TEKNIK PENYEMBUNYIAN STATISTICAL PROFILE CIPHERTEXT UNTUK MENGECOH AUTOMATIC CIPHERTEXT DETECTION TOOL
Abstract
Bocornya proyek mata-mata dunia “PRISM Project” milik Amerika membuktikan bahwa privasi pribadi tidak selalu dapat dilindungi dalam media komunikasi publik. Hal ini tentunya menjadi salah satu tantangan baru bagi para pelaku keamanan informasi. Teknik enkripsi yang selama ini digunakan untuk memproteksi informasi rahasia agar tidak dapat diakses oleh pihak yang tidak berhak, tidak selamanya dapat menjamin kerahasiaan atas aset informasi rahasia tersebut. Percepatan perkembangan teknologi yang terjadi saat ini memberikan dampak yang linier terhadap perkembangan teknik komputasi dan analisis data untuk menyerang atau membuka ciphertext hasil enkripsi. Pihak-pihak yang berusaha untuk mendapatkan informasi rahasia akan melakukan tapping data dan menganalisis apakah data yang terenkripsi atau tidak. Teknik paling sederhana yang digunakan untuk menganalisis ciphertext adalah dengan melihat nilai entropy. Jika suatu data memiliki tingkat nilai entropy yang tinggi, maka besar peluang data tersebut merupakan ciphertext . Untuk mencegah proses analisis tersebut, maka diperlukan suatu cara untuk mengubah nilai entropy ciphertext menjadi rendah. Pada paper ini akan dibahas metode yang dapat dimanfaatkan untuk mengamankan / menyembunyikan ciphertext agar terhindar dari proses kripanalisis oleh lawan.
Keywords
References
Bergmair, R. (2004). Towards Linguistic Steganography : A Sistematic Investigation of Approaches, Systems, and Issues.
http:// tekno. kompas. com/read/2013/06/18/02354922/rentannya.dunia.internet). (2013, 06 18).
Retrieved from http:// tekno. kompas. com/. http://www.spammimic.com/encode.sht. (n.d.). Retrieved from http://www.spammimic.com. Menezes. (1997). Handbook of Applied Cryptography. Florida: CRC Press LLC.
Schneier, B. (1996). Applied Cryptography. Canada: John Willey and Sons.Inc.
Simova, Martina, C. P. (n.d.). Stealthy Ciphertext. Department of Computer Science, San Jose State University.
Someren, A. A. (n.d.). Playing Hide and Seek With Stored Keys. Cambridge: The Weizmann Institute of Science.
Stallings, W. (2003). Cryptography and Network Security: Principles and Practices. Prentice Hall.
Sumarkidjo, D. (n.d.). Jelajah Kriptologi. Jakarta: Lembaga Sandi Negara.
William, F. T. (2010). Exfild: A Tool For The Detection Of Data Exfiltration Using Entropy And Encryption Characteristics Of Network Traffic.
Refbacks
- There are currently no refbacks.