Tipe Ancaman Keamanan Pada Perangkat Mobile

Ancaman keamanan secara umum terbagi ke dalam 3 kelas utama, yaitu denial of service (DoS), pengungkapan terhadap informasi dan pengubahan terhadap informasi.
Sedangkan kategori ancaman diidentifikasikan menjadi 4 macam yaitu: ancaman yang berasal dari serangan sebuah perangkat terhadap platform perangkat, platform perangkat yang menyerang sebuah perangkat, sebuah perangkat yang menyerang perangkat lain pada platform perangkat dan entitas lain yang menyerang sistem perangkat. Kategori yang terakhir ini lah yang mencakup keseluruhan terhadap ketiga kategori sebelumnya dan berfokus pada kemampuan berkomunikasi platform untuk mengeksploitasi kerawanan yang bersifat potensial.

 

1. Serangan  Jenis Agent-to-Platform
a. Masquerade: jika pihak yang tidak sah menyatakan diri dengan identitas pihak lain (personalization).
b. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource.
c. Unauthorized Access: akses oleh pihak yang tidak sah, yang tidak sesuai dengan kebijakan yang ada.
2. Serangan Jenis Agent-to-Agent
a. Masquerade: apabila dalam suatu komunikasi antar perangkat salah satu perangkat menggunakan identitas palsu.
b. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource. Misalnya dengan mengirimkan pesan kepada agen lain secara berulang-ulang, spamming, dsb.
c. Repudiation: suatu kondisi dimana salah satu pihak yang berkomunikasi menyangkal bahwa dia pernah melakukan komunikasi dengan pihak lain.
d. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin disebabkan karena platform perangkat mempunyai mekanisme kontrol akses yang lemah.
3. Jenis Platform-to-Agent
a. Masquerade: jika pihak yang tidak sah menyatakan diri dengan identitas pihak lain (personalization).
b. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource.
c. Eavesdropping: penyadapan atau kegiatan monitoring terhadap suatu komunikasi rahasia.
d. Alteration: mengganti data atau informasi dari data aslinya (pemalsuan, perusakan terhadap integrity).
4. Jenis Other-to-Agent Platform
a. Masquerade: apabila dalam suatu komunikasi antar perangkat salah satu perangkat menggunakan identitas palsu.
b. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin disebabkan karena platform perangkat mempunyai mekanisme kontrol akses yang lemah.
c. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource.
d. Copy and Replay: kondisi dimana suatu suatu pihak mengcopy dan meng-clonning atau menggandakan suatu pesan dan mengirimkannya ulang.

Source: NIST SP 800-19

Iklan

Blind Signature

Diumpamakan dalam suatu persuratan, dokumen surat Alice dimasukkan ke dalam sebuah amplop disertai dengan kertas karbon di dalamnya kemudian dikirimkan kepada Bob. Amplop disini dianalogikan sebagai blinded factor. Lalu Bob yang menerimanya menandatangani amplop tersebut tanpa mengetahui isi dari dokumen yang ada di dalam amplop. Kertas karbon yang ada di dalam amplop tersebut meninggalkan bekas tanda tangan Bob pada dokumen di bawahnya. Maka setelah itu Bob akan mengirim kembali dokumen beramplop tersebut pada Alice. Alice membuka amplop dan mengambil dokumen yang telah tertandatangani. Hal ini dianalogikan sebagai unblinded factor. Maka suatu saat jika Alice ingin melakukan transaksi menggunakan dokumen tersebut, maka Bob akan mengetahui bahwa Alice adalah authorized user tanpa mengetahui identitas dari Alice.

Pada teknik blind digital signature, secara garis besar ada 3 fungsi yang harus dimiliki:

1). Fungsi yang pertama misalnya adalah fungsi  s’ yang hanya diketahui oleh si pemilih dan fungsi lain  s  (invers dari fungsi  s’) yang diketahui oleh pihak lain. Dalam hal ini fungsi s dan s’ ini harus dapat memenuhi hubungan

s(s’(x)) = x

dan juga fungsi  s tidak boleh memberikan petunjuk apa pun yang berhubungan dengan fungsi s’.

2). Fungsi pengubah c dan pasangan inversnya, yaitu fungsi c’ yang memenuhi syarat

c’(s’(c(x))) = s’(x)

c(x) dan s’ tidak boleh memberikan petunjuk apa pun yang berhubungan dengan nilai x.

3). Fungsi  r yang dapat mengecek secara redundan untuk melakukan pengecekan ulang terhadap tanda tangan.

Protokol penggunaan fungsi – fungsi ini adalah sebagai berikut:

[1]. Pihak yang berwenang memberikan nilai acak pada  r(x) dan form  c(x) kemudian memberikan c(x) kepada si pemilih.

[2]. Pemilih membubuhi tanda tangan pada  c(x) dengan menggunakan fungsi  s’ dan mengembalikan nilai  s’(c(x)) kepada pihak yang berwenang.

[3]. Pihak yang berwenang kemudian melakukan pembubuhan tanda tangan dengan menggunakan fungsi  c’ yang akan menghasilkan  c’(s’(c(x))) = s’(x). Keabsahan nantinya dapat dicek dengan menggunakan fungsi  r dan kunci publiknya, r(s(s’(x))).

Implementasi dari  blind signature dapat dilakukan dengan menggunakan dasar dari algoritma RSA. Untuk lebih jelasnya akan kami berikan contoh implementasi dari blind signature. Besaran – besaran dalam algoritma ini adalah:

Besaran

Keterangan

m

Plaintext

m’

Ciphertext

d

Kunci dekripsi

e

Kunci enkripsi

N

Dibentuk dari 2 bilangan prima rahasia

r

Bilangan acak yang relatif prima terhadap N

Misalnya si pemilih membuat suatu dokumen  m dengan bilangan acak  r, dengan nilai  N dan kunci publik e yang sudah ditentukan dengan algoritma RSA biasa:

m’ ≡ mre (mod N)

Kemudian  m’ dikirim ke pihak yang berwenang. Karena nilai  r merupakan bilangan acak, maka  m’ tidak akan membocorkan informasi apa pun tentang dokumen m. Setelah itu pihak yang berwenang akan men-sign m’ menjadi:

s’ ≡ (m’)d (mod N)

Nilai s’ akan dikirim kembali kepada si pemilih yang dapat melakukan verifikasi pilihan dengan mencari nilai s dengan cara membuang blind factor:

s ≡ s’ * r-1 (mod N)

Hal ini berlaku karena red = r; oleh karena itu:

s ≡ s’ * r’-1 (mod N)

≡ (m’)dr-1 (mod N)

≡ mdredr-1 (mod N)

≡ mdrr-1 (mod N)

≡ md (mod N)

Referensi :

[1]. Schneier, Bruce, Aplied Cryptography 2nd, John Willey & Sons, 1996.

[2]. Menezes, Alfred J, Handbook of Applied Cryptography, CRC Press, 1996.

[3]. Stalling, William, Internet and Network Security, 1996

[4]. Munir, Rinaldi, Kriptografi, Informatika, 2006.

Virtual Private Network (VPN)

     Untuk menjaga keamanan data perusahaan/instansi,  dokumen-dokumen atau file yang tidak boleh diakses oleh pihak lain di luar perusahaan/instansi, maka salah satu jalan adalah dengan menyimpan file di server penyimpan file yang ada di kantor. Penyimpanan di dalam server penyimpan file lebih aman dan bisa diakses hanya oleh orang internal saja. Server penyimpan file ini merupakan server yang sudah disetting menggunakan IP lokal. Saat terhubung dengan jaringan lokal di dalam kantor, kita bisa mengakses file tersebut dengan menggunakan device apapun, meski berganti-ganti laptop atau PC, asalkan device tersebut terkoneksi dengan LAN lokal.

     Namun, saat berada di luar kantor, mungkin ada suatu kesulitan untuk bisa terhubung dengan LAN lokal supaya mendapatkan file yang tersimpan di server tersebut. Oleh karena itu, salah satu jalan yaitu dengan membuat suatu koneksi dengan LAN virtual. Koneksi LAN virtual inilah yang disebut sebagai Virtual Private Network. VPN ini merupakan jaringan private yang menggunakan jalur publik, dengan teknik tunnelling. VPN ini menerapkan kriptografi, menggunakan private key, certificate, atau username/password untuk melakukan otentikasi dalam membangun koneksi, termasuk enkripsi untuk data menggunakan openSSL. VPN mengkoneksikan PC Client to LAN maupun LAN to LAN.

     Layanan VPN biasanya disediakan oleh Internet Service Provider (ISP) yang memiliki infrastruktur internet berkapasitas besar. Layanan VPN itu sendiri ada yang berbayar dan ada yang bersifat open source. OpenVPN menyediakan dua macam versi yaitu untuk Linux dan Windows. Konfigurasi dari PC yang direkomendasikan untuk VPN adalah dengan O/S Microsoft Windows 2000 Professional/XP Professional, CPU 300Mhz, RAM 64 MB dan 25 MB free hard drive space.

     Tutorial mengenai instalasi OpenVPN di Windows sudah banyak bisa ditemukan di Google. Berikut adalah gambaran singkat untuk instalasi OpenVPN:
1. Uninstall software untuk aplikasi firewall. Download dan install aplikasi OpenVPN, bisa didownload di: http://openvpn.se
2. Buat konfigurasi berekstensi .openvpn dan letakkan di folder config di direktori OpenVPN pada Program File. Pilih protokol yang akan digunakan, UDP ataukah TCP . Biasanya yang paling direkomendasikan adalah menggunakan TCP. Kemudian memilih manakah diantara tunnel atau bridge yang akan digunakan. Setelah itu terdapat bagian yang menjelaskan lokasi file CA (Certificate of Authentication) bernama ca.crt dan file berektensi .crt untuk setiap client dan sebuah file berekstensi .key untuk setiap client. Ketiga file tersebut diletakkan di server.
3. Membuat ketiga file di atas di server melalui command prompt dengan perintah build-key.dll yang disediakan di dalam folder keys.
4. Mengcopy file-file key tersebut ke tempat yg sesuai konfigurasi di server maupun client
5. Menjalankan server dan client melalui icon di tray.

Langkah-langkah membangun jaringan VPN adalah :
1. Pada VPN gateway membuat shared key dan certificate.
2. Mengirimkan key tersebut kepada client yang akan melakukan koneksi.
3. Membangun koneksi dengan menggunakan key yang telah didapat dari suatu VPN gateway.

Peralatan yang harus disiapkan untuk membangun VPN:
– ADSL Modem (Bridge mode)
– PC Router dengan 2 atau lebih LAN Card atau Network Interface/Ethernet tipe PCI–> VPN server.
– Switch/hub & port
– Database server
– Interface: Ethernet
– CDRom atau DVD jika instalasi menggunakan media CD, pastikan standar kontrolernya adalah ATA/ATAPI.
– Aplikasi OpenVPN (linux / windows).
– Laptop/PC administrator/client, minimum PC Configuration Recommended for VPN
· Microsoft Windows 2000 Professional/XP Professional
· 300Mhz CPU
· 64MB of RAM
· 25MB free hard drive space

REFERENSI
1. OpenVPN, http://www.openvpn.net.
2. Wikipedia, http://www.wikipedia.org, “OpenVPN”.

Email Security

     Email merupakan salah satu layanan di dunia maya yang paling sering digunakan oleh masyarakat sekarang ini. Mungkin saja pesan yang dikirim tersebut membutuhkan salah sau atau lebih dari unsur confidentiality, authentication, integrity dan non repudiasi hingga sampai ke alamat tujuan. Namun, hingga saat ini ditemukan banyak titik yang menjadi kerawanan yaitu pada saat pesan yang dikirim via email tersebut sedang dalam proses transmisi. Maka salah satu solusi yang ditawarkan adalah menggunakan Pretty Good Privacy (PGP).

      Untuk melihat cara kerja PGP, lihat skema di bawah ini:

Dengan melihat skema di atas, maka rincian proses operasi PGP dapat dijelaskan sebagai berikut:
Struktur PGP terdiri atas beberapa fungsi, yaitu:
1. Message encryption
PGP mengenkripsi pesan yang dikirim atau data yang disimpan secara lokal menggunakan algoritma enkripsi seperti IDEA, 3DES, CAST-128. Setiap kunci simetrik atau session key, hanya digunakan satu kali. Sebuah session key yang baru sepanjang 128 bit digenerate untuk setiap pesan. Session key (kunci simetri) tersebut digunakan untuk mengenkripsi plainteks. Setelah pesan berhasil dienkripsi, selanjutnya session key akan dienkripsi dengan menggunakan kunci publik penerima. Pesan dan kunci ini kemudian disatukan dan dikirimkan melalui internet. Proses dekripsi merupakan kebalikan dari proses enkripsi. Pesan diekstraksi dan dengan menggunakan kunci privatnya, penerima dapat mendekripsi sesion key dan kemudian menggunakannya untuk mendekripsi pesan.
Penggunaan kunci simetri untuk mengenkrip dan mendekrip pesan dimaksudkan agar proses enkripsi dan dekripsi dapat berjalan lebih cepat yaitu sekitar 1000 kali. Algoritma asimetri digunakan untuk mengenkripsi kunci karena ukuran kunci yang lebih pendek selain itu dengan algoritma ini distribusi kunci bisa secara aman dilakukan meskipun dilakukan pada jaringan yang tidak aman (unsecured chanell).
2.Digital signature
Fungsi utama penggunaan tanda tangan digital yaitu berkaitan dengan :
• User authentication
• Message
• Nonrepudiation
Tanda tangan dilakukan dengan menambahkan Message Digest yang dibangkitkan dari pesan yang bersangkutan dan telah dienkripsi dengan menggunakan kunci privat pemiliknya. MD dibangkitkan dari fungsi hash satu arah dan menghasilkan keluaran dengan panjang tetap yang unik dan tidak mungkin sama. Kunci privat digunakan untuk membuktikkan bahwa memang benar dokumen itu dikirim oleh pemilik  kunci privat tersebut dan bukan oleh orang lain.
Proses otentikasi tanda tangan dilakukan dengan cara yang sama dengan saat penandatanganan. Tanda tangan pesan diekstrasi (tanda tangan tersebut masih dalam bentuk tanda tangan yang terenkripsi) kemudian digunakan kunci publik dari pengirimnya untuk mendekripsinya sehingga diperoleh MD dari pesan tersebut. Selanjutnya bangkitkan MD dari pesan tersebut dan bandingkan dengan MD yang didapat dari proses dekripsi tadi. Apabila sama maka pesan tersebut masih asli dan tidak mengalami perubahan. Secara rinci, berikut adalah prosesnya :
a.Pengirim membuat pesan
b.SHA-1 digunakan untuk mengenerate 160 bit kode hash dari pesan
c.Kode hash dienkripsi dengan RSA menggunakan kunci privat pengirim dan digital signature dihasilkan
d.Signature ditambahkan kedalam pesan
e.Penerima menggunakan RSA dengan kunci publik pengirim untuk mendekrip dan menemukan kode hash
f.Pengirim menghasilkan sebuah kode hash untuk pesan yang diterima dan membandingkannya  dengan kode hash yang telah didekripsi. Jika kedua hash yang dibandingkan sama, maka pesan dianggap otentik.
3. Kompresi
Kompresi pesan dilakukan setelah menambahkan signature tetapi sebelum proses enkripsi. PGP menggunakan paket kompresi yang dinamakan ZIP dan secara fungsional dikenal sebagai PKZIP, yang dikembangkan oleh PKWARE. Algoritma kompresi memiliki keuntungan dengan menghemat ruang transmisi dan penyimpanan. Proses enkripsi dilakukan setelah proses kompresi untuk memperkuat keamanan. Kriptanalis akan mengalami kesulitan karena pesan yang telah terkompresi memiliki sedikit redudansi daripada pesan asli.
Proses singing sebuah pesan asli tidak terkompresi lebih dipilih karena pesan tidak terenkripsi bersama dengan signaturenya akan secara langsung digunakan untuk proses verifikasi selanjutnya. Dengan kata lain, untuk pesan terkompresi ada dua kasus, baik menyimpan pesan terkompresi untuk verifikasi selanjutnya atau merekompres pesan ketika verifikasi dibutuhkan.
4. Konversi Radix-64
Ketika PGP digunakan, biasanya bagian dari blok yang ingin ditransmisikan akan dienkripsi. Jika hanya layanan signature yang digunakan, maka message digest akan dienkripsi dengan kunci privat pengirim. Jika layanan kerahasiaan digunakan, pesan sekaligus signature akan dienkripsi menggunakan kunci simetrik. Maka, sebagian atau keseluruhan dari blok yang dihasilkan terdiri dari 8 bit oktet arbitrary. Karena kebanyakan peralatan elektronik dan sistem email menggunakan format ASCII maka PGP menyediakan layanan dengan mengkonversi 8 bit oktet biner kedalam 7 bit ASCII karakter yang disebut radix-64 encoding atau ASCII Armor.
Setiap grup 3 oktet data biner dipetakan kedalam 4 karakter ASCII. Format ini juga mengijinkan CRC untuk mendeteksi kesalahan. Konversi Radix-64 merupakan sebuah pembungkus dalam pesan biner, dan biasa digunakan untuk memproteksi pesan biner selama transmisi didalam saluran non biner, seperti email internet.
5. Kunci
PGP dilengkapi dengan sebuah file yang berisi kumpulan kunci-kunci publik dan kunci privat yang disebut key ring. Seorang pengguna dapat menambahkan dan menyimpan kunci publik dari pengguna lain yang akan dikirimi pesan.
6. Sertifikat Digital
Sertifikasi pada PGP dilakukan dengan chain of trust/ web of trust. Dalam Chain of trust seseorang yang ingin mengetahui keaslian kunci publik seseorang maka dia dapat melakukan pengecekan ke atas terhadap penyedia atau pemberi kunci publik tersebut. Kunci publik dinyatakan benar apabila tanda tangan yang disertakan pada kunci publik setelah di dekripsi dengan kunci publik penyedia ternyata sama. Proses ini dapat dilakukan sampai pada tingkat tertinggi yaitu di root, apabila kita mendapatkan bahwa root menyetujui kunci publik di bawahnya dan pengguna berpegang pada root yang sama maka kita dapat mempercayai bahwa semua tanda tangan di bawah root itu adalah benar.

Tipe Pengamanan Informasi

Berbicara masalah pengamanan, maka disini saya akan mencoba sedikit bercerita tentang pengamanan terhadap informasi, baik informasi dalam bentuk elektronik dan non elektronik. Jika kita sudah kerap mengetahui bagaimana pengarsipan, menggunakan software pengaman file, password, maka pada artikel ini saya akan sedikit menjelaskan tentang berbagai bentuk pengamanan terhadap informasi. Hal ini juga terkait dengan hakikat pentingnya informasi bagi keberlangsungan suatu organisasi, yang juga berperan dalam kegiatan pengambilan keputusan. Yang penting, the right decision from the right information and people.
Pengamanan terhadap informasi terbagi ke dalam tiga macam:
1. Pengamanan fisik
Pengamanan ini melindungi dari pencurian data, pencurian perlengkapan, bom, bugs, bypass entry control. Oleh karena itu, perlu dibuat suatu mekanisme pengarsipan, peletakan sumber informasi di tempat yang aman, pembatasan akses masuk ke ruangan atau media penyimpan informasi, pemberlakuan kartu kontrol, CCTV, dan lain-lain.
2. Pengamanan logik
Melindungi informasi dari pemalsuan identitas, pemalsuan tanda tangan, Trojan Horse, virus komputer dan kriptanalisis. Solusinya yaitu dengan pemberlakuan mekanisme otentikasi (password, PIN, biometrik, dll), digital signature, menginstall antivirus, steganografi dan yang utama dengan menggunakan kriptografi.
3. Pengamanan organisasional
Melindungi informasi dari print output disposal, data sensitif yang tidak terklasifikasi, manajemen kunci manual yang kurang baik, pelanggaran kompetensi. Sehingga mekanisme yang bisa diterapkan diantaranya yaitu penggunaan paper shradder atau membakar print out dokumen yang sensitif, klasifikasi dan ketegorisasi informasi, restrukturisasi mekanisme manajemen kunci.

Nah, kita sudah mengetahui beberapa hal yang berkaitan dengan pengamanan informasi. Menurut saya, yang dapat menangani semua itu adalah persandian. Jika kriptografi hanya bisa meng-handle pengamanan secara logik saja, maka persandian bisa menangani ketiga-tiganya. Hal itu dikarenakan persandian berkaitan dengan domain-domain lain. Seperti yang pernah saya tuliskan di dalam artikel berjudul “Kripto cs Persandian”. Jadi, persandian itu bukan hanya berkutat pada bentuk-bentuk pengkodean saja, melainkan lebih kompleks karena berkaitan erat dengan domain intelijen, rekayasa (perangkat lunak/perangkat keras) dan ilmu-ilmu dasar (matematika, fisika, IT, dll).

SISTEM PENGKODEAN NUMERIK DALAM AL-QUR’AN

Al-Qur’an juga mengandung keajaiban numerik. Penyisipan angka “19” secara terkode dalam ayat-ayat tertentu, dan jumlah pengulangan kata-kata tertentu merupakan contohnya.
Pengulangan kata: Di dalam Al-Qur’an, beberapa kata diulang-ulang dengan jumlah pengulangan yang sama. Misalnya:
1. Frasa “tujuh langit” diulang sebanyak 7 kali.
2. Kata “dunia” dan “akhirat” sama-sama diulang sebanyak 115 kali.
3. Kata “hari” diulang sebanyak 365 kali, sementara kata “bulan” diulang sebanyak 12 kali.
4. Kata “iman” (tanpa melihat jenis kelamin) diulang sebanyak 25 kali di sepanjang Al-Qur’an. Demikian pula kata “khianat” (suami terhadap istri atau sebaliknya) dan kata “kufur” (menutupi kebenaran).
5. Jika kita hitung kata “katakanlah”, jumlahnya ada 332. Akan didapat Jumlah yang sama jika kita menghitung jumlah pengulangan frase “mereka berkata/mengatakan”.
6. Kata “setan” digunakan sebanyak 88 kali. Kata “malaikat” pun diulang sebanyak 88 kali.
Keajaiban angka 19: Angka 19 disebut dalam Al-Qur’an dalam pernyataan tentang neraka: “Ia dijaga oleh sembilan belas penjaga.” (Surat Al-Mudatsir: 30). Angka ini juga dikodekan dalam ayat Qur’an lainnya. Misalnya:
“Dengan nama Allah, Yang Maha Pengasih lagi Maha Penyayang.”
Kalimat yang kita temui pada setiap permulan surat ini memiliki 19 huruf.
Al-Qur’an terdiri dari 114 surat; angka 114 merupakan kelipatan dari 19, sama dengan 6 dikali 19.
Ada banyak angka kelipatan 19 lainnya:
Jumlah kata “Allah” dalam Al-Qur’an adalah 2698 (19 x 142);
Jumlah kata “Maha Penyayang” dalam Al-Qur’an adalah 114 (19 x 6);
Jika kita tambahkan semua angka dalam Al-Qur’an (tanpa menghitung pengulangannya), kita akan mendapatkan angka 162.146, yakni 19 x 8534;
Surat pertama yang diwahyukan terdiri dari 19 ayat.
Banyak contoh lain yang tak terhitung jumlahnya.

Source: Harun Yahya. Cara Cepat Meraih Keimanan.

Kriptografi (Kriptologi) Adalah Subset IlmuNYA

“Katakanlah: ‘Adakah sama orang-orang yang mengetahui dengan orang-orang yang tidak mengetahui?’ Sesungguhnya orang yang berakal lah yang dapat menerima pelajaran”. (Q.S Az Zumar: 9).

Begitulah kriptogram dari Allah yang patut kita renungkan. Sebenarnya masih banyak lagi kriptogram-kriptogram yang ia kirimkan kepada kita. Bahwa Allah menurunkan ilmu universal di dalam Al Qur’an, yang kadang beberapa ayat di dalamnya bisa dikatakan ter-encrypt. Ia mengajarkan pada kita untuk berpikir, menafsir segala firman yang ia sampaikan sehingga bisa menjadi suatu ilmu yang bermanfaat bagi kehidupan kita, inilah fungsi decryption-nya. Ilmu universal yang diajarkanNya bukan hanya masalah akhirat melulu, tapi ilmu yang sekarang ini ada di dunia pula. Namun, seringkali kita memisahkan antara ilmu dunia dengan ilmu Ilahiah.

Pada dasarnya Allah memberikan kita ilmu yang begitu sempurna dalam bentuk Al Qur’an. Al Qur’an mengajarkan segala sesuatu yang jauh di masa lalu orang belum menemukannya namun Al Qur’an bisa memberikan gambaran nyata tentang hal-hal yang akan terjadi di masa mendatang.

Allah Mengajari Kita Kriptologi

Allah selain mengajarkan ilmu astronomi, astrologi, biologi, kimia, sejarah,dan ilmu-ilmu lainnya Ia tak juga mengajarkan kriptologi kepada kita. Bukankah Al Qur’an itu adalah kumpulan-kumpulan kriptogramnya?!. Banyak makna Al Qur’an yang  harus kita tafsirkan dengan benar, karena jika tidak maka akan banyak kesalahpahaman dalam implementasi di kehidupan sehari-hari. Nah, inilah, Allah mengajarkan kita kriptologi jauh sebelum manusia mengetahuinya. Kriptologi yang diajarkanNya ini lengkap dari sisi kriptografi juga kriptanalisisnya.

Dalam konsep kriptografi yang dibuat oleh manusia, ada beberapa unsur yang harus dipenuhi yakni:

  1. Confidentiality (kerahasiaan)
  2. Data integrity (integritas data)
  3. Availability (ketersediaan)
  4. Non-repudiation (nir-penyangkalan)
  5. Authentication (otentikasi)

Allah mengajari kita tentang pentingnya confidentiality. Allah mempunyai banyak rahasia yang hanya Ia yang tahu. Sebagai contoh, segala rahasia tentang ajal, jodoh, rizki, atau segala rahasia apapun dari masa depan manusia semuanya sudah tertulis di dalam Kitab Lauhul Mahfudz.

Allah juga mengajari kita tentang data integrity, authentication dan non repudiation. Tiada yang mampu menandingi ciptaan Allah yang satu ini. Fungsi hash yang diciptakan Allah ini sama sekali sempurna. Acak random dan bersifat unik. Fungsi hash yang kita ketahui saat ini adalah suatu fungsi yang memetakan bit string dengan panjang sembarang ke bentuk bit string dengan panjang tertentu (yang fix). Selain itu, fungsi hash juga mampu menghasilkan output yang  berbeda dengan inputan yang sama. Manusia terlahir di dunia mempunyai ciri yang berbeda-beda, tanpa collision (meski bayi kembar) !! . Meski pun misalnya ada bayi kembar, namun tetap saja keduanya pasti memiliki suatu perbedaan. Manusia di dunia ini tidak ada yang terlahir sama, meskipun berasal dari bapak dan ibu yang sama. Karena alasan inilah maka dengan kuasaNya, manusia bisa mengembangkan teknologi biometric sebagai salah satu alternatif dalam suatu fungsi kriptografis. Biometric yang diciptakan Allah secara unik untuk setiap masing-masing individu yakni meliputi struktur retina, fingerprint (sidik jari), dsb. Dan biometric ini merupakan salah satu metode otentikasi “what you are” yang paling terpercaya dan tak bisa dipalsukan sehingga dianggap paling aman.

Subhanallah, Maha Suci Allah… []

(Artikel ini muncul setelah mendapatkan tausiyah dari seorang narasumber yang budiman ketika saya riset tugas akhir. Sekedar berbagi inspirasi dan semoga bermanfaat…^-^)

  • [ It’s Me, AENI ]

    Meski hanya sebuah blog yang sederhana, namun dengan niat berbagi dan bertukar informasi tentang dunia Islam, Travelling dan Kriptografi, semoga bisa bermanfaat....

  • Blog Stats

    • 163,933 hits