Tuesday, 10 December 2013

Digital Right Management

Digital Right Management (DRM) adalah sebuah teknologi yang memungkinkan kita untuk mengatur dan menentukan wewenang akses terhadap intellectual property milik kita.
Meskipun hampir semua sistem komputer saat ini menyediakan mekanisme pengaturan akses wewenang terhadap object-object di dalamnya, namun dalam realitasnya hal ini sering kali belumlah mencukupi untuk memenuhi tuntutan dan kebutuhan bisnis yang ada.
Sebagai contoh, pada beberapa kasus kadang kala kita perlu memberikan akses file dokumen penting kepada pihak lain guna suatu keperluan proses tertentu (misalnya: proses audit). Cara yang paling umum dilakukan biasanya adalah dengan memberikan copy file tersebut. Namun konsekuensinya adalah, begitu file tersebut sudah berada di tangan pihak lain, maka mereka akan memiliki kontrol sepenuhnya terhadap file tersebut. Hal ini tentu membuka potensi terjadinya penyalahgunaan dokumen. Pihak yang tidak bertanggungjawab dapat saja melakukan pemalsuan, penggandaan, menjual informasi, dan melakukan jenis tindakan kejahatan lainnya.
Di beberapa industri bisnis yang berkaitan erat dengan penanganan dokumen informasi yang memiliki level kerahasiaan dan sensitifitas yang tinggi seperti misalnya perbankan, tanggung-jawab untuk menjaga kerahasiaan informasi tentu menjadi prioritas utama. Oleh sebab itu maka diperlukan pula mekanisme yang lebih ketat di dalam mengatur kewenangan akses terhadap informasi-informasi yang dimilikinya tersebut, salah satunya bisa dengan menerapkan solusi DRM.
Salah satu penyedia solusi DRM adalah ELO. ELO DRM menyediakan mekanisme multi-level protection yang handal, yang akan melindungi dan memastikan bahwa file-file penting kita hanya dapat diakses oleh pihak yang berkepentingan mengikuti kriteria dan ketentuan yang telah ditetapkan sebelumnya oleh user.
User dapat menetapkan aturan akses informasi berdasarkan beberapa kriteria, antara lain:
  • Menentukan siapa saja yang boleh mengakses informasi, baik berdasarkan individu, Group, IP Address, email address, dll.
  • Mode akses, apakah informasi dapat diakses secara online atau offline
  • Menentukan jenis operasi / action apa saja yang diperbolehkan, antara lain: View, Print, Edit, Screen Capture, dll.
  • Menentukan Validity Period (jangka waktu yang valid untuk akses informasi), kuota akses (menentukan berapa kali melakukan View), dll.

  • Melakukan Revoke, yaitu mengambil kembali (membatalkan) kewenangan yang telah diberikan kepada seseorang, sehingga orang tersebut tidak memiliki akses lagi terhadap informasi tersebut.

ELO DRM juga menyediakan Audit Trail reporting, yang memungkinkan User untuk memantau aktifitas apa saja yang telah dilakukan terhadap informasi miliknya, dan oleh siapa.
Dengan solusi DRM, maka user tetap memegang kendali sepenuhnya terhadap intellectual property yang dimilikinya.

Credit :
http://www.asiasoft.co.id/indo/2010/07/digital-right-management/

Teknik Kriptografi

Alat kriptografi Lorenz yang dipakai di Jerman saat perang dunia II

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

METODE CRYPTOGRAPHY
1.       Metode Kuno : Digunakan oleh bangsa Sparta yaitu Scytale dan Caesar Chiper
2.       Teknik Dasar Cryptography : Subtitusi , Blocking, Permutasi, Ekspansi, Pemampatan(Compaction)
Dengan menggunakan kelima teknik dasar Cryptography diatas, dapat diciptakan kombinasi teknik Cryptography  yang amat banyak, dengan faktor yang membatasi semata-mata hanyalah kreativitas dan imajinasi kita. Walaupun sekilas terlihat sederhana, kombinasi teknik dasar Cryptography  dapat menghasilkan teknik Cryptography  turunan yang cukup kompleks, dan beberapa teknik dasar tersebut masih digunakan dalam teknik Cryptography modern.

Beberapa aplikasi yang menggunakan teknik Cryptography untuk pengamanan data atau komunikasi diantaranya adalah Jasa telekomunikasi, militer dan pemerintahan, data perbankan, data konfidensial perusahaan, pengamanan electronic mail, dan kartu plastic

Credit : 
http://id.wikipedia.org/wiki/Kriptografi
http://meyhs.blogspot.com/2012/10/cryptography.html



Teknik Enkripsi



Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

   Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
    Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
    Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
    Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :

    Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
    Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :

    Kunci harus dirahasiakan.
    Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
    Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.

Enkripsi Public Key
Yang dibutuhkan untuk bekerja :

    Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
    Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :

    Salah satu dari kunci harus dirahasiakan.
    Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
    Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.


Di bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Credit :
http://id.wikipedia.org/wiki/Enkripsi

http://www.klik-kanan.com/enkripsi-untuk-keamanan-data-pada-jaringan.html