Daftar Isi

Poin Utama

  • Enkripsi itu adalah proses yang mengubah data supaya cuma bisa dibongkar dan dimengerti sama orang-orang tertentu.
  • Kriptoanalisis itu adalah studi tentang cara buka skema enkripsi dan baca pesan yang dienkripsi tanpa kunci dekripsi.
  • Teknologi enkripsi terus berkembang seiring dengan munculnya skema enkripsi baru dan yang udah berhasil ditembus.
  • Enkripsi digunakan buat melindungin rahasia digital kayak kunci privat Bitcoin sama data lainnya.

Apa Itu Enkripsi?

Enkripsi itu proses merubah data biar cuma bisa dibaca dan dimengerti oleh orang-orang tertentu. Enkripsi ini melindungi data atau informasi yang sensitif biar nggak bisa dimengerti sama orang yang nggak berwenang. Dekripsi itu kebalikan dari enkripsi; dia merubah data yang sebelumnya nggak bisa dimengerti jadi pesan yang bermakna.

Enkripsi pake kunci enkripsi buat merubah data dari pesan teks biasa jadi teks sandi, dan dekripsi pake kunci dekripsi buat merubah teks sandi jadi pesan asli lagi.

Tujuannya enkripsi yang kuat itu buat pastiin setiap pesan teks biasa bisa dienkripsi jadi teks sandi, yang kemudian cuma bisa didekripsi sama orang-orang yang punya kunci dekripsi. Nggak ada data lain, termasuk teks sandi dan metadata tentang pesan, yang bisa ngasih kesempatan ke seseorang buat mendekripsi pesan tanpa kunci dekripsi.

Enkripsi Sepanjang Masa

Berbagai macam enkripsi, yang disebut skema enkripsi, udah dipake buat ngejaga semua jenis rahasia sejak jaman dulu banget. Enkripsi dulunya dipake buat ngejaga rahasia dagangan dan yang paling penting, biar pesan militer aman saat dikirim.

Sandi Awal

Contoh awalnya adalah Sandi Caesar, yang dipakai sama militer Romawi. Sandi itu adalah sistem enkripsi yang simpel, yang ganti setiap huruf dalam alfabet dengan huruf lain. Sandi itu relatif gampang dienkripsi dan didekripsi secara manual, selama pengirim dan penerima pakai set penggantian yang sama. Tapi, seiring teknologi dan pengetahuan kriptografi yang berkembang, sandi itu terbukti nggak aman karena analisis frekuensi.

Analisis Frekuensi

Karena hampir semua bahasa menggunakan beberapa huruf lebih sering daripada yang lain, sandi penggantian sederhana seperti Sandi Caesar rentan terhadap analisis frekuensi. Dengan menghitung kemunculan setiap huruf dalam teks sandi, penyerang bisa dengan mudah tahu huruf mana yang paling sering muncul dalam teks sandi dan kemungkinan besar cocok dengan huruf yang sering muncul dalam teks biasa.

Misalnya, dalam bahasa Inggris, huruf E, T, A, dan O adalah yang paling umum, sedangkan X, Q, J, dan Z adalah yang paling jarang. Jadi, jika sebuah teks sandi menggunakan huruf M paling banyak, M kemungkinan cocok dengan E, T, A, atau O. Metode ini membuat semua skema penggantian tidak aman.

Kriptoanalisis

Kriptoanalisis tuh adalah studi tentang gimana cara memecahkan skema enkripsi dan ngedekripsi pesan yang dienkripsi tanpa kunci dekripsi. Kriptoanalisis tuh pake macem-macem teknik berdasarkan jenis enkripsi yang dipake. Ada metode kriptoanalisis yang bisa dilakuin manual, kayak analisis frekuensi gitu. Ada juga metode kriptoanalisis lainnya yang butuh komputer yang kenceng dan matematika yang ribet.

Enkripsi Modern

Pemerintah dan militer tetap jadi pengguna utama enkripsi sampai abad ke-20. Pas Perang Dunia II, banyak perkembangan dalam enkripsi dan kriptografi yang dicapai. Nazi Jerman pake Mesin Enigma, alat fisik yang ngeenkripsi pesan berdasarkan kunci yang berubah terus. Kode Enigma akhirnya bisa dibongkar dengan dua cara: mesin Enigma fisik ditangkap dan dianalisis, dan yang lebih penting, Alan Turing bikin komputer yang bisa nyari kunci buat ngacak kode itu.

Komputer Turing berhasil nyari kunci Enigma terutama dengan serangan brute force, di mana komputer coba setiap kunci dekripsi yang mungkin buat sistem Enigma sampe nemu pesan yang bener. Dulu, sebelum komputasi modern, serangan brute force hampir nggak mungkin dilakukan, tapi sekarang, semua skema enkripsi harus mikirin serangan brute force pas mereka desain.

Data Encryption Standard (DES)

Inovasi Turing bikin komputasi dan enkripsi jadi maju barengan. Dalam beberapa dekade berikutnya, sistem kriptografi yang makin kompleks dibangun. Sandi penggantian, bahkan yang rumit kaya yang dipake pas Perang Dunia II, jadi kuno.

Setelah Perang Dunia II, enkripsi juga nular ke bisnis dan masyarakat. Pada tahun 1975, pemerintah Amerika Serikat ngomongin Data Encryption Standard (DES) jadi standar umum buat enkripsi yang aman. DES dibikin sama para peneliti IBM, dan jadi skema enkripsi yang paling dominan selama lebih dari 30 tahun.

Dengan alasan yang tidak pernah dijelaskan dengan baik, Badan Keamanan Nasional (NSA) mengubah proposal awal IBM untuk DES sebelum menetapkannya sebagai standar. Diduga bahwa NSA sudah dapat membobol DES pada tahun 1975 atau segera setelahnya.

Serangan Brute Force dan Pemecahan DES

Skema enkripsi modern dan sistem kriptografi lainnya diukur berdasarkan seberapa sulitnya melakukan serangan brute force, yang disebut entropi. Skema enkripsi yang bagus seharusnya membuat serangan brute force jadi tidak praktis, meskipun pada umumnya tetap memungkinkan.

Data Encryption Standard (DES) menggunakan entropi 56 bit. Artinya, hanya ada 2^56 kemungkinan kunci dekripsi. Meskipun pada tahun 1970-an, jumlah ini tidak cukup untuk melawan serangan brute force dari komputer yang canggih.

Karena DES kurang aman, Triple DES mulai menggantikan DES sebagai standar. Triple DES mengaplikasikan algoritme DES pada pesan sebanyak tiga kali, sehingga melindunginya dari serangan brute force dan serangan “meet-in-the-middle”.

Advanced Encryption Standard (AES)

Pada tahun 2001, Advanced Encryption Standard (AES) menggantikan DES dan Triple DES sebagai skema enkripsi standar. AES menggunakan entropi 256 bit, menjadikannya jauh lebih aman daripada DES, dan AES secara luas digunakan saat ini. Namun, seperti halnya DES, NSA memodifikasi algoritme AES sebelum ditetapkan sebagai standar, dan tidak pernah menerbitkan penjelasan.

AES digunakan oleh banyak dompet Bitcoin untuk mengenkripsi kunci privat dan informasi sensitif lainnya.

Kriptografi Kunci Publik

Pada waktu yang hampir bersamaan saat standar DES ditetapkan, ada dua peneliti bernama Diffie dan Hellman yang menemukan jenis enkripsi yang benar-benar baru: enkripsi asimetris.

Sebelumnya, semua skema enkripsi menggunakan kunci enkripsi dan kunci dekripsi yang sama persis. Algoritme yang sama yang digunakan untuk mengenkripsi sebuah pesan, bisa digunakan untuk mendekripsinya.

Ini menempatkan batasan pada semua skema enkripsi: kunci enkripsi/dekripsi harus didistribusikan melalui saluran yang aman, jadi cuma pihak yang diinginkan yang bisa pake skema itu. Misalnya, kalo Alice dan Bob mau ngobrol dengan aman, mereka harus berbagi kunci yang aman buat dipake nanti. Proses berbagi ini bikin risiko keamanan skema-nya.

Kriptografi kunci publik ngilangin kebutuhan saluran aman awal. Sekarang, Alice bisa nunjukin kuncinya ke siapa aja, dan Bob bisa pake kunci publik itu buat ngacak pesan biar cuma Alice yang bisa baca pake kunci privatnya. Yang paling penting, metode ini ga perluin Alice buat ungkapin kunci dekripsinya ke siapapun.

PGP dan Enkripsi Sumber Terbuka

Selama Perang Dingin, Amerika Serikat dan Eropa mengklasifikasikan teknologi enkripsi sebagai persenjataan, dan ekspor teknologi enkripsi dan kriptografi lainnya sangat dibatasi. Namun, seiring warga sipil dan bisnis semakin melakukan aktivitas keuangan mereka menggunakan komputer, mereka membutuhkan enkripsi yang kuat. Banyak pemerintah Barat melemahkan keamanan warganya dengan mensyaratkan lisensi untuk menggunakan skema enkripsi apa pun yang menggunakan lebih dari 40 bit entropi.

Pada tahun 1991, Phillip Zimmerman secara publik merilis Pretty Good Privacy (PGP), yang memberikan akses kepada masyarakat umum terhadap enkripsi yang kuat. Tindakan langsung dan pertarungan hukum antara kriptografer dan pemerintah telah berhasil memberikan individu akses terhadap enkripsi yang kuat, meskipun lembaga pemerintah terus secara aktif melemahkan enkripsi dan alat privasi lainnya.