GNU/Linux >> Belajar Linux >  >> Linux

Apa itu Kriptografi Kunci Publik (Cara Kerja VPN, Bagian 2)

Artikel dalam seri “Cara Kerja VPN” ini menjelaskan cara kerja kriptografi kunci publik (enkripsi asimetris). Jika Anda sudah tersesat, jangan panik! Serangkaian artikel ini ditulis untuk menjelaskan konsep dan metode di balik VPN tanpa perlu mempelajari lebih dalam tentang matematika yang mendukungnya.

Jika Anda benar-benar baru mengenal konsep VPN, lihat pengantar ini. Jika Anda sudah tahu sedikit tentang cara kerja VPN dan ingin tahu lebih banyak, seri ini cocok untuk Anda. Setiap artikel membahas satu aspek cara VPN membantu mengamankan data dengan menceritakan sebuah kisah yang berfungsi sebagai metafora dari mekanisme logis yang terlibat. Kisah-kisah ini melibatkan dua orang, Adam dan Burt, yang berusaha menyimpan rahasia dan orang ketiga, Cesar, yang berusaha mengungkap rahasia mereka dengan kejam. Karena VPN tidak memiliki kesetaraan dunia fisik yang sempurna, mungkin ada beberapa elemen yang melampaui batas kredibilitas (misalnya, Cesar memiliki akses ke sinar duplikator). Ingat, ini hanya cerita…

Setiap artikel juga memiliki bagian yang dapat diperluas (ditunjukkan dengan roda gigi icon) yang berisi penjelasan sedikit lebih mendalam yang agak lebih teknis tetapi tetap menghindari terlalu tersesat dalam matematika. Bagian ini mengikat peristiwa cerita sedikit lebih banyak ke komponen atau langkah enkripsi atau otentikasi tetapi tidak diperlukan untuk mendapatkan pemahaman dasar tentang topik tersebut.

Adam dan Burt telah menemukan kelemahan dalam menggunakan kotak kunci dengan kunci simetris bersama untuk menjaga keamanan. Jadi, Burt mengusulkan agar mereka mencoba metode baru di mana masing-masing dari mereka memiliki kumpulan kunci uniknya sendiri (enkripsi asimetris).

Kriptografi Kunci Publik

Kriptografi Kunci Publik adalah metodologi enkripsi asimetris yang berupaya menjaga kerahasiaan tanpa harus membagikan kunci rahasia melalui saluran yang tidak aman (seperti email yang tidak terenkripsi). Dalam penjelasan ini, Adam dan Burt masing-masing memiliki gembok unik, tetapi untuk sisa contoh ini, kita akan membahas gembok dan kunci Burt (gembok dan kunci Adam akan bekerja dengan cara yang sama). Setiap kunci memiliki dua properti khusus:pertama, kunci memiliki dua kunci berbeda dan terkait yang dapat bekerja dengannya, dan kedua, setiap kunci yang berfungsi dengan kunci hanya dapat memutar kunci ke satu arah—demi contoh ini, mereka hanya berputar searah jarum jam.

Tombol Berpasangan

Dua kunci dalam sistem asimetris ini hanya berfungsi sebagai pasangan. Jika Burt ingin mengunci kembali kunci ini, dia harus membuat dua kunci baru. Untuk mempermudah membedakan kedua tombol, Burt memberi kode warna. Yang satu dia buat hijau dan yang lainnya merah. Burt menjaga kunci merah tetap aman (kunci pribadinya), tetapi dia dapat membuat kunci hijau tersedia secara luas bagi siapa saja yang menginginkannya (kunci publiknya). Ini mungkin terdengar berlawanan dengan intuisi. Tetapi fitur penting dari kunci-kunci ini adalah bahwa meskipun mereka terkait, hampir tidak mungkin untuk mengetahui satu kunci berdasarkan pengetahuan tentang yang lain. Dengan demikian, satu kunci dapat tersedia untuk umum tanpa mengungkapkan apa pun tentang mitranya.


Sistem Kriptografi Kunci Publik.

Kunci ini, dalam penggunaan sebenarnya, disebut kunci publik dan pribadi (penunjukan warna untuk membantu membuat penjelasan sedikit lebih mudah diikuti). Pembuatan kunci ini melibatkan beberapa matematika yang cukup bagus dan rumit. (Algoritme ini dimulai dengan perhitungan yang melibatkan produk dari dua bilangan prima yang sangat besar dan jauh di luar cakupan contoh ini.) Algoritme umum yang digunakan dalam kriptografi kunci publik termasuk RSA (dinamai berdasarkan penciptanya, Rivest, Shamir, dan Adleman), DSA /DSS (Algoritma Tanda Tangan Digital/Standar Tanda Tangan Digital), dan ECDSA (Algoritma Tanda Tangan Digital Kurva Elips). Algoritme yang terakhir ini malah menggunakan matematika di sekitar kurva eliptik dan setidaknya sama menakutkannya dengan penghindar matematika seperti algoritme RSA.

Kunci Searah Jarum Jam (Cara Kerja Tombol)

Selain hanya berfungsi sebagai bagian dari pasangan, tombol ini juga hanya berfungsi di kunci satu arah. Misalnya, Burt menggunakan kunci hijau (publik) untuk mengamankan kunci, yang memerlukan setengah putaran kunci. Karena kunci hanya berfungsi satu arah, kunci hijau tidak dapat membuka kunci dengan membalikkan arah seperti kunci biasa. Pada titik ini, karena sifat khusus dari mekanisme penguncian ini, satu-satunya cara untuk membukanya adalah dengan menggunakan kunci merah (pribadi) yang dipasangkan.

Dengan cara ini, ketika kunci diamankan dengan kunci hijau (publik), hanya orang yang memiliki kunci merah (pribadi) yang dapat membukanya. Ini adalah bagaimana Burt dapat membuat kunci hijau tersedia secara luas untuk umum. Dia dapat mengirim salinan kunci hijau kepada Adam (dia bahkan dapat menyediakan salinan untuk pengambilan atau duplikasi publik). Siapa pun yang memiliki salinan kunci hijau ini dapat mengunci kunci ini, dan pada saat itu, hanya Burt – dengan asumsi dia menyimpan kunci merah (pribadi) dengan aman – yang dapat membuka kunci tersebut. Sekarang, ketika Adam ingin mengirim sesuatu ke Burt dengan aman, dia dapat menggunakan kunci hijau (publik) Burt. Demikian pula, Adam akan memiliki pasangan kuncinya sendiri, dan dia juga dapat membuat kunci hijaunya tersedia untuk digunakan Burt (atau siapa pun).

Sekarang, jika Cesar kita yang tidak pernah berhasil mencoba untuk memecahkan metode keamanan ini, dia harus memecahkan dua kunci yang berbeda untuk mendapatkan seluruh percakapan. Bahkan jika dia hanya bisa melewati satu, dia hanya bisa melihat setengah dari percakapan.


Enkripsi Satu Arah.

Penggunaan enkripsi satu arah ini digunakan di beberapa pertukaran email yang aman, seperti dengan penggunaan PGP (Pretty Good Privacy) atau GPG (Gnu Privacy Guard). Jika Anda pernah melihat penyebutan kunci publik PGP atau GPG seseorang (dan kemungkinan blok teks yang tampak acak yang merupakan kunci itu sendiri), Anda dapat melihat mengapa itu dapat dipublikasikan sebagai bagian dari tanda tangan email atau dapat diakses publik situs web. Dengan kunci itu, siapa pun dapat mengenkripsi email yang hanya dapat didekripsi oleh pemilik kunci pribadi (penerima).

Kotak Terkunci Dua Kali

Di sinilah Burt mendapatkan ide cerdas. Dia menempatkan beberapa karya seni untuk buku komik yang dia dan Adam sedang kerjakan di dalam sebuah kotak, meletakkan kuncinya di dalam kotak, dan mengamankannya dengan kunci hijau (publik). Sekarang, dia satu-satunya orang (karena dia memiliki satu-satunya salinan kunci merah) yang dapat membuka kotak ini. Dia mengirimkan kotak ini kepada Adam.

Adam, yang tidak memiliki salinan kunci merah (pribadi) Burt, tidak dapat membuka kuncinya. Tapi dia bisa menempatkan kuncinya sendiri di kotak. Dia mengamankan kunci ini dengan kunci hijau (publik) miliknya sendiri. Adam mengirim kotak yang dikunci dua kali ini kembali ke Burt.

Burt mendapatkan kotak itu, dan satu-satunya cara dia bisa membukanya adalah jika dia memiliki kunci merahnya sendiri dan kunci merah Adam. Tapi Adam menyimpan kunci merahnya sama rahasianya dengan Burt menyimpan kunci merahnya sendiri, jadi Burt tidak akan bisa membuka kotak itu. Burt, bagaimanapun, tidak ingin membuka kotak-ingat, dia memulai proses ini, jadi dia ingin Adam memasukkan seni yang ada di dalam kotak. Namun, dia dapat membuka kuncinya sendiri dengan kunci merah (pribadi) miliknya sendiri. Ketika dia melakukan ini, satu-satunya keamanan di kotak adalah kunci yang diamankan Adam.

Burt mengirim kotak itu kembali ke Adam, dan sekarang Adam, menggunakan kunci merahnya, membuka kunci yang tersisa. Burt telah berhasil dan aman mengirim paket ini. Metode ini menambahkan beberapa lapisan keamanan, karena ada dua lapisan penguncian/enkripsi dan fakta bahwa tidak ada kunci bersama yang perlu dipertukarkan melalui media yang berpotensi tidak aman. Namun, ini bukan sistem yang sangat efisien jika mereka perlu mengirim pesan yang lebih aman bolak-balik secara lebih tepat waktu.


Gandakan enkripsinya.

Kemampuan ini adalah salah satu fitur menarik dari matematika di balik kriptografi kunci publik. Sebuah pesan dapat dienkripsi beberapa kali; kemudian, ketika mendekripsi, dekripsi itu dapat dilakukan dalam urutan apa pun. Ia bekerja secara komutatif seperti beberapa fungsi matematika sederhana bekerja. Misalnya, jika Anda memulai dengan angka 10 dan menambahkan tiga angka lainnya – katakanlah, 3, 5, dan 7 (jadi, 10 + 3 + 5 + 7 untuk mendapatkan 25), Anda dapat menguranginya dari total Anda dalam setiap pesanan untuk kembali ke nomor asli yang sama (25 – 5 – 7 – 3 =10). Tentu saja, matematika di balik kriptografi ini jauh lebih rumit.

Kunci yang Rumit dan Kuat

Jadi, sementara Adam dan Burt sekarang telah mengembangkan metode kriptografi kunci publik, itu bukannya tanpa kekurangan. Metode kotak yang dikunci dua kali untuk menjaga keamanan komunikasi ini membutuhkan waktu tiga kali lebih lama per pesan. Selain itu, metode kriptografi kunci publik cenderung lebih padat karya dalam hal melakukan enkripsi atau dekripsi. Dalam contoh di atas, bayangkan bahwa alih-alih setiap kunci berputar satu setengah putaran, itu membutuhkan 10 putaran penuh. Itu berarti 40 rotasi (Burt lock (10) + Adam lock (10) + Burt unlock (10) + Adam unlock (10)) per pesan!

Namun, ada satu keuntungan dari ketidakefisienan ini. Jika Cesar menggunakan perangkat yang dapat mensimulasikan kunci apa pun, dan dengan asumsi bahwa untuk membuka salah satu kunci ini memerlukan 10 putaran penuh hanya untuk melihat apakah kunci itu berfungsi, maka waktu yang diperlukannya untuk mencoba setiap kombinasi tombol. force attack) naik dengan faktor 10 juga.


Bagaimana kunci yang lebih besar meningkatkan keamanan.

Panjang kunci enkripsi diukur dalam bit. Semakin besar panjang bit kunci, semakin tahan kunci itu ditemukan melalui upaya cracking brute-force. Semakin besar panjang bit kunci juga berarti bahwa pekerjaan yang diperlukan untuk melakukan enkripsi atau dekripsi meningkat. Namun, karena algoritma enkripsi asimetris dan simetris bekerja dengan cara yang berbeda, panjang kuncinya tidak dapat dibandingkan secara langsung. Misalnya, kunci RSA (asimetris) 1024-bit memiliki kekuatan yang hampir sama dengan kunci simetris 80-bit. Ada alat yang tersedia untuk membandingkan panjang kunci relatif di berbagai metode enkripsi, seperti yang dikelola oleh BlueKrypt, yang dapat membantu memperjelas perbedaan biaya komputasi di antara metode ini.

Perbedaan ini menyoroti salah satu teka-teki utama keamanan komputer:keamanan vs kenyamanan. Pekerjaan yang dilakukan untuk meningkatkan yang satu sering kali mengorbankan yang lain. Meningkatkan panjang bit kunci enkripsi meningkatkan kekuatannya, tetapi itu juga berarti akan membutuhkan waktu lebih lama untuk melakukan enkripsi dan dekripsi itu. Ketika langkah-langkah dibuat untuk meningkatkan kenyamanan, seperti meningkatkan daya komputasi atau mengurangi panjang kunci, langkah-langkah yang sama juga berarti membutuhkan lebih sedikit pekerjaan untuk berhasil menebak kunci melalui metode brute-force.

Selengkapnya di Seri “Cara Kerja VPN”

Bagian 1:Algoritma Enkripsi Simetris
Bagian 3:Pertukaran Kunci Bersama
Pelajari lebih lanjut tentang layanan dari Atlantic.Net, termasuk hosting VPS.


Linux
  1. Apa itu Makefile dan bagaimana cara kerjanya?

  2. Apa itu NGINX? Bagaimana cara kerjanya?

  3. Apa itu DNS dan Bagaimana Cara Kerjanya?

  1. Apa itu Server Web, dan Bagaimana Cara Kerja Server Web?

  2. Cara mengenkripsi file besar di openssl menggunakan kunci publik

  3. cara memperbarui homebrew dengan Cron di Mac os

  1. Bagaimana Cara Kerja Input Keyboard Dan Output Teks?

  2. Ssh – Diberikan Kunci Ssh Pribadi, Bagaimana Cara Memulihkan Kunci Publik?

  3. Apa itu Shared Key Exchange (Cara Kerja VPN, Bagian 3)