Selasa, 10 Desember 2013

Teknik Mengamankan Data Multimedia dengan Digital Rights Management

Digital Rights Management adalah sebuah usaha untuk mengontrol penggunakan media digital dengan mencegah akses, penggandaan atau konversi ke format lain oleh pengguna end-user.
Digital Rights Management (DRM) digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah "DRM" biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah "proteksi salinan" cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.

Desain DRM menjadi kompleks karena dua hal yaitu [10] : ƒ
  • Adanya perbedaan pemikiran tentang konsep “fairness” antara konsumen dengan provider/penyedia. Konsumen menginginkan penggunaan yang bebas (pemutaran berulang, penggandaan, penggeseran waktu, dll) sedangkan penyedia konten berusaha menerapkan aturan penggunaan yang bertentangan dengan end-user. ƒ 
  • Teknologi klasik untuk keamanan yaitu algoritma-algoritma kriptografi tidak bekerja dengan baik pada sistem penyampaian konten elektronik. 
DRM pada Musik Digital
  1. Audio CD : DRM pada Audio CD dapat berupa tambahan software DRM yang diinstal di komputer pengguna yang berfungsi untuk mencegah penggandaan.
  2. Internet Music : Penggunaan DRM pada musik internet dilakukan oleh para penyedia konten musik digital online untuk mencegah penggunaan musik yang dipesan dan di-download secara online. DRM pada internet music dapat berupa pendaftaran/berlangganan ke penyedia konten musik. Pengguna layanan terdaftar dapat men-download konten musik yang tersedia sampai dengan masa waktu berlaku berlangganan yang ditentukan. Jika masa berlangganan habis, maka pengguna tidak dapat memutar musik yang sudah di- download sebelumnya sampai pengguna memperbaharui status berlangganannya. Bentuk DRM pada internet music yang lain adalah dengan mengenakan biaya pada setiap konten musik yang di-download dan membatasinya hanya bisa dimainkan di media player tertentu. Selain itu, DRM juga dapat dilakukan dengan cara membatasi masa berlaku sebuah konten musik bisa dimainkan, dengan menyediakan skema pengiriman konten musik yang aman melalui jaringan IP ke PC atau devais pemutar musik tertentu sehingga distributor dapat mengontrol penggunaan konten, dan dalam bentuk pengendalian penggandaan ring-tone untuk telepon seluler. 
Cara kerja DRM :
Meskipun DRM datang dalam berbagai bentuk, biasanya DRM memiliki 4 tahap umum, yaitu: packaging, distribution, license-serving, dan license acquisition.
  1. Packaging : ketika kunci enkripsi DRM dibangun langsung ke software, file musik, atau file video.
  2. Distribution : ketika file DRM yang telah dienkripsi dikirim ke customers. Biasanya melalui web server downloads, CD/DVD, atau via files yang dikirim melalui email ke customers.
  3. License Serving : di mana server khusus mengotentikasi pengguna yang sah melalui koneksi Internet, dan memungkinkan mereka untuk mengakses file DRM. Bersamaan dengan itu, lisensi server mengunci file ketika pengguna tidak sah mencoba untuk membuka atau menyalin file.
  4. License Acquisition : di mana pelanggan yang sah memperoleh kunci enkripsi mereka sehingga mereka dapat membuka file mereka.

Sumber :
http://id.wikipedia.org/wiki/Manajemen_hak_digital
http://jurnal.informatika.lipi.go.id/index.php/inkom/article/download/6/6
http://netforbeginners.about.com/od/d/f/What-Is-DRM-Digital-Rights-Management.htm

Teknik Mengamankan Data dengan Teknik Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat dibedakan menjadi dua jenis yaitu :

1. Algoritma simetris
Kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh  :

  • Blok Chiper : DES, IDEA, AES
  • Stream Chiper : OTP, A5 dan RC4
Beberapa contoh algoritma yang menggunakan kunci-simetris:
  • DES - Data Encryption Standard
  • blowfish
  • twofish
  • MARS
  • IDEA
  • 3DES - DES diaplikasikan 3 kali
  • AES - Advanced Encryption Standard, yang bernama asli rijndael

2. Algoritma asimetris
Kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda. pasangan kunci untuk enkripsi dan dekripsi dikenal dengan private key dan public key. Contoh : RSA, DSA, ElGamal, Knapsack.

Prinsip-prinsip Kriptografi
  1. Confidelity (kerahasiaan) : layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
  2. Data integrity (keutuhan data) : layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
  3. Authentication (keotentikan) : layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
  4. Non-repudiation (anti-penyangkalan): layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).
Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
  1. ECB, Electronic Code Book
  2. CBC, Cipher Block Chaining
  3. OFB, Output Feed Back
  4. CFB, Cipher Feed Back
Stream-Cipher
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit (saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Sumber :
http://id.wikipedia.org/wiki/Kriptografi
http://faizahalk.wordpress.com/2012/12/09/keamanan-data-multimedia/

Teknik Mengamankan Data Multimedia dengan Teknik Enkripsi



Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Ada banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.Taksonomi dari cipher


Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi.

Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.

Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).
A. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
| User A |———————-Kunci (Key) ——————–| User B |

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor :
  1. Algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut.
  2. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.


B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks

User A |                                                        | User B
                                                           Private Key B —-|

|———————-Kunci (Key) ——————–|
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

 Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  • Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  • Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.


Enkripsi Konvensional
  • Yang dibutuhkan untuk bekerja :  Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.  Pengirim dan penerima harus membagi algoritma dan kunci yang sama. 
  • Yang dibutuhkan untuk keamanan :  Kunci harus dirahasiakan.  Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.  Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.  

Enkripsi Public Key
  • Yang dibutuhkan untuk bekerja :  Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.  Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. 
  • Yang dibutuhkan untuk keamanan :  Salah satu dari kunci harus dirahasiakan.  Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.  Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Metode Enkripsi Simetris Rc4
Ketika internet menjadi salah satu media komunikasi yang banyak digunakan orang, sebagian orang kemudian berpikir untuk menjadikanya sebagai media untuk transaksi komersial semacan internet banking, e-comerce, dan lain sebagainya. Kebutuhan akan hal itu kemudian didukung dengan lahirnya berbagai metode ataupun algoritma – algoritma enkripsi untuk pengamanan data misalnya MD2,MD4,MD5,RC4,RC5, dan lain sebagainya. Pembakuan penulisan pada kriptografi dapat ditulis dalam bahasa matematika. Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah proses mengubah suatu pesan asli (plaintext) menjadi suatu pesan dalam bahasa sandi (ciphertext). C = E (M) dimana M = pesan asli E = proses enkripsi C = pesan dalam bahasa sandi (untuk ringkasnya disebut sandi)
Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi pesan asli kembali. M = D (C) D = proses dekripsi.

Contoh enkripsi sederhana dapat dilihat di blog http://saydasyarifa.wordpress.com/2013/01/08/contoh-enkripsi-sederhana/

Sumber :
http://id.wikipedia.org/wiki/Enkripsi
http://gurupadi.files.wordpress.com/2007/09/enkripsi-dan-dekripsi.pdf