Perancangan Protokol Penyembunyian Informasi

advertisement
PENDAHULUAN
Latar Belakang
Dengan diperkenalkannya komputer, kebutuhan untuk melindungi data dan
informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama,
terutama bila komputer tersebut merupakan bagian dari shared system dan
distributed system. Hal tersebut membutuhkan seperangkat alat, teknik-teknik atau
prosedur-prosedur untuk melindungi data tersebut. Nama yang umum digunakan
untuk menyebutkan sekumpulan alat atau metode yang didesain untuk melindungi
data disebut information security (keamanan informasi).
Salah satu metode keamanan informasi yang dapat digunakan adalah
information hiding (penyembunyian informasi). Cabang ilmu penyembunyian
informasi yang sedang berkembang saat ini adalah steganografi. Pada steganografi
terdapat data atau pesan bersifat terbuka, dalam artian bisa dibaca oleh semua
pihak dan terlihat normal, tapi ternyata menyembunyikan pesan lainnya yang
bersifat rahasia dan tidak terlihat. Hal ini berbeda dengan metode keamanan
dengan kriptografi, dimana pesan yang bersifat rahasia tersebut keberadaannya
jelas terlihat tapi terlihat acak sehingga tidak terbaca oleh pihak yang tidak
diinginkan.
Simmons (1983) mengemukakan suatu kasus penggunaan penyembunyian
informasi yang disebut Prisoner’s Problem. Pada problem ini terdapat 2 orang
narapidana bernama Alice dan Bob yang dipenjara dalam dua sel yang berbeda.
Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua
komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy
tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan
menempatkan mereka dalam ruangan terisolasi jika ditemukan bukti adanya
bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob
harus melakukan komunikasi terselubung agar tidak menimbulkan kecurigaan
Wendy. Cara yang dapat mereka lakukan adalah menyembunyikan suatu pesan
rahasia dalam pesan lain yang tidak mencurigakan. Namun sistem ini akan gagal
bila Wendy berperan sebagai musuh yang dapat mengubah sebagian pesan atau
bahkan mengganti isi keseluruhan pesan yang melewati jalur komunikasi tersebut
kemudian mengirimkannya kembali ke Bob seakan berasal dari Wendy. Oleh
karena itu, Alice dan Bob membutuhkan suatu sistem yang tidak hanya
memberikan layanan confidentiality tapi juga layanan integritas. Layanan
integritas inilah yang akan berperan untuk memeriksa keabsahan pesan yang
dikirim oleh Alice.
Saat
ini,
kalangan
industri
menggunakan
pengembangan
ilmu
penyembunyian informasi untuk mengatasi permasalahan pelanggaran hak cipta
(copyright). Kemudahan dalam penggandaan data muncul ketika data audio, video
dan gambar mulai tersedia dalam bentuk digital. Hal ini membuka peluang yang
lebih besar bagi pihak yang tidak berwenang untuk melakukan penyalinan data
secara masal. Permasalahan perlindungan hak cipta tersebut menjadi perhatian
utama
para pemilik industri perangkat lunak, buku, film dan musik. Pihak
industri
membutuhkan
perangkat
perlindungan
hak
cipta
dengan
cara
menyembunyikan tanda hak cipta agar tidak terlihat pada media digital. Pada
perkembangan berikutnya metode tersebut diharapkan juga dapat mendeteksi
identitas para pelanggar hak cipta.
Selain untuk kepentingan bisnis, pihak militer dan agen intele jen juga
menaruh perhatian terhadap perkembangan ilmu penyembunyian informasi.
Militer dan agen intelejen membutuhkan suatu bentuk komunikasi yang tidak
menimbulkan perhatian atau kecurigaan. Bila alat pendekteksian signal pada
perangkat perang modern menjumpai isi suatu komunikasi berbentuk acak karena
disandikan, maka dengan cepat alat tersebut akan merespon dengan memberikan
informasi untuk melakukan serangan terhadap penghasil signal informasi tersebut.
Peralatan komunikasi militer menggunakan teknik penyembunyian informasi agar
suatu signal sulit dideteksi atau disadap.
Intisari Penelitian Sebelumnya
Penelitian pendahulu yang mempunyai kesamaan topik mengenai protokol
keamanan
komunikasi
menggunakan
teknik
penyembunyian
informasi,
diantaranya adalah Anderson (1996, 1998) yang menyusun suatu protokol
penyembunyian informasi menggunakan steganografi kunci publik dan Craver
2
(1997) yang mengembangkan protokol milik Anderson dengan mensimulasikan
steganografi murni menggunakan steganografi kunci publik dan pribadi.
Penjelasan rinci dari kedua penelitian tersebut dapat dilihat pada bagian tinjauan
pustaka. Namun secara garis besar perbedaan antara penelitian yang penulis
lakukan dengan penelitian-penelitian sebelumnya adalah :
1
Pada penelitian sebelumnya peningkatan kekuatan protokol dilakukan dengan
cara peningkatan layanan confidentiality (kerahasiaan) protokol, yakni
penggunaan kriptografi kunci publik atau kunci simetri dalam proses
penyisipan dan penyusunan pesan rahasia.
2
Pada penelitian ini peningkatan kekuatan protokol dilakukan dengan cara
penambahan layanan keamanan, selain kerahasian, yaitu layanan integrity
(integritas). Layanan integritas dengan penerapan metode kriptografi fungsi
hash memberikan jaminan bahwa informasi yang dikirim dan diterima tidak
mengalami perubahan selama pengiriman.
Tujuan Penelitian
Penelitian ini bertujuan untuk mendesain suatu protokol penyembunyian
informasi dengan penambahan layanan keamanan integritas di dalamnya. Layanan
integritas tersebut menggunakan metode otentikasi untuk memeriksa pesan yang
terkirim apakah mengalami perubahan atau tidak ketika diterima oleh pihak
penerima.
Manfaat Penelitian
Manfaat yang diharapkan dari hasil penelitian ini adalah
1
memberikan ikhtisar tentang perkembangan teknologi ilmu komputer
khususnya bidang keamanan komputer dengan metode penyembunyian
informasi.
2
memberikan pemikiran baru tentang metode penyembunyian informasi yang
diharapkan dapat dikembangkan lebih lanjut serta dapat diterapkan menjadi
produk siap guna.
3
Ruang Lingkup Penelitian
Penelitian ini menghasilkan suatu desain protokol penyembunyian
informasi terotentikasi yang bersifat framework (tidak spesifik) dalam pemilihan
algoritma untuk setiap metode yang digunakan. Desain protokol ini kemudian
diimplementasikan dalam bentuk aplikasi komputer. Penilaian kinerja protokol
dilakukan melalui analisis hasil percobaan dengan berbagai data input pada
aplikasi tersebut. Selain sisi kinerja, keamanan protokol juga dinilai melalui
analisis komponen metode keamanan informasi yang terlibat dalam protokol ini.
4
Download