Apa itu enkripsi kunci publik?

Penyusun

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

Apa itu enkripsi kunci publik?

Enkripsi kunci publik adalah jenis sistem kriptografi yang menggunakan sepasang kunci yang terhubung secara matematis—satu publik, satu pribadi—untuk mengenkripsi dan mendekripsi data. Kunci simpanan (")" adalah rangkaian data unik yang berfungsi seperti kata sandi untuk mengunci atau buka informasi terenkripsi, memungkinkan orang dan sistem untuk bertukar informasi sensitif.

 

Juga disebut sebagai kriptografi asimetris atau kriptografi kunci publik, pendekatan keamanan ini berbeda dari enkripsi simetris secara mendasar: pendekatan ini menggunakan dua kunci berbeda, bukan satu kunci bersama.

Dalam sistem simetris seperti Advanced Standard (AES) enkripsi, kedua pihak menggunakan kunci rahasia yang sama—kunci sementara yang dibagikan oleh kedua pihak—untuk mengenkripsi dan mendekripsi data. Pendekatan ini membutuhkan kunci untuk dipertukarkan dengan aman sebelumnya. Enkripsi kunci publik mengatasi tantangan ini dengan menggunakan kunci publik untuk mengenkripsi dan kunci pribadi untuk mendekripsi. Ini seperti kotak surat yang dapat dimasukkan ke dalam surat siapa pun, tetapi hanya pemiliknya yang dapat buka.

Pemisahan ini memungkinkan komunikasi yang aman melalui jaringan yang tidak tepercaya. Solusi ini juga mendukung kemampuan tambahan seperti tanda tangan digital, autentikasi, dan non-repudiasi (bukti kepengarangan yang tidak dapat disangkal).

Dalam praktiknya, dua pendekatan keamanan sering digabungkan: enkripsi kunci publik menetapkan rahasia bersama yang kemudian digunakan untuk enkripsi simetris yang lebih cepat pada data aktual.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Mengapa enkripsi kunci publik penting?

Enkripsi kunci publik memecahkan salah satu tantangan keamanan siber yang paling abadi: melindungi informasi sensitif di lingkungan di mana kepercayaan terbatas atau tidak ada.

Menurut Laporan Transparansi Google, pengguna desktop memuat lebih dari setengah halaman yang mereka lihat melalui Hypertext Transfer Protocol Secure (HTTPS) dan menghabiskan dua pertiga waktu mereka di halaman terenkripsi. HTTPS bergantung pada protokol kriptografi seperti Secure Sockets Layer (SSL) dan Transport Layer Security (TLS), yang mengamankan data yang dikirimkan dengan mengenkripsi koneksi antara sistem. Meskipun secara teknis berbeda, SSL dan TLS sering digunakan secara bergantian, dengan TLS sebagai versi yang lebih modern dan aman dari SSL.

Selama jabat tangan awal, komunikasi aman dibentuk melalui sertifikat SSL/TLS, yang merupakan kredensial digital untuk memverifikasi identitas situs web dan membuat koneksi terenkripsi. Situs ini menggunakan enkripsi kunci publik untuk bertukar rahasia bersama secara aman, yang kemudian digunakan untuk mengenkripsi sisa sesi dengan enkripsi simetris yang lebih cepat.

Dengan jutaan sertifikat SSL/TLS yang diterbitkan setiap hari—terkadang mencapai 340.000 sertifikat TLS per jam—enkripsi kunci publik mendukung koneksi aman yang dibuat setiap hari. Dengan demikian, teknologi ini menjadi tulang punggung komunikasi digital yang aman.

Selain memperkuat situs web, enkripsi kunci publik menyediakan sejumlah kemampuan penting yang memungkinkan terjadinya komunikasi aman :

  • Ini mendukung kerahasiaan dengan memungkinkan pengirim mengenkripsi pesan menggunakan kunci publik penerima. Hanya kunci pribadi yang sesuai yang dapat mendekripsinya, menjaga data tetap aman dari akses tidak sah.
  • Ini memastikan identitas dan integritas menggunakan tanda tangan digital. Pengirim dapat menandatangani pesan dengan kunci pribadinya, dan penerima dapat memverifikasi tanda tangan tersebut menggunakan kunci publik yang sesuai, sehingga memungkinkan autentikasi dan non-repudiasi.
  • Ini memungkinkan pertukaran kunci yang aman, sehingga sistem dapat bootstrapping enkripsi simetrik tanpa mengirimkan rahasia bersama melalui jaringan.
  • Hal ini membangun kepercayaan, terutama saat diintegrasikan dengan infrastruktur kunci publik (PKI) dan sertifikat digital yang mengikat kunci publik ke identitas melalui otoritas sertifikat.

Kemampuan ini mendukung banyak protokol dan aplikasi keamanan saat ini, termasuk transfer file aman, email terenkripsi, dan berbagai model sistem kripto yang digunakan dalam komputasi cloud dan seterusnya.

Cara kerja enkripsi kunci publik

Enkripsi kunci publik bergantung pada rangkaian proses yang saling terkait, yang masing-masing penting untuk memungkinkan komunikasi aman dan dapat diverifikasi dalam skala besar.

  • Pembuatan dan distribusi kunci
  • Enkripsi dan dekripsi
  • Enkripsi hybrid dan rahasia bersama
  • Tanda tangan digital dan integritas
  • Implementasi dan keamanan 

Pembangkitan dan distribusi kunci

Algoritma kriptografi seperti RSA (dinamai dari penemunya Rivest, Shamir, dan Adleman) dan Diffie-Hellman digunakan untuk menghasilkan pasangan kunci publik dan pribadi. 

Algoritma ini didasarkan pada masalah matematika kompleks—seperti memfaktorkan bilangan prima besar atau memecahkan logaritma diskrit—yang mudah dihitung searah namun sulit dihitung terbalik tanpa kunci pribadi.

Kunci publik dibagikan secara luas melalui direktori, antarmuka pemrograman aplikasi (API) atau sertifikat digital yang dikeluarkan oleh otoritas sertifikat. Kunci pribadi tetap rahasia. Jika hilang atau dicuri, itu tidak dapat dipulihkan, menciptakan kerentanan besar. Jika kunci pribadi diretas, penyerang dapat mendekripsi pesan, memalsukan tanda tangan digital, atau menyamar sebagai pengguna yang sah.

Organisasi sering menggunakan kunci terkait untuk tugas yang berbeda: satu kunci asimetris untuk penandatanganan, kunci lain untuk enkripsi, dan kunci sementara untuk sesi yang singkat. Mengelola kunci kriptografi ini secara efektif sangat penting untuk keamanan sistem enkripsi apa pun.

Enkripsi dan dekripsi

Untuk mengenkripsi data, pengirim menggunakan kunci publik penerima. Ini mengubah teks asli—data dapat dibaca—menjadi teks terenkripsi yang tampak acak dan tidak dapat dibaca tanpa kunci yang tepat. Hanya kunci pribadi milik penerima yang sesuai yang dapat mendekripsi teks terenkripsi dan mengembalikannya ke bentuk aslinya yang dapat dibaca.

Pendekatan enkripsi asimetris ini memungkinkan komunikasi aman tanpa memerlukan pertukaran kunci rahasia sebelumnya. Ini melindungi dari serangan man-in-the-middle (MITM) dengan memastikan hanya penerima yang dituju yang dapat  mendekripsi pesan.

Enkripsi hybrid dan rahasia bersama

Meskipun enkripsi asimetris menghilangkan kebutuhan pertukaran rahasia bersama sebelumnya, enkripsi ini sering digunakan untuk menetapkan rahasia tersebut secara aman. Rahasia bersama ini kemudian digunakan dengan algoritma enkripsi simetris untuk mengamankan data yang dikirim, seperti nomor kartu kredit atau pesan pribadi antar pengguna.

Enkripsi kunci simetris—atau kriptografi simetris—lebih efisien untuk data dalam jumlah besar. Sistem enkripsi hybrid menggabungkan keunggulan ini dengan enkripsi kunci publik. Sistem ini menggunakan enkripsi kunci publik untuk distribusi kunci yang aman, dan kemudian beralih ke enkripsi kunci simetris seperti AES untuk data itu sendiri.

Tanda tangan digital dan integritas

Tanda tangan digital memungkinkan pengirim menandatangani data menggunakan kunci pribadi mereka. Tanda tangan dapat diverifikasi oleh siapa pun menggunakan kunci publik, yang memastikan identitas pengirim dan integritas data.

Algoritma seperti Digital Signature Algorithm (DSA) dan Elliptic Curve Digital Signature Algorithm (ECDSA) berperan penting dalam memastikan non-repudiasi dan kepercayaan. Mereka banyak digunakan dalam distribusi perangkat lunak, pembaruan aman, dan alur kerja penandatanganan dokumen.

Implementasi dan keamanan

Kekuatan sistem enkripsi bergantung pada algoritma kriptografi, panjang kunci, dan praktik manajemen kunci. Implementasi yang buruk atau penggunaan kunci pendek membuat sistem rentan terhadap serangan brute force.

Institut Nasional Standar dan Teknologi (NIST) merekomendasikan panjang kunci minimal 2048 bit untuk RSA dan 256 bit untuk kriptografi kurva elips. Protokol distribusi kunci dan implementasi algoritma enkripsi yang kuat dianggap esensial untuk perlindungan data jangka panjang.

Algoritma enkripsi kunci publik umum

Algoritma enkripsi kunci yang berbeda memberikan pertimbangan yang berbeda dalam kinerja dan keamanan:

RSA

RSA adalah pokok kriptografi asimetris. Ini bergantung pada kesulitan memfaktorkan angka besar dan mendukung enkripsi dan tanda tangan digital.

Algoritma Tanda Tangan Digital (DSA)

Dibuat oleh NIST, DSA mendukung tanda tangan digital dan memenuhi persyaratan kepatuhan Standar Pemrosesan Informasi Federal (FIPS).

Diffie-Hellman

Algoritma ini paling dikenal karena pertukaran kunci yang aman dan pembentukan kunci rahasia bersama melalui saluran yang tidak tepercaya.

Ada juga pendekatan yang lebih luas dalam penerapan enkripsi kunci publik. Salah satu contohnya adalah kriptografi kurva elips (ECC), sekelompok algoritma kriptografi yang memungkinkan enkripsi yang kuat dengan kunci yang lebih kecil dan beban komputasi yang lebih rendah. 

Digital Signature Algorithms berbasis kurva eliptik spesifik—seperti Edwards-Curve DSA (EdDSA) dan Elliptic Curve DSA (ECDSA)—diadopsi secara luas di Secure Shell (SSH), JSON Web Tokens (JWT), dan arsitektur zero trust. Efisiensi mereka membuat mereka sangat berguna di Internet of Things (IoT) dan lingkungan mobile.

Pendekatan-pendekatan baru lainnya, seperti kriptografi berbasis kisi dan berbasis hash, memiliki potensi untuk menahan serangan dari komputer quantum. Algoritma pasca-quantum ini adalah bagian dari upaya berkelanjutan untuk sistem enkripsi yang tahan masa depan seiring dengan berkembangnya ancaman komputasi. 

Contoh penggunaan enkripsi kunci publik

Enkripsi kunci publik muncul dalam hampir setiap kerangka kerja keamanan siber modern, baik itu untuk melindungi transaksi e-commerce atau memfasilitasi login jarak jauh yang aman ke server. Contoh penggunaan umum meliputi: 

  • TLS/SSL (Transport Layer Security): Mengamankan sesi web—seperti antara browser dan situs web perbankan—dengan menggunakan kunci publik penerima untuk mengenkripsi kunci sesi bersama. Ini membantu mengaktifkan komunikasi terenkripsi menggunakan enkripsi kunci simetris selama sisa sesi.
  • Keamanan email (S/MIME, PGP): Melindungi pesan yang sedang transit dengan menggunakan enkripsi kunci publik untuk memastikan hanya penerima yang dituju yang dapat membaca konten. Tanda tangan digital juga Verify identitas pengirim dan integritas pesan.
  • Autentikasi SSH: Memungkinkan login jarak jauh yang aman menggunakan pasangan kunci. Klien membuktikan kepemilikan kunci pribadi tanpa mengungkapkannya, membantu mencegah serangan MITM.
  • Sertifikat digital dan validasi identitas: Dalam sistem PKI, otoritas sertifikat menerbitkan sertifikat digital yang mengikat kunci publik dengan identitas yang Verify, memungkinkan pengguna dan sistem untuk saling mempercayai di seluruh jaringan.
  • Blockchain dan kripto: Kriptografi kunci publik memainkan peran sentral dalam sistem terdesentralisasi seperti blockchain. Kunci pribadi digunakan untuk menandatangani transaksi, sementara kunci publik berfungsi sebagai alamat yang dapat digunakan oleh pihak lain untuk Verify dan mengirim aset.
  • Komputasi cloud: Layanan seperti Amazon Web Services (AWS) dan Google Cloud menggunakan enkripsi amplop untuk melindungi data, membungkus kunci simetris dengan enkripsi kunci publik untuk distribusi kunci yang aman dalam skala besar.
  • Penandatanganan dokumen: Tanda tangan digital memastikan keaslian dokumen, menjaga integritas data, dan mendukung non-repudiasi dengan membuktikan identitas penandatangan.
  • Autentikasi sistem AI: Dengan agen kecerdasan buatan (AI) yang bertindak atas nama pengguna dan sistem, enkripsi kunci publik memastikan verifikasi identitas yang aman dan interaksi API yang terenkripsi.
  • Kesiapan Quantum: Seiring dengan ancaman komputasi Quantum yang berpotensi merusak algoritma enkripsi tradisional, organisasi mulai jelajahi teknik kriptografi aman dari Quantum untuk memastikan infrastruktur mereka tetap aman di masa depan.
Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung