Posted by: Ricky aji | January 9, 2010

Fase dan Fungsi Manajemen Kunci


Pendahuluan

Dalam manajemen kunci dikenal adanya suatu life cycle yang dibagi kedalam empat buah fase. Untuk masing-masing fase, dilakukan fungsi-fungsi manajemen kunci tertentu dimana fungsi-fungsi tersebut dirasa perlu untuk manajemen kunci-kunci dan atribut-atribut lain yang berhubungan. Informasi mengenai manajemen kunci dipengaruhi oleh atribut-atributnya dimana atribut-atribut tersebut termasuk didalamnya yaitu identitas dari orang atau sistem yang berhubungan atau ada sangkut pautnya dengan kunci atau jenis-jenis informasi yang menyatakan bahwa orang tersebut memiliki akses. Atribut-atribut tersebut dipengaruhi oleh aplikasi untuk memilih kunci (kriptografi) yang sesuai dengan service-nya.Pada saat atribut-atribut tersebut tidak tampak dalam algoritma kriptografi, maka mereka menentukan implementasi terhadap aplikasi dan protokol.

Fase – fase Manajemen Kunci

Berikut ini keempat fase manajemen kunci tersebut adalah sebagai berikut :

  1. Preoperational phase

Pada fase ini, material kunci belum ada untuk operasi normal kriptografi. Kunci-kunci tersebut belum dibangkitkan atau mungkin masih berupa pre-activation state. Selama fase ini, atribut-atribut tersebut dibentuk.

  1. Operational phase

Pada fase ini, material kunci sudah tersedia dan digunakan secara normal. Kunci-kunci tersebut diletakan dalam state aktif. Dan kunci-kunci tersebut hanya ditujukan sebagai proteksi, proses atau proses sekaligus proteksi.

  1. Postoperational

Kalau pada fase ini, material kunci digunakan tidak lama atau memiliki periode pendek. Akan tetapi dimungkinkan akses ke material kuncinya dan material kuncinya tersebut juga bisa digunakan untuk proses hanya pada kondisi tertentu. Kunci-kunci diletakan pada deactivated atau compromised state. Kemudian kunci-kunci pada fase ini diarsipkan ketika tidak dilakukan pemrosesan data.

  1. Destroyed phase

Pada fase ini, kunci-kunci tidak selamanya tersedia dimana semua catatan (rekaman) kunci-kunci tersebut kemungkinan sudah dihapus. Kunci-kunci tersebut diletakan pada destroyed (compromised) state. Meskipun kuncinya sendiri telah dimusnahkan, atribut kuncinya tetap ada atau tidak ikut dimusnahkan. Dimana atribut kunci tersebut meliputi key name, tipe, cryptoperiod dan usage period.

Keempat fase di atas diogambarkan secara jelas pada gambar di bawah ini :

Pada gambar di atas terdapat tujuh transisi, yang dijelaskan sebagai berikut :

  1. Transisi 1 : sebuah kunci masuk ke fase preactivation segera setelah dibangkitkan.
  2. Transisi 2 : Jika kunci-kunci yang dihasilkan, namun tidak pernah digunakan, maka kemungkinan dimusnahkan pada saat memasuki destroyed phase dari pre-operational phase.
  3. Transisi 3 : Pada saat kunci berada pada fase pre-activation itu bocor (compromised), maka kunci tersebut berpindah ke post-operational phase atau tepatnya dalam compromised state.
  4. Transisi 4 : Setelah atribut kunci yang dibutuhkan terbentuk, material kunci telah dibangkitkan, dan atribut-atribut yang berhubungan dengan kunci selama pre-operational phase, maka itu artinya bahwa kunci sudah siap untuk digunakan oleh aplikasi dan peralihan ke operational phase pada saat yang cocok.
  5. Transisi 5 : Ketika sebuah kunci pada operational phase itu bocor (compromised), kunci tersebut beralih ke post-operational phase (compromised state).
  6. Transisi 6 : Pada saat kunci kunci sudah tinggal sebentar lagi penggunaannya atau periode aktifnya tinggal sebentar lagi, tetapi akses ke kunci-kunci tersebut masih perlu untuk dikelola, maka kunci tersebut beralih ke post-operational phase.
  7. Transisi 7 : Untuk beberapa aplikasi akan mensyaratkan bahwa akses dipertahankan selama suatu periode waktu dan selanjutnya material kunci tersebut dimusnahkan. Ketika sebuah kunci pada post-operational phase tidak lama lagi dibutuhkannya, maka beralih ke destroyed phase.

Pada gambar di bawah ini diilustrasikan mengenai kombinasi dari key state dengan key phases. Namun pre-operational dan operational phase hanya terdiri atas sebuah state, sementara itu, post-operational dan destroyed phase mempunyai dua buah state.

referensi :

[1] Handbook of Applied Cryptography

[2] NIST sp 800

Advertisements

Responses

  1. waaaaaaaouw

  2. Key recovery?
    Key revocation?
    kalo bocor, apa berarti harus mulai dari awal?


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

%d bloggers like this: