Saya mau membantu menjawab pertanyaan dari agan joniboni dan juga melengkapi jawaban dari agan Ifra24. Mohon dikoreksi jika ada yang salah/kurang.
Nomor 3 (Model Serangan) :a. Untuk Enkripsi SimetrisDi sini saya sebutkan beberapa model serangan yang paling umum disebutkan yaitu :
1. Brute ForceModel serangan ini sudah sangat umum disebutkan bahkan di forum ini juga, yaitu menebak dan mencoba secara satu per satu kunci dari enkripsi simetris.
Pada model ini juga bisa ditambahkan sebuah variasi yaitu dengan memasukkan daftar dari kata-kata yang diduga berkaitan dengan kunci tersebut.
Semakin rumit/kompleks kunci dari enkripsi, maka proses brute force ini akan semakin memakan waktu.
2. CryptanalysisModel serangan ini memiliki banyak variasi yang contohnya bisa dilihat pada halaman wikipedia berikut :
Attack model dan juga sama seperti contoh serangan yang disebutkan oleh Ifra24.
Secara umum, model serangan ini dilakukan dengan melakukan analisa pada hal-hal yang berkaitan seperti pada plaintext, dan ciphertext.
Salah satu contohnya adalah jika plaintext dan ciphertext nya sudah diketahui maka dianalisa kemiripan dari kedua text tersebut dan dicari tahu bagaimana plaintext bisa berubah menjadi ciphertext tersebut. Bahkan biasanya pelaku dapat mendekripsi atau mengenkripsi tanpa harus tahu kuncinya terlebih dahulu.
Tentunya model ini biasanya dilakukan oleh orang-orang yang sudah sangat berpengelaman dan sudah banyak mengetahui berbagai jenis kunci pada kriptografi serta mendalami ilmu2 yang berkaitan seperti matematika, linguistik, logika, dll.
b. Untuk Enkripsi Asimetris1. Man In The Middle AttackKarena proses pengiriman pesan pada enkripsi asimetris adalah mengenkripsi pesan dengan public key penerima sehingga nantinya dapat didekripsi dengan private key si penerima untuk kemudian dibaca.
Maka sejauh yang saya baca, man-in-the-middle attack sempat menjadi kelemahan dari metode enkripsi ini. Dimana jika pihak penyerang mampu menjebak salah satu dari antar pihak pengirim/penerima, penyerang dapat memalsukan salah satu public key dari pihak pengirim/penerima. Sehingga pesan yang dikirim dapat diterima pihak penyerang terlebih dahulu.
Akan tetapi sekarang sudah ada metode untuk mengatasi serangan ini yaitu dengan key fingerprint yang akan merepresentasikan urutan huruf atau angka dari sebuah public key untuk kemudian dicek kecocokannya oleh pihak pengirim dan penerima.
2. Brute ForceYa, model serangan ini juga dapat dilakukan pada metode enkripsi asimetris. Namun karena proses enkripsi asimetris ini lebih rumit dan kompleks, maka model serangan ini sangat terbatas untuk dapat dilakukan pada enkripsi asimetris dimana jika kunci enkripsi terlalu sederhana.
Contohnya pada metode RSA, jika kunci RSA terlalu pendek dan memiliki modulus yang hanya 256-bit, maka kunci-kunci tersebut dapat dengan mudah didapatkan dengan memfaktorisasikan modulus menggunakan brute-force. (
baca lebih lengkap mengenai modulus dan kunci pada RSA).
Dan setidaknya yang paling aman untuk RSA adalah memiliki modulus 2048-bit.
Nomor 4 (Penerapan Metode Enkripsi Simetris dan Asimetris) :a. Untuk Enkripsi SimetrisEnkripsi simetris digunakan saat kecepatan adalah prioritas dari suatu proses. Contohnya :
1. Untuk melindungi informasi/data pada berbagai sistem komputer. Seperti data pada hard drives, flash drives, komputer, laptop, dll.
2. Pada sebuah pembayaran, seperti transaksi kartu. Yaitu melindungi informasi pribadi dari si pengguna kartu.
3. Juga pada sektor bank, dimana untuk memastikan bahwa pengirim pesan adalah benar sesuai yang dimaksudkan.
b. Untuk Enkripsi AsimetrisEnkripsi asimetris digunakan saat proses enkripsi dan didekripsi dilakukan oleh banyak pihak, serta kecepatan bukanlah prioritas utama. Contohnya :
1. Enkripsi email.
2. Pada digital signature. (
baca lebih lengkap mengenai digital signature)
Tambahan :Ada juga penggunaan kedua metode enkripsi simetris dan asimetris sekaligus.Yaitu salah satu contohnya pada platform WhatsApp.
Untuk prosesnya : sesi / inisialisasi hubungan pertama antara pengirim dan penerima pesan dibuat melalui enkripsi asimetris (Curve25519) dimana di sini dibatasi siapa saja yang boleh berhubungan/berkomunikasi dalam sesi ini. Setelah sesi dibuat, enkripsi simetris (AES-CBC-256) digunakan bersama dengan otentikasi hash (HMAC-SHA256) untuk mengenkripsi / mendekripsi dan mengotentikasi pesan.
Nomor 5 (Metode yang lebih baik) :Secara tidak langsung jawaban dari nomor 4 sudah menjelaskan jawaban dari nomor ini. Karena semuanya tergantung dari tujuan yang ingin dicapai.
Jika ingin bertukar informasi lebih cepat antara sedikit pihak, maka metode simetris lebih tepat.
Tetapi jika ingin bertukar informasi yang dapat menjangkau lebih banyak pihak, maka metode asimetris yang tepat.
https://www.cs.cornell.edu/courses/cs5430/2013sp/TL04.asymmetric.htmlhttps://ssd.eff.org/en/module/deep-dive-end-end-encryption-how-do-public-key-encryption-systems-workhttps://www.sjoerdlangkemper.nl/2019/06/19/attacking-rsa/https://www.cryptomathic.com/news-events/blog/symmetric-key-encryption-why-where-and-how-its-used-in-bankinghttps://www.venafi.com/blog/what-are-best-use-cases-symmetric-vs-asymmetric-encryptionhttps://security.stackexchange.com/questions/7219/asymmetric-vs-symmetric-encryptionhttps://www.clickssl.net/blog/symmetric-encryption-vs-asymmetric-encryptionhttps://security.stackexchange.com/questions/183641/does-whatsapp-use-asymmetric-encryption