Integritas Data dalam Kriptografi

Sampai saat ini, kami membahas penggunaan skema simetris dan kunci publik untuk mencapai kerahasiaan informasi. Dengan bab ini, kita memulai diskusi kita tentang berbagai teknik kriptografi yang dirancang untuk menyediakan layanan keamanan lainnya.

Fokus dari bab ini adalah pada integritas data dan alat kriptografi yang digunakan untuk mencapai hal yang sama.

Ancaman terhadap Integritas Data

Ketika informasi sensitif dipertukarkan, penerima harus memiliki jaminan bahwa pesan telah datang secara utuh dari pengirim yang dituju dan tidak diubah secara tidak sengaja atau sebaliknya. Ada dua jenis ancaman integritas data, yaitupassive dan active.

Ancaman Pasif

Jenis ancaman ini ada karena perubahan data yang tidak disengaja.

  • Kesalahan data ini kemungkinan besar terjadi karena kebisingan di saluran komunikasi. Selain itu, data mungkin rusak saat file disimpan di disk.

  • Kode koreksi kesalahan dan checksum sederhana seperti Cyclic Redundancy Checks (CRC) digunakan untuk mendeteksi hilangnya integritas data. Dalam teknik ini, intisari data dihitung secara matematis dan ditambahkan ke data.

Ancaman Aktif

Dalam jenis ancaman ini, penyerang dapat memanipulasi data dengan maksud jahat.

  • Pada tingkat paling sederhana, jika data tanpa intisari, data dapat dimodifikasi tanpa deteksi. Sistem dapat menggunakan teknik menambahkan CRC ke data untuk mendeteksi modifikasi aktif.

  • Pada tingkat ancaman yang lebih tinggi, penyerang dapat mengubah data dan mencoba mendapatkan intisari baru untuk data yang dimodifikasi dari keluar dari intisari. Ini dimungkinkan jika intisari dihitung menggunakan mekanisme sederhana seperti CRC.

  • Mekanisme keamanan seperti fungsi Hash digunakan untuk menangani ancaman modifikasi aktif.