Apa itu enkripsi?
Enkripsi adalah metode untuk mengubah informasi menjadi kode rahasia yang menyembunyikan makna asli dari informasi tersebut. Ilmu yang mempelajari cara mengenkripsi dan mendekripsi informasi dikenal sebagai kriptografi.
Enkripsi sudah sejak lama digunakan untuk melindungi informasi sensitif. Secara historis, enkripsi dipakai oleh militer dan pemerintah. Di zaman sekarang, enkripsi digunakan untuk melindungi data dalam keadaan diam (at rest) maupun saat sedang dikirimkan (in motion). Data at rest adalah data yang tersimpan di perangkat seperti komputer atau media penyimpanan, sementara data in motion adalah data yang sedang berpindah antar perangkat atau melalui jaringan.
Enkripsi digunakan dalam berbagai situasi. Setiap kali seseorang melakukan transaksi di ATM atau belanja online lewat smartphone, data yang dikirimkan akan diamankan oleh enkripsi. Perusahaan juga mengandalkan enkripsi untuk melindungi informasi sensitif agar tidak bocor jika terjadi kebocoran data atau akses oleh pihak yang tidak berwenang. Kalau sampai bocor, dampaknya bisa sangat besar secara finansial dan merusak reputasi organisasi.
Kenapa enkripsi itu penting?
Enkripsi punya peran penting dalam menjaga keamanan berbagai aset TI dan data pribadi seperti PII (personally identifiable information). Enkripsi ini biasanya punya empat fungsi utama:
- Kerahasiaan (Confidentiality). Mengubah data supaya tidak bisa dibaca kalau disadap oleh pihak yang tidak berwenang.
- Autentikasi (Authentication). Memastikan bahwa data memang berasal dari sumber yang sah.
- Integritas (Integrity). Menjamin data tidak diubah atau dimodifikasi sejak dienkripsi.
- Nonrepudiasi (Nonrepudiation). Mencegah pengirim data menyangkal bahwa mereka pernah mengirim data tersebut.
Apa manfaat enkripsi?
Tujuan utama dari enkripsi adalah untuk menjaga kerahasiaan data digital, baik saat disimpan di sistem komputer maupun saat dikirim melalui internet atau jaringan lainnya. Enkripsi digunakan untuk melindungi berbagai jenis data, mulai dari data pribadi (PII), aset perusahaan yang sensitif, hingga rahasia negara dan militer.
Dengan mengenkripsi data mereka, organisasi dapat mengurangi risiko kebocoran data sensitif yang bisa mengakibatkan denda besar, tuntutan hukum, penurunan pendapatan, bahkan merusak reputasi mereka. Selain untuk keamanan, banyak organisasi juga menggunakan enkripsi untuk memenuhi regulasi kepatuhan yang mewajibkan data sensitif dienkripsi. Enkripsi ini memastikan bahwa meskipun data diakses oleh pihak yang tidak berwenang, mereka tidak akan bisa memahami isi datanya.
Contohnya, standar PCI DSS (Payment Card Industry Data Security Standard) mewajibkan semua pedagang untuk mengenkripsi data kartu pembayaran pelanggan, baik saat data disimpan maupun saat dikirim melalui jaringan publik.
Apa kekurangan dari enkripsi?
Meskipun enkripsi bisa mencegah orang yang tidak berwenang mengakses data sensitif, ada juga risiko bagi pemilik data sendiri. Kalau kunci enkripsi hilang atau rusak, pemilik data bisa saja tidak bisa mengakses data mereka sendiri secara permanen. Bahkan penjahat siber lebih tertarik mencuri kunci enkripsinya daripada datanya, karena dengan kunci itu mereka bisa dengan mudah membuka isi data.
Manajemen kunci adalah salah satu tantangan terbesar dalam membangun strategi enkripsi tingkat perusahaan. Soalnya, kunci-kunci ini harus disimpan di suatu tempat dalam lingkungan TI, dan penyerang biasanya cukup tahu di mana mencarinya.
Memang ada banyak praktik terbaik untuk manajemen kunci enkripsi, tapi implementasinya bisa menambah kompleksitas dalam proses backup dan pemulihan. Kalau terjadi bencana besar, mengambil kembali kunci dan memasukkannya ke server backup baru bisa memperlambat proses recovery.
Jadi punya sistem manajemen kunci saja belum cukup. Admin juga perlu menyusun rencana perlindungan sistem manajemen kunci tersebut secara menyeluruh. Biasanya, ini berarti membuat backup khusus untuk sistem manajemen kunci dan menyimpannya secara terpisah agar mudah diakses kalau terjadi bencana besar.
Masalah lainnya, enkripsi juga bisa disalahgunakan oleh para penjahat siber. Mereka bisa menggunakan enkripsi untuk tujuan jahat, seperti dalam serangan ransomware. Dalam kasus ini, penjahat akan mengenkripsi data penting milik korban menggunakan algoritma mereka sendiri, lalu menuntut tebusan agar datanya bisa dibuka kembali. Jumlah tebusan yang diminta pun bisa sangat besar.
Bagaimana Cara Kerja Enkripsi?
Sistem enkripsi terdiri dari tiga komponen utama: data, mesin enkripsi, dan pengelola kunci (key manager). Dalam arsitektur aplikasi, ketiga komponen ini biasanya dijalankan atau dihosting di tempat yang berbeda untuk meminimalkan risiko kompromi satu komponen yang bisa membahayakan seluruh sistem. Tapi kalau di perangkat yang berdiri sendiri kayak laptop, semuanya berjalan dalam satu sistem yang sama.
Saat sistem enkripsi dijalankan, data akan selalu berada dalam dua kondisi: belum dienkripsi atau sudah dienkripsi. Data yang belum dienkripsi dikenal dengan istilah plaintext, sedangkan data yang sudah dienkripsi disebut ciphertext. Proses enkripsi dan dekripsi dilakukan menggunakan algoritma enkripsi, atau yang biasa disebut cipher. Algoritma enkripsi ini adalah metode matematis yang digunakan untuk mengubah data berdasarkan aturan dan logika tertentu.
Selama proses enkripsi, mesin enkripsi akan menggunakan algoritma untuk mengkodekan data. Ada banyak jenis algoritma dengan tingkat kompleksitas dan keamanan yang bervariasi. Mesin ini juga menggunakan kunci enkripsi (encryption key) bersamaan dengan algoritma agar ciphertext yang dihasilkan bersifat unik. Kunci enkripsi ini merupakan rangkaian bit acak yang dibuat khusus untuk algoritma tertentu.
Setelah data diubah dari plaintext ke ciphertext, proses dekripsinya hanya bisa dilakukan menggunakan kunci yang sesuai. Kunci ini bisa jadi sama seperti yang digunakan saat enkripsi, atau bisa juga berbeda—tergantung jenis algoritmanya, apakah simetris atau asimetris. Kalau kuncinya berbeda, biasanya disebut kunci dekripsi.
Kalau data terenkripsi dicegat oleh pihak yang nggak berwenang, mereka harus nebak cipher apa yang digunakan dan kunci apa yang dipakai untuk mendekripsi. Proses menebak ini cukup sulit dan memakan waktu, itulah kenapa enkripsi dianggap sebagai alat keamanan yang sangat berguna. Semakin kompleks algoritma dan panjang kuncinya, makin susah juga untuk dipecahkan.
Apa Saja Dua Jenis Enkripsi?
Ketika tim keamanan mau mengatur sistem enkripsi data, langkah pertama adalah menentukan jenis algoritma yang mau digunakan. Tapi sebelum sampai ke situ, mereka perlu memilih dulu tipe algoritmanya. Dua jenis yang paling umum digunakan adalah simetris dan asimetris:
- Simetris (Symmetric Cipher). Atau yang sering juga disebut secret key cipher, jenis ini menggunakan satu kunci yang sama untuk proses enkripsi dan dekripsi. Kunci ini kadang disebut juga sebagai shared secret karena pengirim atau sistem yang mengenkripsi data harus berbagi kunci tersebut ke semua pihak yang berwenang untuk mendekripsi pesan. Enkripsi simetris biasanya jauh lebih cepat dibandingkan enkripsi asimetris. Algoritma simetris yang paling populer saat ini adalah Advanced Encryption Standard (AES), yang awalnya dibuat untuk melindungi informasi rahasia pemerintah.
- Asimetris (Asymmetric Cipher). Atau dikenal juga sebagai public key encryption, jenis ini menggunakan dua kunci yang berbeda tapi saling berhubungan secara logika untuk proses enkripsi dan dekripsi. Kriptografi asimetris sering menggunakan bilangan prima karena sulit secara komputasi untuk memfaktorkan bilangan prima besar dan membalikkan proses enkripsinya. Algoritma asimetris yang paling umum digunakan adalah RSA (Rivest-Shamir-Adleman). Dalam RSA, baik kunci publik maupun privat bisa digunakan untuk mengenkripsi pesan, dan kunci yang tidak digunakan untuk enkripsi akan dipakai untuk dekripsi.
Saat ini, banyak sistem kriptografi modern menggunakan kombinasi keduanya: algoritma simetris dipakai untuk mengenkripsi data karena lebih cepat, sementara algoritma asimetris digunakan untuk bertukar kunci secara aman.
Manajemen dan wraping Kunci Enkripsi
Enkripsi memang cara yang efektif buat mengamankan data, tapi kunci kriptografi (encryption key) harus dikelola dengan hati-hati biar datanya tetap aman tapi masih bisa diakses saat dibutuhkan. Akses ke kunci enkripsi harus dimonitor dan dibatasi hanya untuk orang-orang yang benar-benar perlu menggunakannya.
Organisasi sebaiknya punya strategi khusus untuk mengelola siklus hidup kunci enkripsi dan melindunginya dari pencurian, kehilangan, atau penyalahgunaan. Proses ini idealnya dimulai dengan sebuah audit yang mengevaluasi gimana organisasi saat ini mengatur, mengendalikan, memantau, dan mengelola akses ke kunci-kunci tersebut.
Software manajemen kunci bisa membantu dalam memusatkan pengelolaan kunci sekaligus melindungi kunci dari akses ilegal, pemalsuan, atau modifikasi.
Key wrapping (pembungkusan kunci) adalah fitur keamanan yang tersedia di beberapa software manajemen kunci. Teknik ini pada dasarnya mengenkripsi kunci-kunci enkripsi milik organisasi, bisa satu per satu atau sekaligus dalam jumlah besar. Proses buat mendekripsi kunci yang sudah dibungkus disebut unwrapping. Aktivitas wrapping dan unwrapping biasanya dilakukan menggunakan enkripsi simetris.
Algoritma Enkripsi
Ada banyak pilihan cipher simetris dan asimetris yang tersedia buat mengenkripsi data. Masing-masing algoritma punya tingkat kompleksitas dan pendekatan yang beda dalam melindungi data. Berikut ini beberapa algoritma paling umum yang pernah digunakan:
- AES. Cipher blok simetris yang dipilih oleh pemerintah AS untuk melindungi informasi rahasia. AES diimplementasikan baik dalam bentuk software maupun hardware di seluruh dunia untuk mengenkripsi data sensitif. National Institute of Standards and Technology (NIST) mulai mengembangkan AES tahun 1997 sebagai pengganti Data Encryption Standard (DES) yang sudah mulai rentan terhadap serangan brute-force.
- DES. Metode enkripsi kunci simetris yang kini sudah usang. DES menggunakan kunci yang sama buat mengenkripsi dan mendekripsi pesan, jadi pengirim dan penerima harus tahu dan pakai kunci pribadi yang sama. Sekarang DES udah digantikan oleh algoritma AES yang lebih aman.
- Diffie-Hellman key exchange. Algoritma simetris yang memakai perhitungan angka berpangkat untuk menghasilkan kunci dekripsi dari komponen yang nggak dikirim langsung, bikin proses peretasan jadi sangat sulit secara matematis. Metode ini juga dikenal sebagai exponential key exchange.
- Elliptical curve cryptography (ECC). Cipher asimetris yang menggunakan fungsi aljabar buat menghasilkan keamanan antar pasangan kunci. Algoritma ini bisa lebih cepat dan efisien, serta memberikan keamanan yang setara dengan panjang kunci yang lebih pendek. Karena itu, ECC cocok banget buat perangkat internet of things (IoT) atau sistem lain dengan sumber daya komputasi terbatas.
- Quantum key distribution (QKD). Tersedia dalam bentuk cipher simetris maupun semisimetris. Algoritma QKD mengenkripsi data menggunakan prinsip mekanika kuantum. Kunci enkripsi dibentuk dari sepasang foton yang saling terikat dan dikirim secara terpisah dari datanya. Karena adanya keterikatan kuantum, pengirim dan penerima bisa tahu apakah kunci enkripsi disadap atau diubah sebelum pesan sampai. Di dunia kuantum, tindakan mengamati informasi bisa mengubah datanya. Kalau dipastikan kuncinya aman, baru deh pesan terenkripsi dikirim lewat jaringan internet publik.
- RSA. Cipher asimetris yang pertama kali diperkenalkan secara publik tahun 1977 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman dari MIT. Sebelumnya, ahli matematika Inggris Clifford Cocks udah menciptakan algoritma kunci publik pada tahun 1973, tapi masih dirahasiakan oleh Government Communications Headquarters Inggris sampai 1997. Banyak protokol seperti Secure Shell (SSH), OpenPGP, Secure/MIME, dan TLS (Transport Layer Security) mengandalkan RSA buat fungsi enkripsi dan tanda tangan digital.
- Twofish. Cipher blok dengan kunci simetris yang punya ukuran blok 128 bit dan panjang kunci yang bisa bervariasi (128, 192, atau 256 bit). Didesain buat CPU 32-bit, algoritma ini bersifat open source dan gratis digunakan. Twofish punya keunikan dalam penggunaannya terhadap S-box, yaitu kotak substitusi yang tergantung pada kunci dan udah dipra-hitung. S-box ini berfungsi untuk menyamarkan hubungan antara kunci dan ciphertext, walaupun tetap butuh kunci buat mendekripsi data.
Keamanan yang diberikan oleh enkripsi sangat bergantung pada jenis cipher yang digunakan buat mengenkripsi data, serta seberapa kuat kunci dekripsinya dalam mengubah ciphertext kembali ke plaintext. Di Amerika Serikat, algoritma kriptografi yang disetujui oleh Federal Information Processing Standards (FIPS) dari NIST harus digunakan jika layanan kriptografi dibutuhkan.
Menerapkan Enkripsi
Organisasi menggunakan berbagai pendekatan untuk mengenkripsi data. Metode yang mereka gunakan tergantung pada lingkungan mereka, jenis data, tingkat perlindungan yang ingin dicapai, dan variabel lainnya. Berikut ini adalah beberapa strategi yang digunakan dalam menerapkan enkripsi:
- Bring your own encryption (BYOE) adalah model keamanan komputasi awan yang memungkinkan pelanggan layanan cloud untuk menggunakan perangkat lunak enkripsi mereka sendiri dan mengelola kunci enkripsinya sendiri. BYOE juga dikenal sebagai bring your own key. BYOE bekerja dengan cara memungkinkan pelanggan untuk menjalankan instance virtual dari perangkat lunak enkripsi mereka sendiri bersama aplikasi bisnis yang mereka hosting di cloud.
- Enkripsi penyimpanan cloud adalah layanan yang ditawarkan oleh penyedia penyimpanan cloud di mana data atau teks diubah menggunakan algoritma enkripsi dan kemudian disimpan di cloud. Enkripsi cloud hampir identik dengan enkripsi internal, dengan satu perbedaan penting: pelanggan cloud harus memahami kebijakan dan prosedur penyedia layanan terkait enkripsi dan manajemen kunci enkripsi agar sesuai dengan tingkat sensitivitas data yang disimpan.
- Enkripsi tingkat kolom adalah pendekatan enkripsi basis data di mana informasi di setiap sel dalam kolom tertentu memiliki kata sandi yang sama untuk akses, pembacaan, dan penulisan.
- Enkripsi yang dapat disangkal (deniable encryption) adalah jenis kriptografi yang memungkinkan data terenkripsi didekripsi dengan dua atau lebih cara, tergantung pada kunci dekripsi yang digunakan. Enkripsi jenis ini kadang digunakan untuk tujuan misinformasi saat pengirim memperkirakan, atau bahkan mendorong, terjadinya intersepsi komunikasi.
- Encryption as a service adalah model berlangganan yang memungkinkan pelanggan layanan cloud memanfaatkan keamanan dari enkripsi. Pendekatan ini berguna bagi pelanggan yang tidak memiliki sumber daya untuk mengelola enkripsi secara mandiri, agar tetap dapat memenuhi kepatuhan terhadap regulasi dan melindungi data dalam lingkungan multi-tenant. Layanan enkripsi cloud biasanya mencakup enkripsi disk penuh (FDE), enkripsi basis data, atau enkripsi file.
- End-to-end encryption (E2EE) menjamin bahwa data yang dikirim antara dua pihak tidak dapat dilihat oleh penyerang yang mencegat saluran komunikasi. Penggunaan sirkuit komunikasi terenkripsi seperti TLS antara klien web dan server web saja tidak selalu cukup untuk menjamin E2EE; biasanya konten sudah dienkripsi oleh perangkat lunak klien sebelum dikirim dan hanya didekripsi oleh penerima. Aplikasi pesan yang mendukung E2EE antara lain WhatsApp milik Meta dan Signal. Pengguna Facebook Messenger juga bisa menggunakan fitur Secret Conversations untuk E2EE.
- FDE adalah enkripsi di tingkat perangkat keras. FDE bekerja dengan secara otomatis mengenkripsi data di dalam drive penyimpanan ke bentuk yang tidak bisa dipahami tanpa kunci untuk mendekripsinya. Tanpa kunci autentikasi yang tepat, bahkan jika drive dilepas dan dipasang di mesin lain, data tetap tidak bisa diakses. FDE bisa diinstal di perangkat saat proses produksi, atau ditambahkan belakangan lewat perangkat lunak khusus.
- Enkripsi tingkat field memungkinkan enkripsi data di field tertentu dalam halaman web. Contohnya seperti nomor kartu kredit, nomor jaminan sosial, nomor rekening bank, data kesehatan, gaji, dan data keuangan lainnya. Setelah sebuah field dipilih, semua data dalam field tersebut akan otomatis dienkripsi.
- Enkripsi homomorfik adalah proses mengubah data menjadi ciphertext yang masih bisa dianalisis dan diolah seolah-olah masih dalam bentuk aslinya. Pendekatan homomorphic encryption memungkinkan operasi matematika kompleks dilakukan pada data yang telah dienkripsi tanpa harus mendekripsinya terlebih dahulu.
- HTTPS memungkinkan enkripsi situs web dengan menjalankan HTTP di atas protokol TLS. Untuk memungkinkan server web mengenkripsi seluruh konten yang dikirim, diperlukan instalasi sertifikat kunci publik.
- Enkripsi tingkat link mengenkripsi data saat keluar dari host; mendekripsinya di titik link berikutnya (bisa host atau relay); lalu mengenkripsinya lagi sebelum diteruskan ke link berikutnya. Setiap link bisa menggunakan kunci atau algoritma enkripsi yang berbeda, dan proses ini diulang sampai data tiba di penerima.
- Enkripsi tingkat jaringan menerapkan layanan kripto di lapisan transport jaringan — di atas data link, tapi di bawah lapisan aplikasi. Enkripsi jaringan diimplementasikan melalui IP Security, sekumpulan standar terbuka dari Internet Engineering Task Force yang menciptakan kerangka kerja komunikasi privat melalui jaringan IP.
- Kriptografi kuantum bergantung pada sifat mekanika kuantum dari partikel untuk melindungi data. Secara khusus, prinsip ketidakpastian Heisenberg menyatakan bahwa dua sifat partikel — lokasi dan momentumnya — tidak dapat diukur tanpa mengubah nilainya. Jadi, data yang dikodekan secara kuantum tidak bisa disalin karena setiap usaha untuk mengaksesnya akan mengubah data tersebut. Dengan demikian, setiap percobaan akses atau salinan akan mengubah data dan memberi tahu pihak yang berwenang bahwa telah terjadi serangan.
Fungsi Hash Kriptografis
Fungsi hash menyediakan jenis enkripsi lain. Hashing adalah proses mengubah string karakter menjadi nilai atau kunci dengan panjang tetap yang mewakili string aslinya. Ketika data dilindungi oleh fungsi hash kriptografis, perubahan sekecil apa pun dalam pesan akan terdeteksi karena menghasilkan perubahan besar pada hash-nya.
Fungsi hash dianggap sebagai bentuk enkripsi satu arah karena tidak melibatkan pertukaran kunci dan tidak ada informasi dalam output yang bisa digunakan untuk membalikkan proses hash. Agar efektif, fungsi hash harus memiliki karakteristik berikut:
- Efisien secara komputasi. Mudah dihitung.
- Deterministik. Selalu menghasilkan hasil yang sama untuk input yang sama.
- Tahan preimage. Output-nya tidak mengungkapkan apapun tentang input-nya.
- Tahan tabrakan. Sangat kecil kemungkinan dua input menghasilkan output yang sama.
Algoritma hashing populer antara lain Secure Hash Algorithms dan Message Digest Algorithm 5.
Cara Membobol Enkripsi
Untuk setiap cipher, metode serangan paling dasar adalah brute force — mencoba semua kemungkinan kunci dekripsi hingga yang benar ditemukan. Panjang kunci menentukan jumlah kemungkinan kunci, jadi semakin panjang kuncinya, semakin tidak realistis brute-force dilakukan. Kekuatan enkripsi berbanding lurus dengan ukuran kunci, tapi semakin besar ukurannya, semakin besar pula sumber daya yang dibutuhkan untuk melakukan komputasi.
Metode alternatif untuk membobol enkripsi termasuk side-channel attack, yang tidak menyerang cipher-nya langsung, tetapi mengeksploitasi efek tidak langsung dari implementasinya, seperti kesalahan dalam eksekusi atau desain sistem.
Penyerang juga bisa mencoba membobol cipher melalui kriptanalisis, yaitu proses mencari kelemahan dalam cipher yang bisa dieksploitasi dengan kompleksitas yang lebih rendah dibandingkan brute force. Serangan menjadi lebih mudah jika cipher-nya memang sudah memiliki kelemahan.
Misalnya, pernah ada dugaan bahwa campur tangan dari National Security Agency (NSA) telah melemahkan algoritma DES. Setelah pengungkapan dari mantan analis NSA Edward Snowden, banyak yang percaya bahwa NSA juga berusaha melemahkan standar kriptografi lain dan produk enkripsi.
Backdoor Enkripsi
Backdoor enkripsi adalah cara untuk melewati sistem autentikasi atau enkripsi. Pemerintah dan aparat penegak hukum di seluruh dunia, terutama dalam aliansi intelijen Five Eyes (FVEY), terus mendorong penerapan backdoor enkripsi yang mereka klaim perlu demi keamanan nasional karena semakin banyak penjahat dan teroris yang berkomunikasi melalui layanan terenkripsi.
Menurut pemerintah FVEY, kesenjangan antara kemampuan aparat penegak hukum dalam mengakses data secara sah dan kemampuan mereka untuk memperoleh serta menggunakan konten data tersebut merupakan “masalah internasional yang mendesak” dan memerlukan “perhatian serta diskusi yang berkelanjutan dan terinformasi.”
Para penentang backdoor enkripsi berulang kali menyatakan bahwa kelemahan enkripsi yang diwajibkan pemerintah akan membahayakan privasi dan keamanan semua orang karena backdoor yang sama dapat dimanfaatkan oleh peretas.
Badan penegak hukum seperti Federal Bureau of Investigation (FBI) telah mengkritik perusahaan teknologi yang menawarkan E2EE, dengan alasan bahwa enkripsi semacam itu menghalangi akses terhadap data bahkan dengan surat perintah resmi. FBI menyebut masalah ini sebagai “gelap gulita” (going dark), sementara Departemen Kehakiman AS menyerukan perlunya “enkripsi yang bertanggung jawab” yang dapat dibuka oleh perusahaan teknologi di bawah perintah pengadilan.
Australia, salah satu anggota FVEY, bahkan telah mengesahkan undang-undang yang memungkinkan petugas Australian Border Force (ABF) untuk menggeledah dan menyita perangkat elektronik tanpa surat perintah apa pun. Meski pelancong yang masuk ke negara tersebut tidak diwajibkan menyerahkan sandi atau membantu akses ke perangkat mereka, ABF tetap berhak menyita perangkat tersebut.
Ancaman terhadap IoT dan perangkat mobile
Pada tahun 2019, ancaman keamanan siber semakin banyak menyasar perangkat IoT dan komputasi mobile. Menurut Securelist dari Kaspersky, 97,91% dari upaya brute-force password menargetkan Telnet selama paruh pertama tahun 2023. Telnet sendiri adalah protokol teks yang tidak terenkripsi dan masih banyak digunakan di perangkat IoT. Securelist juga melaporkan bahwa produk Kaspersky telah memblokir 438.962 paket instalasi berbahaya di perangkat mobile. Dari jumlah tersebut, 21.674 di antaranya terkait dengan Trojan perbankan mobile, dan 1.855 merupakan Trojan ransomware mobile.
Sementara itu, NIST mendorong pengembangan algoritma kriptografi yang cocok digunakan di lingkungan dengan sumber daya terbatas, seperti perangkat mobile dan IoT. Pada putaran pertama evaluasi di April 2019, NIST memilih 56 kandidat algoritma kriptografi ringan untuk dipertimbangkan sebagai standar. Sejak itu, NIST telah melakukan putaran kedua dan final. Dari 10 finalis, Tim Kriptografi Ringan NIST akhirnya memilih keluarga Ascon sebagai standar untuk aplikasi kriptografi ringan.
Sejarah enkripsi
Kata enkripsi berasal dari bahasa Yunani, kryptos, yang berarti tersembunyi atau rahasia. Penggunaan enkripsi hampir setua seni komunikasi itu sendiri. Sekitar tahun 1900 SM, seorang juru tulis Mesir menggunakan hieroglif yang tidak standar untuk menyamarkan makna dari sebuah tulisan.
Di masa ketika kebanyakan orang belum bisa membaca, hanya dengan menulis pesan saja sudah cukup, tapi kemudian berkembang berbagai skema enkripsi untuk mengubah pesan menjadi deretan simbol yang tidak bisa dibaca, guna menjaga kerahasiaan pesan saat dikirim dari satu tempat ke tempat lain. Isi pesan bisa diacak (transposisi) atau diganti (substitusi) dengan karakter, simbol, angka, atau gambar lain untuk menyamarkan maknanya.
Pada tahun 700 SM, orang Sparta menulis pesan rahasia di potongan kulit yang dibungkuskan ke tongkat. Saat pita kulit itu dilepas, karakter-karakternya tampak tidak berarti, tapi dengan tongkat yang diameternya sama persis, penerima bisa membacanya kembali (mendekripsi pesan tersebut).
Kemudian, bangsa Romawi menggunakan metode yang dikenal sebagai sandi Caesar shift, yaitu sandi monoalfabetik di mana setiap huruf digeser dengan jumlah tertentu yang telah disepakati. Misalnya, jika jumlah gesernya tiga, maka pesan “Be at the gates at six” menjadi “eh dw wkh jdwhv dw vla.” Sekilas memang terlihat rumit, tapi hanya dengan menggeser alfabet sampai huruf-hurufnya masuk akal, pesan itu bisa dipecahkan. Selain itu, huruf vokal dan huruf-huruf umum seperti t dan s bisa ditebak cepat lewat analisis frekuensi, dan dari situ, pesan utuhnya bisa dipecahkan.
Pada Abad Pertengahan, muncullah metode substitusi polialfabetik yang menggunakan banyak alfabet pengganti untuk membatasi efektivitas analisis frekuensi dalam memecahkan sandi. Metode ini cukup lama populer meski banyak implementasinya yang gagal menyembunyikan kapan alfabetnya berganti — yang dikenal juga sebagai key progression. Salah satu implementasi paling terkenal dari substitusi polialfabetik adalah mesin sandi elektro-mekanis Enigma yang digunakan oleh Jerman dalam Perang Dunia II.
Kemajuan besar dalam dunia enkripsi baru terjadi pada pertengahan 1970-an. Sebelum itu, semua skema enkripsi menggunakan kunci rahasia yang sama untuk proses enkripsi dan dekripsi, atau dikenal sebagai kunci simetris.
Enkripsi dulunya hanya digunakan oleh pemerintah dan perusahaan besar, sampai akhirnya pada akhir 1970-an diperkenalkan komputer pribadi (PC) dan algoritma kunci publik seperti Diffie-Hellman dan RSA.
Pada tahun 1976, Whitfield Diffie dan Martin Hellman mempublikasikan makalah mereka yang berjudul “New Directions in Cryptography,” yang memecahkan salah satu masalah mendasar dalam kriptografi: bagaimana mendistribusikan kunci enkripsi secara aman kepada pihak yang membutuhkan. Terobosan ini segera disusul oleh algoritma RSA, implementasi dari kriptografi kunci publik yang menggunakan algoritma asimetris, dan membuka era baru dalam dunia enkripsi. Menjelang pertengahan 1990-an, enkripsi kunci publik dan kunci pribadi sudah mulai digunakan secara rutin di browser dan server web untuk melindungi data sensitif.