan Public Key Infrastructure (PKI). Mohon maaf apabila ada kesalahan sedikitpun.

Terima Kasih 😄😘👌👍 :)

Wassalamu‘alaikum wr. wb.

Post a Comment

Previous Post Next Post