Standar Enkripsi Lanjut (AES)

Standar Enkripsi LanjutApa itu AES dan bagaimana cara kerjanya


AES, atau Standar Enkripsi Tingkat Lanjut, adalah sandi kriptografis yang bertanggung jawab atas sejumlah besar keamanan informasi yang Anda nikmati setiap hari.

Diterapkan oleh semua orang dari NSA ke Microsoft ke Apple, AES adalah salah satu algoritma kriptografi paling penting yang digunakan pada tahun 2018.

Apa tepatnya adalah AES? Bagaimana cara kerjanya? Dan bisakah "non-techie" orang seperti Anda dan saya menerapkannya agar lebih aman dalam kehidupan kita sehari-hari?

Itulah tepatnya yang akan kita diskusikan dalam panduan ini.

  • Apa itu AES 
  • AES vs DES (Cerita latar belakang)
  • Penggunaan umum AES
  • Apa itu AES Cipher
  • Cipher Simetris vs Asimetris
  • Serangan Cyber ​​Terkait dengan AES
  • Kesimpulan

Apa itu AES?

AES atau Standar Enkripsi Lanjutan (juga dikenal sebagai Rijndael) adalah salah satu metode yang paling banyak digunakan untuk mengenkripsi dan mendekripsi informasi sensitif pada tahun 2017.

Metode enkripsi ini menggunakan apa yang dikenal sebagai algoritma cipher blok (yang akan saya jelaskan nanti) untuk memastikan bahwa data dapat disimpan dengan aman..

Dan sementara saya akan menyelami nuansa teknis dan banyak jargon kriptografi yang menyenangkan dalam waktu singkat, untuk sepenuhnya menghargai AES, kita harus mundur dulu untuk pelajaran sejarah singkat.

Desain AES

AES vs DES (Cerita latar belakang)

Sebelum terjun ke AES dalam semua kejayaan terenkripsi, saya ingin membahas bagaimana AES mencapai standardisasi dan secara singkat berbicara tentang DES atau Standar Enkripsi Data pendahulunya..

Mendasarkan pengembangan mereka pada algoritma prototipe yang dirancang oleh Horst Feistel, IBM mengembangkan algoritma DES awal di awal tahun 1970-an.

Enkripsi kemudian diserahkan ke Biro Standar Nasional yang, dalam kolaborasi kemudian dengan NSA, memodifikasi algoritma asli dan kemudian menerbitkannya sebagai Standar Pemrosesan Informasi Federal pada tahun 1977.

DES menjadi algoritme standar yang digunakan oleh pemerintah Amerika Serikat selama lebih dari dua dekade, hingga, pada Januari 1999, distributed.net dan Electronic Frontier Foundation bekerja sama untuk secara terbuka memecahkan kunci DES dalam waktu kurang dari 24 jam..

Mereka berhasil menyimpulkan upaya mereka setelah hanya 22 jam dan 15 menit, membawa kelemahan algoritma menjadi sorotan untuk dilihat semua orang.

Lebih dari 5 tahun, Institut Nasional Standar dan Teknologi secara ketat mengevaluasi desain sandi dari 15 pihak yang bersaing termasuk, MARS dari IBM, RC6 dari RSA Security, Serpent, Twofish, dan Rijndael, di antara banyak lainnya..

Keputusan mereka tidak dibuat ringan, dan selama proses 5 tahun, seluruh komunitas kriptografi bersatu untuk melakukan tes terperinci, diskusi, dan serangan tiruan untuk menemukan kelemahan dan kerentanan potensial yang dapat membahayakan keamanan setiap sandi..

Walaupun kekuatan cipher yang bersaing jelas sangat penting, itu bukan satu-satunya faktor yang dinilai oleh berbagai panel. Persyaratan kecepatan, keserbagunaan, dan komputasi juga ditinjau karena pemerintah membutuhkan enkripsi yang mudah diterapkan, andal, dan cepat.

Dan sementara ada banyak algoritma lain yang tampil mengagumkan (pada kenyataannya banyak dari mereka masih banyak digunakan saat ini), cipher Rijndael akhirnya membawa pulang trofi dan dinyatakan sebagai standar federal.

Setelah kemenangannya, sandi Rijndael, dirancang oleh dua cryptographers Belgia (Joan Daemen dan Vincent Rijmen) diganti namanya menjadi Advanced Encryption Standard.

Tetapi keberhasilan sandi ini tidak berakhir dengan standarisasi.

Bahkan, setelah standarisasi AES, sandi terus naik melalui peringkat, dan pada tahun 2003 dianggap cocok oleh NSA untuk menjaga Informasi Rahasia Top..

Jadi mengapa saya menceritakan semua ini kepada Anda?

Nah, dalam beberapa tahun terakhir, AES telah menjadi subyek banyak kontroversi karena banyak kriptografi dan peretas mempertanyakan kesesuaiannya untuk penggunaan yang berkelanjutan. Dan sementara saya tidak menyamar sebagai pakar industri, saya ingin Anda memahami proses yang diperlukan untuk mengembangkan algoritma dan jumlah kepercayaan yang luar biasa yang bahkan ditempatkan oleh agensi paling rahasia di cipher Rijndael.

DES vs AES

Penggunaan Umum AES pada 2017

Penggunaan umum AESSebelum saya menyelami beberapa detail teknis tentang cara kerja AES, mari kita bahas dulu bagaimana ini digunakan pada tahun 2017.

Perlu dicatat bahwa AES gratis untuk penggunaan publik, pribadi, komersial, atau non-komersial. (Meskipun Anda harus melanjutkan dengan hati-hati ketika menerapkan AES dalam perangkat lunak karena algoritma ini dirancang pada sistem big-endian dan sebagian besar komputer pribadi berjalan pada sistem little-endian.)

  1. Alat Arsip dan Kompresi

Jika ada di antara Anda yang pernah mengunduh file dari internet dan kemudian membuka file itu hanya untuk mengetahui bahwa file tersebut dikompresi, (artinya ukuran file asli dikurangi untuk meminimalkan pengaruhnya pada hard drive Anda) maka kemungkinan Anda perangkat lunak yang diinstal yang bergantung pada enkripsi AES.

Alat kompresi umum seperti WinZip, 7 Zip, dan RAR memungkinkan Anda untuk mengompres dan kemudian mendekompresi file untuk mengoptimalkan ruang penyimpanan, dan hampir semuanya menggunakan AES untuk memastikan keamanan file.

  1. Enkripsi Disk / Partisi

Jika Anda sudah terbiasa dengan konsep kriptografi dan telah mengambil langkah-langkah tambahan untuk memastikan keamanan data pribadi Anda, perangkat lunak enkripsi disk / partisi yang Anda gunakan kemungkinan menggunakan algoritma AES.

BitLocker, FileVault, dan CipherShed adalah semua perangkat lunak enkripsi yang berjalan pada AES untuk menjaga informasi pribadi Anda.

  1. VPN

Algoritma AES juga umum diterapkan pada VPN, atau Virtual Private Networks.

Bagi Anda yang tidak terbiasa dengan istilah ini, VPN adalah alat yang memungkinkan Anda untuk menggunakan koneksi internet publik untuk terhubung ke jaringan yang lebih aman.

VPN bekerja dengan membuat "terowongan" antara koneksi jaringan publik Anda dan jaringan terenkripsi pada server yang dioperasikan oleh penyedia VPN.

Misalnya, jika Anda bekerja secara teratur dari kedai kopi lokal, Anda mungkin menyadari bahwa koneksi publik sangat tidak aman dan membuat Anda rentan terhadap semua jenis peretasan..

Dengan VPN, Anda dapat dengan mudah menyelesaikan masalah ini dengan menghubungkan ke jaringan pribadi yang akan menutupi aktivitas online Anda dan menjaga keamanan data Anda.

Atau, katakanlah Anda bepergian ke suatu negara dengan undang-undang sensor ketat dan Anda perhatikan bahwa semua situs favorit Anda dibatasi.

Sekali lagi, dengan pengaturan VPN yang sederhana, Anda dapat dengan cepat mendapatkan kembali akses ke situs web ini dengan menghubungkan ke jaringan pribadi di negara asal Anda.

Namun perlu dicatat bahwa tidak semua VPN dibuat sama.

Sementara VPN terbaik (seperti ExpressVPN dan NordVPN) mengandalkan enkripsi AES-256, ada sejumlah layanan usang yang masih mengandalkan PPTP dan Blowfish (enkripsi 64-bit yang sudah usang), jadi pastikan untuk melakukan riset Anda sebelum memilih penyedia.

  1. Aplikasi Mainstream Lainnya

Selain aplikasi di atas, AES digunakan dalam sejumlah besar perangkat lunak dan aplikasi yang berbeda yang Anda tidak asing lagi.

Jika Anda menggunakan segala jenis alat sandi utama seperti LastPass atau 1Password, maka Anda telah mengetahui manfaat enkripsi AES 256-bit.

Pernahkah kamu bermain Pencurian Besar Otomatis? Nah, orang-orang di Rockstar mengembangkan mesin game yang menggunakan AES untuk mencegah peretasan multi-pemain.

Oh, dan jangan lupa, siapa pun di antara Anda yang suka mengirim pesan melalui WhatsApp atau Facebook Messenger ... Anda dapat menebaknya! AES beraksi.

Semoga, Anda sekarang mulai menyadari betapa integralnya AES dalam menjalankan seluruh kerangka masyarakat modern.

Dan sekarang setelah Anda memahami apa itu dan bagaimana menggunakannya, sekarang saatnya untuk masuk ke hal-hal yang menyenangkan. Bagaimana bocah jahat ini bekerja.

Sandi AES

Cipher AES adalah bagian dari keluarga yang dikenal sebagai cipher blok, yang merupakan algoritma yang mengenkripsi data berdasarkan per-blok.

Ini "blok" yang diukur dalam bit menentukan input dari plaintext dan output dari ciphertext. Jadi misalnya, karena AES adalah 128 bit, untuk setiap 128 bit plaintext, 128 bit ciphertext diproduksi.

Seperti hampir semua algoritma enkripsi, AES bergantung pada penggunaan kunci selama proses enkripsi dan dekripsi. Karena algoritma AES simetris, kunci yang sama digunakan untuk enkripsi dan dekripsi (saya akan berbicara lebih banyak tentang apa artinya ini sebentar lagi).

AES beroperasi pada apa yang dikenal sebagai matriks pesanan utama 4 x 4 kolom byte. Jika itu sepertinya terlalu banyak tidak berarti bagi Anda, komunitas kriptografi setuju dan menyebut proses ini sebagai negara.

Ukuran kunci yang digunakan untuk cipher ini menentukan jumlah pengulangan atau "putaran" yang diperlukan untuk menempatkan plaintext melalui cipher dan mengubahnya menjadi ciphertext.

Begini cara siklusnya rusak.

  • Diperlukan 10 putaran untuk kunci 128-bit
  • 12 Putaran diperlukan untuk kunci 192-bit
  • 14 Putaran diperlukan untuk kunci 256-bit

Sementara kunci yang lebih panjang memberi pengguna enkripsi yang lebih kuat, kekuatannya datang pada biaya kinerja, yang berarti bahwa mereka akan membutuhkan waktu lebih lama untuk mengenkripsi.

Sebaliknya, sementara kunci yang lebih pendek tidak sekuat yang lebih lama, mereka memberikan waktu enkripsi yang jauh lebih cepat bagi pengguna.

Bukankah Cipers Simetris Lebih Mudah Dibobol daripada Asimetris?

Sekarang sebelum kita melanjutkan, saya ingin menyentuh secara singkat topik yang telah memicu banyak kontroversi dalam komunitas kriptografi.

Seperti yang saya catat sebelumnya, AES bergantung pada algoritma simetris, yang berarti bahwa kunci yang digunakan untuk mengenkripsi informasi adalah sama dengan yang digunakan untuk mendekripsi. Bila dibandingkan dengan algoritma asimetris, yang mengandalkan kunci pribadi untuk dekripsi dan kunci publik terpisah untuk enkripsi file, algoritma simetris sering dikatakan kurang aman.

Dan walaupun memang benar bahwa enkripsi asimetris memiliki lapisan keamanan tambahan karena tidak memerlukan distribusi kunci pribadi Anda, ini tidak berarti bahwa enkripsi tersebut lebih baik dalam setiap skenario.

Algoritma simetris tidak memerlukan daya komputasi yang sama dengan kunci asimetris, membuatnya secara signifikan lebih cepat daripada rekan-rekan mereka.

Namun, di mana kunci simetris gagal dalam ranah transfer file. Karena mereka bergantung pada kunci yang sama untuk enkripsi dan dekripsi, algoritma simetris mengharuskan Anda untuk menemukan metode aman mentransfer kunci ke penerima yang diinginkan.

Dengan algoritma asimetris, Anda dapat dengan aman mendistribusikan kunci publik Anda kepada siapa saja dan siapa saja tanpa khawatir, karena hanya kunci pribadi Anda yang dapat mendekripsi file yang dienkripsi..

Jadi, sementara algoritma asimetris jelas lebih baik untuk transfer file, saya ingin menunjukkan bahwa AES tidak selalu kurang aman karena bergantung pada kriptografi simetris, itu hanya terbatas dalam penerapannya..

asymmetric vs symmetric

Serangan dan Pelanggaran Keamanan Terkait dengan AES

AES belum dipecahkan dengan cara yang sama dengan DES pada tahun 1999, dan serangan brute-force terbesar yang berhasil dilawan apa saja cipher blok hanya terhadap enkripsi 64-bit (setidaknya untuk pengetahuan umum).

Mayoritas cryptographers setuju bahwa, dengan perangkat keras saat ini, berhasil menyerang algoritma AES, bahkan pada kunci 128-bit akan membutuhkan miliaran tahun dan, oleh karena itu, sangat tidak mungkin.

Pada saat ini, tidak ada metode tunggal yang dikenal yang akan memungkinkan seseorang untuk menyerang dan mendekripsi data yang dienkripsi oleh AES selama algoritma tersebut dilaksanakan dengan benar..

Namun, banyak dokumen yang dibocorkan oleh Edward Snowden menunjukkan bahwa NSA sedang meneliti apakah sesuatu yang dikenal sebagai statistik tau dapat digunakan untuk memecahkan AES.

Serangan Saluran Samping

Terlepas dari semua bukti yang menunjukkan ketidakpraktisan serangan AES dengan perangkat keras saat ini, ini tidak berarti bahwa AES sepenuhnya aman.

Serangan kanal samping, yang merupakan serangan berdasarkan informasi yang diperoleh dari implementasi fisik cryptosystem, masih dapat dieksploitasi untuk menyerang sistem yang dienkripsi dengan AES. Serangan-serangan ini tidak didasarkan pada kelemahan dalam algoritma, melainkan indikasi fisik dari kelemahan potensial yang dapat dieksploitasi untuk melanggar sistem..

Berikut adalah beberapa contoh umum.

  • Serangan Timing: Serangan-serangan ini didasarkan pada penyerang yang mengukur berapa banyak waktu yang diperlukan untuk melakukan berbagai perhitungan.
  • Serangan pemantauan daya: Serangan-serangan ini bergantung pada variabilitas konsumsi daya oleh perangkat keras selama perhitungan
  • Serangan Elektromagnetik: Serangan-serangan ini, yang didasarkan pada radiasi elektromagnetik yang bocor, dapat secara langsung menyediakan plaintext dan informasi lainnya kepada penyerang. Informasi ini dapat digunakan untuk menduga kunci kriptografi dengan menggunakan metode yang mirip dengan yang digunakan oleh NSA dengan TEMPEST.

The Anthem Hacking: Bagaimana AES Menyimpan 80 Juta Data Pribadi Orang

Selama Februari 2015, basis data perusahaan asuransi Anthem diretas, mengkompromikan data pribadi lebih dari 80 juta orang Amerika.

Data pribadi yang dimaksud termasuk semuanya dari nama, alamat, dan nomor jaminan sosial para korban.

Dan sementara CEO Anthem meyakinkan publik dengan menyatakan bahwa informasi kartu kredit klien mereka tidak dikompromikan, peretas mana pun yang berharga dapat dengan mudah melakukan penipuan keuangan dengan informasi yang dicuri.

Sementara juru bicara perusahaan mengklaim bahwa serangan itu tidak dapat dicegah dan bahwa mereka telah mengambil setiap langkah untuk memastikan keamanan informasi klien mereka, hampir setiap perusahaan keamanan data utama di dunia membantah klaim ini, menunjukkan bahwa pelanggaran itu, pada kenyataannya,, sama sekali dapat dicegah.

Sementara Anthem mengenkripsi data sedang transit, mereka lakukan tidak mengenkripsi data yang sama saat sedang istirahat. Artinya seluruh database mereka.

Jadi meskipun serangan itu sendiri mungkin tidak dapat dicegah, dengan menerapkan enkripsi AES sederhana ke data saat istirahat, Anthem bisa mencegah peretas untuk melihat data pelanggan mereka.

Kesimpulan

Dengan meningkatnya prevalensi serangan dunia maya dan meningkatnya kekhawatiran seputar keamanan informasi, sekarang lebih penting daripada sebelumnya untuk memiliki pemahaman yang kuat tentang sistem yang menjaga Anda dan informasi pribadi Anda tetap aman.

Dan mudah-mudahan, panduan ini telah membantu Anda memperoleh pemahaman umum tentang salah satu algoritma keamanan terpenting yang saat ini digunakan.

AES ada di sini untuk tinggal dan memahami tidak hanya bagaimana cara kerjanya, tetapi bagaimana Anda dapat membuatnya bekerja untuk Anda akan membantu Anda memaksimalkan keamanan digital Anda dan mengurangi kerentanan Anda terhadap serangan online.

Jika Anda benar-benar ingin menggali AES, Saya mempertimbangkan untuk menonton video di bawah ini oleh Christof Paar (ini sangat mendalam dan juga menarik):

Jika Anda memiliki pertanyaan lebih lanjut tentang AES atau wawasan apa pun yang Anda dapatkan dari penelitian terkait kriptografi, jangan ragu untuk berkomentar di bawah ini dan saya akan melakukan yang terbaik untuk membalas kepada Anda.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me