Jenis-Jenis Ancaman Keamanan Keamanan Sistem Kriptografi

pesan asli. Penerima pesan memverifikasi tanda-tangan digital dengan menggunaklan kunci publik Gambar 2.4. Skema Kriptografi Asimetri

2.5. Keamanan Sistem Kriptografi

Suatu sistem kriptografi merupakan sebuah himpunan algoritma, seluruh kemungkinan plaintext, ciphertext, kunci, dan proses manajemen kunci yang digunakan Oppliger, 2005.

2.5.1. Jenis-Jenis Ancaman Keamanan

Terdapat banyak faktor yang mengancam keamanan data. Ancaman- ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yag dikirim melalui saluran komunikasi. Salah satunya adalah dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut dapat dikelompokkan ke dalam empat jenis ancaman, yaitu: a. Interruption Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak B. Interruption merupakan pola penyerangan terhadap sifat availability ketersediaan data, yaitu data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan tidak berguna.Contohnya, hard disk yang dirusak atau memotong jalur komunikasi. Gambar 2.5. Interruption b. Interception Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses informasi dari dalam sistem komputer. Contohnya, dengan menyadap data yang melalui jaringan public wiretapping atau menyalin secara tidak sah file atau program Interception merupakan pola penyerangan terhadap sifat confidentiallysecrecy kerahasiaan data. Gambar 2.6. Interception c. Modification Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity keaslian data. Gambar 2.7. Modification d. Fabrication Fabrication merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Contohnya, dengan menambahkan suatu record ke dalam file. Gambar 2.8. Fabrication

2.6. Serangan Pada Sistem Kriptografi