SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
DIGITAL RIGHTS MANAGEMENT CITRA BERBAYAR DENGAN KRIPTOGRAFI
                    PADA VIEWER BERBASIS MOBILE DEVICE

                Danang Jaya, Claudia Dwi Amanda, Alvin Devara Lesmana
      querydanangjaya@yahoo.com, amanda_hectic@yahoo.com,	
  alvin_dev@yahoo.com
                                 Lembaga Sandi Negara

                                          Abstrak
                Teknologi digital memungkinkan seorang seniman untuk membuat
       suatu karya seninya dalam bentuk digital. Dengan kemudahan peralatan viewer
       yang ada pada mobile device memungkinkan untuk sebuah citra dilihat dan
       diperlihatkan pada siapa saja dan kapan saja. Permasalahan bagi seorang
       seniman adalah menyangkut aspek hak cipta dan royalti dari karya seninya.
       Seseorang dapat dengan mudah untuk menggandakan dan menyebarkan sebuah
       karya seni tanpa diketahui oleh si pembuat. Dengan memanfaatkan teknik
       kriptografi yang diimplementasikan pada mobile device maka sebuah citra hanya
       dapat dilihat dengan sebuah mobile device yang dimaksud saja.
       Kata Kunci: Kriptografi, Citra Berbayar, Mobile Device

I.  PENDAHULUAN
           Perkembangan teknologi digital yang sedemikian pesat membuat setiap orang
 untuk mengikutinya, tidak terkecuali seorang seniman. Jika dahulu para seniman lukis
 menuangkan karyanya di suatu kanvas maka di era digital seorang seniman mengganti
 kanvasnya dengan sebuah layar monitor. Hal ini disebabkan salah satunya karena banyak
 sekali tools yang memudahkan seniman untuk lebih berkreasi.
           Kemudahan-kemudahan ini tidak serta merta menjadi suatu hal yang
 menguntungkan dan bukan berarti tanpa resiko. Permasalahan yang dihadapi seorang
 seniman digital adalah mudahnya suatu file digandakan dan didistribusikan kepada siapapun
 dan dimana pun. Hal ini tentu menyangkut akan hak-hak royalti dan copy right kemilikan
 suatu karya seni yang asli. Jika seorang seniman digital membuat karya seni kemudian
 digandakan oleh pihak lain dan diklaim sebagai hasil karyanya maka akan sulit untuk
 membuktikan kepemilikan tersebut.
           Mobile device seperti HP dan ipad menjadi sarana yang paling disenangi untuk
 melihat gambar, menggandakan dan mendistribusikan gambar, baik melalui mms ataupun
 internet. Media ini pula yang menjadikan mobile device sebagai sebuah pangsa pasar yang
 menarik bagi seorang penjual karya seni digital, khususnya citra digital. Penjual citra digital
 tentu berharap bahwa karya seninya hanya dinikmati oleh si pembeli saja. Jika pembeli ingin
 memperlihatkan pada pihak lain maka pihak lain tersebut harus menghubungi penjual.
           Salah satu cara yang umum digunakan oleh seorang penjual karya seni digital
 untuk melindungi barang dagangannya dari pemalsuan adalah dengan teknik watermarking.
 Teknik ini dapat digunakan sebagai sebuah tanda tangan yang diletakkan secara tersembunyi
 maupun terlihat jelas untuk membuktikan suatu kepemilikan. Jika pemalsuan dapat diartikan
 sebagai suatu penggandaan tanpa ijin maka hal ini menjadi masalah serius bagi seorang
 seniman mengenai hak-hak royaltinya. Tetapi teknik watermarking masih belum bisa
 mengurangi resiko penggandaan tanpa ijin[1]. Permasalahan tersebut dapat dipecahkan
 dengan memanfaatkan teknik kriptografi untuk digital rights management.
Pada makalah ini akan dijelaskan mengenai solusi pengamanan satu data digital
  berbentuk citra untuk menghindari adanya penggandaan tanpa ijin. Dengan membuat suatu
  skema yang hanya memungkinkan seorang pembeli untuk menampilkan citra yang dibelinya
  pada salah satu peralatan mobile device yang diinginkan saja. Skema ini menghindari resiko
  menampilkan citra yang sama pada mobile device lainnya yang tidak diinginkan/disetujui
  oleh penjual.

II. LANDASAN TEORI
   a. Kriptografi
             Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban
   Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi
   yakni[2]:
         • Confidentiality (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap
             rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima /
             pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat
             suatualgoritma matematis yang mampu mengubah data hingga menjadi sulit untuk
             dibaca dan dipahami.
         • Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi
             adanya manipulasi (penghapusan, pengubahan atau penambahan)data yang tidak sah
             (oleh pihak lain).
         • Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi.
             Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi
             keaslian data/informasi.
         • Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak
             untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut
             berasal dirinya).
             Kriptografi amat luas penggunaannya, oleh karena itulah, pada tahun 1972 dan 1974,
   National of Standart (sekarang bernama NIST) mengumumkan adanya standar enkripsi, yaitu
   DES (Data Encryption Standard). Dalam proses perkembangannya ternyata kunci dalam DES
   dirasa terlalu pendek bagi keamanan komersial Akhirnya, NIST mengumumkan AES (Advanced
   Encryption Standard) pada tahun 1997. AES adalah algoritma simetrik berbasis block cipher yang
   mengenkripsi/mendekripsi blok berukuran 128 bit dengan panjang kunci yang beragam, yaitu 128,
   192, dan 256 bit. Sehingga dikenal tiga tipe AES berdasarkan panjang kuncinya, yaitu AES-128,
   AES-192, dan AES-256. AES tidak berorientasi bit melainkan berorientasi byte sehingga
   implementasi AES ke hardware maupun software menjadi efektif. Memori yang dibutuhkan lebih
   sedikit dan eksekusinya pun lebih cepat dibandingkan dengan DES[3].
   b. Digital Rights Management
             Digital Rights Management merupakan suatu pengaturan hak akses terhadap
   suatu media digital karena alasan tertentu. Tujuan dari pengaturan hak akses tersebut
   adalah untuk mencegah penggandaan tanpa ijin dan hak cipta suatu media digital.
   Seperti diketahui bahwa data digital sangat mudah untuk digandakan dan
   didistribusikan ke semua peralatan digital[4].
             Dengan memanfaatkan teknik digital rights management diharapkan hanya
   peralatan tertentu saja (sesuai kesepakatan) yang mampu menampilkan data digital
   yang dimaksud. Digital right management seringkali rancu dengan istilah copy
   protection karena mempunyai tujuan yang sama. Tetapi secara khusus, DRM hanya
digunakan pada suatu media kreatif seperti citra, suara atau video. Sehingga DRM
   seringkali diminati oleh para penerbit buku ataupun para seniman digital.

III.  SKEMA YANG DIAJUKAN
            Secara umum skema ini diatur sedemikian rupa dengan membuat suatu viewer
   tersendiri terhadap suatu citra yang sudah dienkripsi. Citra tersebut dienkripsi dengan
   memanfaatkan data unik yang ada dari suatu mobile device, yaitu IMEI. Citra
   terenkripsi tersebut selanjutnya dikirim beserta viewer-nya kepada pembeli. Pada saat
   proses dekripsi, viewer akan mengambil IMEI dari mobile device tempat aplikasi
   tersebut berada kemudian melakukan dekripsi file citra dengan IMEI tersebut. Adapun
   skema sederhana tersebut secara keseluruhan adalah sebagai berikut:
        No	
                   Pembeli	
                                                   Penjual	
  
         1	
   Pembeli	
  menentukan	
  citra	
  yang	
  
                                                                                               -­‐	
  
               dimaksud	
  
         2	
                                                    Meminta	
  kepada	
  pembeli	
  data	
  dan	
  
                  -­‐	
                                         spesifikasi	
  mobile	
  device-­‐nya	
  
          3	
   Mendaftarkan	
  Mobile	
  Devicenya	
  
                                                                                               -­‐	
  
                kepada	
  Penjual	
  
          4	
                         -­‐	
                     Mencatat	
  IMEI	
  	
  
          5	
                                                   Melakukan	
  Enkripsi	
  citra	
  yang	
  
                                      -­‐	
  
                                                                dimaksud	
  dengan	
  IMEI	
  sebagai	
  kunci	
  
          6	
                                                   Mengirimkan	
  citra	
  +	
  viewer	
  kepada	
  
                                        -­‐	
  
                                                                pembeli	
  
          7	
   Menjalankan	
  viewer	
  untuk	
  membuka	
  
                                                                                               -­‐	
  
                citra	
  

              Adapun beberapa ketentuan yang harus dilakukan menyangkut keamanan dari
   citra itu sendiri adalah sebagai berikut:
   a. Proses penyandian dilakukan dengan menggunakan AES 128
   b. Kunci yang mengambil IMEI sebagai seed kunci
   c. Citra disimpan dalam mobile device pembeli dalam bentuk terenkrip
   d. Hasil dekripsi citra dalam mobile device pembeli tidak disimpan dalam memori
   e. Proses dekripsi mengecek terlebih dahulu IMEI dari mobile device.
   f. Viewer tidak menyimpan kunci sehingga dapat bersifat publik (tidak rahasia)

IV. IMPLEMENTASI DAN ANALISA
   a. Implementasi
                Dengan menggunakan emulator Android SDK dan Eclipse IDE sebagai
      compiler-nya. Pembuatan simulasi program tersebut memanfaatkan komputer
      laptop dengan spesifikasi procesor intel core 2, RAM 1 GB dan Windows vista
      sebagai OS-nya.
a                         b                           c
                               Gambar 1. Hasil emulator
             Pada Gambar 1 dijelaskan berturut-turut adalah tampilan saat
   menjalankan viewer untuk membuka citra yang diinginkan (a), sedangkan pada (b)
   adalah proses dekripsi dari citra tersebut. Kecepatan proses dekripsi tergantung
   dari kemampuan processor mobile device yang dimiliki. Sedangkan pada (c)
   adalah contoh citra yang berhasil didekripsi. Untuk tampilan jika citra dibuka
   menggunakan mobile device lainnya dengan IMEI yang berbeda akan
   menampilkan gambar yang tidak terbaca.

b. Analisa
         Dari implementasi tersebut diatas maka dapat ditarik beberapa analisis
sebagai berikut:
   • Dengan menggunakan IMEI sebagai kunci bisa diketahui karakteristik unik
       suatu mobile device. Pemanfaatan karakteristik unik mobile device tersebut
       dapat dikembangkan seperti no HP atau gabungan dari beberapa item.
   • Dengan menampilkan sebagai sebuah viewer, aplikasi tersebut masih sangat
       terbatas penggunaannya. Misalnya, aplikasi tersebut tidak bisa langsung
       terbuka jika citra yang terenkripsi dibuka (double klik, jika di komputer). Hal
       ini menjadi kurang praktis jika digunakan oleh pengguna yang awam dengan
       teknologi mobile device.
   • Pengembangan skenario ini bisa digunakan untuk multimedia lainnya seperti
       video on demand atau mp3 lagu-lagu bahkan ebook. Hal ini bisa menjadi
       alternatif bai para produser film atau penerbit dalam memasarkan film atau
       bukunya dalam bentuk digital.
   • Karena IMEI dalam satu mobile device adalah satu maka otomatis penggunaan
       kunci kriptografi yang digunakan enkripsi dalam satu mobile device adalah
       satu kunci saja. Belum diketahui mekanisme yang baik untuk menentukan
       manajemen kunci kriptografi yang digunakan untuk hal yang unik dalam
       mobile device seperti fingerprint dan lain-lain.
V.      SIMPULAN
             Dari uraian tersebut diatas maka dapat diambil beberapa kesimpulan sebagai
    berikut:
    a. Karena menggunakan RAM untuk tempat file dekripsi citra maka besarnya file
        sangat terbatas sehingga jika file melebihi RAM akan timbul masalah
    b. Solusi ini bisa dikembangkan untuk multimedia lainnya seperti music, ebook
        atapun video.
    c. Masih perlu dikaji lebih lanjut untuk penggunaan multiple data dalam satu mobile
        device, terkait keamanan.
    d. Perlu dicari kunci kriptografi selain IMEI yang mengacu pada nilai otentikasi unik
        dalam mobile device.
VI.     REFERENSI
    a. Jaya, D. (2011). Pemanfaatan Watermarking Untuk Pengamanan Multimedia Digital.
       Seminar Fungsional Sandiman. Jakarta, Lembaga Sandi Negara.
    b. Bruce, S. 1996, Applied Cryptography, Protocols, Algorithms, and Source Code in C,
       John Wiley & Sons, New York.
    c. Rinaldi, M. 2007, Kriptografi, Informatika, Bandung
    d. Digital Rights Management: Technological, Economic, Legal and Political Aspects in
       the European Union, Digital Rights Management org, 2003.
   	
  

Contenu connexe

Similaire à DRM CITRA

Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah AmeliaSecuring Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Ameliaidsecconf
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 

Similaire à DRM CITRA (20)

Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Jeni j2 me-bab07-security
Jeni j2 me-bab07-securityJeni j2 me-bab07-security
Jeni j2 me-bab07-security
 
Jeni J2 Me Bab07 Security
Jeni J2 Me Bab07 SecurityJeni J2 Me Bab07 Security
Jeni J2 Me Bab07 Security
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah AmeliaSecuring Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
Securing Your Smartphone (For Common User) - Kristian Ibrahim, Aisyah Amelia
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 

Plus de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Plus de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

DRM CITRA

  • 1. DIGITAL RIGHTS MANAGEMENT CITRA BERBAYAR DENGAN KRIPTOGRAFI PADA VIEWER BERBASIS MOBILE DEVICE Danang Jaya, Claudia Dwi Amanda, Alvin Devara Lesmana querydanangjaya@yahoo.com, amanda_hectic@yahoo.com,  alvin_dev@yahoo.com Lembaga Sandi Negara Abstrak Teknologi digital memungkinkan seorang seniman untuk membuat suatu karya seninya dalam bentuk digital. Dengan kemudahan peralatan viewer yang ada pada mobile device memungkinkan untuk sebuah citra dilihat dan diperlihatkan pada siapa saja dan kapan saja. Permasalahan bagi seorang seniman adalah menyangkut aspek hak cipta dan royalti dari karya seninya. Seseorang dapat dengan mudah untuk menggandakan dan menyebarkan sebuah karya seni tanpa diketahui oleh si pembuat. Dengan memanfaatkan teknik kriptografi yang diimplementasikan pada mobile device maka sebuah citra hanya dapat dilihat dengan sebuah mobile device yang dimaksud saja. Kata Kunci: Kriptografi, Citra Berbayar, Mobile Device I. PENDAHULUAN Perkembangan teknologi digital yang sedemikian pesat membuat setiap orang untuk mengikutinya, tidak terkecuali seorang seniman. Jika dahulu para seniman lukis menuangkan karyanya di suatu kanvas maka di era digital seorang seniman mengganti kanvasnya dengan sebuah layar monitor. Hal ini disebabkan salah satunya karena banyak sekali tools yang memudahkan seniman untuk lebih berkreasi. Kemudahan-kemudahan ini tidak serta merta menjadi suatu hal yang menguntungkan dan bukan berarti tanpa resiko. Permasalahan yang dihadapi seorang seniman digital adalah mudahnya suatu file digandakan dan didistribusikan kepada siapapun dan dimana pun. Hal ini tentu menyangkut akan hak-hak royalti dan copy right kemilikan suatu karya seni yang asli. Jika seorang seniman digital membuat karya seni kemudian digandakan oleh pihak lain dan diklaim sebagai hasil karyanya maka akan sulit untuk membuktikan kepemilikan tersebut. Mobile device seperti HP dan ipad menjadi sarana yang paling disenangi untuk melihat gambar, menggandakan dan mendistribusikan gambar, baik melalui mms ataupun internet. Media ini pula yang menjadikan mobile device sebagai sebuah pangsa pasar yang menarik bagi seorang penjual karya seni digital, khususnya citra digital. Penjual citra digital tentu berharap bahwa karya seninya hanya dinikmati oleh si pembeli saja. Jika pembeli ingin memperlihatkan pada pihak lain maka pihak lain tersebut harus menghubungi penjual. Salah satu cara yang umum digunakan oleh seorang penjual karya seni digital untuk melindungi barang dagangannya dari pemalsuan adalah dengan teknik watermarking. Teknik ini dapat digunakan sebagai sebuah tanda tangan yang diletakkan secara tersembunyi maupun terlihat jelas untuk membuktikan suatu kepemilikan. Jika pemalsuan dapat diartikan sebagai suatu penggandaan tanpa ijin maka hal ini menjadi masalah serius bagi seorang seniman mengenai hak-hak royaltinya. Tetapi teknik watermarking masih belum bisa mengurangi resiko penggandaan tanpa ijin[1]. Permasalahan tersebut dapat dipecahkan dengan memanfaatkan teknik kriptografi untuk digital rights management.
  • 2. Pada makalah ini akan dijelaskan mengenai solusi pengamanan satu data digital berbentuk citra untuk menghindari adanya penggandaan tanpa ijin. Dengan membuat suatu skema yang hanya memungkinkan seorang pembeli untuk menampilkan citra yang dibelinya pada salah satu peralatan mobile device yang diinginkan saja. Skema ini menghindari resiko menampilkan citra yang sama pada mobile device lainnya yang tidak diinginkan/disetujui oleh penjual. II. LANDASAN TEORI a. Kriptografi Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni[2]: • Confidentiality (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatualgoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. • Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan)data yang tidak sah (oleh pihak lain). • Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi. • Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya). Kriptografi amat luas penggunaannya, oleh karena itulah, pada tahun 1972 dan 1974, National of Standart (sekarang bernama NIST) mengumumkan adanya standar enkripsi, yaitu DES (Data Encryption Standard). Dalam proses perkembangannya ternyata kunci dalam DES dirasa terlalu pendek bagi keamanan komersial Akhirnya, NIST mengumumkan AES (Advanced Encryption Standard) pada tahun 1997. AES adalah algoritma simetrik berbasis block cipher yang mengenkripsi/mendekripsi blok berukuran 128 bit dengan panjang kunci yang beragam, yaitu 128, 192, dan 256 bit. Sehingga dikenal tiga tipe AES berdasarkan panjang kuncinya, yaitu AES-128, AES-192, dan AES-256. AES tidak berorientasi bit melainkan berorientasi byte sehingga implementasi AES ke hardware maupun software menjadi efektif. Memori yang dibutuhkan lebih sedikit dan eksekusinya pun lebih cepat dibandingkan dengan DES[3]. b. Digital Rights Management Digital Rights Management merupakan suatu pengaturan hak akses terhadap suatu media digital karena alasan tertentu. Tujuan dari pengaturan hak akses tersebut adalah untuk mencegah penggandaan tanpa ijin dan hak cipta suatu media digital. Seperti diketahui bahwa data digital sangat mudah untuk digandakan dan didistribusikan ke semua peralatan digital[4]. Dengan memanfaatkan teknik digital rights management diharapkan hanya peralatan tertentu saja (sesuai kesepakatan) yang mampu menampilkan data digital yang dimaksud. Digital right management seringkali rancu dengan istilah copy protection karena mempunyai tujuan yang sama. Tetapi secara khusus, DRM hanya
  • 3. digunakan pada suatu media kreatif seperti citra, suara atau video. Sehingga DRM seringkali diminati oleh para penerbit buku ataupun para seniman digital. III. SKEMA YANG DIAJUKAN Secara umum skema ini diatur sedemikian rupa dengan membuat suatu viewer tersendiri terhadap suatu citra yang sudah dienkripsi. Citra tersebut dienkripsi dengan memanfaatkan data unik yang ada dari suatu mobile device, yaitu IMEI. Citra terenkripsi tersebut selanjutnya dikirim beserta viewer-nya kepada pembeli. Pada saat proses dekripsi, viewer akan mengambil IMEI dari mobile device tempat aplikasi tersebut berada kemudian melakukan dekripsi file citra dengan IMEI tersebut. Adapun skema sederhana tersebut secara keseluruhan adalah sebagai berikut: No   Pembeli   Penjual   1   Pembeli  menentukan  citra  yang   -­‐   dimaksud   2   Meminta  kepada  pembeli  data  dan   -­‐   spesifikasi  mobile  device-­‐nya   3   Mendaftarkan  Mobile  Devicenya   -­‐   kepada  Penjual   4   -­‐   Mencatat  IMEI     5   Melakukan  Enkripsi  citra  yang   -­‐   dimaksud  dengan  IMEI  sebagai  kunci   6   Mengirimkan  citra  +  viewer  kepada   -­‐   pembeli   7   Menjalankan  viewer  untuk  membuka   -­‐   citra   Adapun beberapa ketentuan yang harus dilakukan menyangkut keamanan dari citra itu sendiri adalah sebagai berikut: a. Proses penyandian dilakukan dengan menggunakan AES 128 b. Kunci yang mengambil IMEI sebagai seed kunci c. Citra disimpan dalam mobile device pembeli dalam bentuk terenkrip d. Hasil dekripsi citra dalam mobile device pembeli tidak disimpan dalam memori e. Proses dekripsi mengecek terlebih dahulu IMEI dari mobile device. f. Viewer tidak menyimpan kunci sehingga dapat bersifat publik (tidak rahasia) IV. IMPLEMENTASI DAN ANALISA a. Implementasi Dengan menggunakan emulator Android SDK dan Eclipse IDE sebagai compiler-nya. Pembuatan simulasi program tersebut memanfaatkan komputer laptop dengan spesifikasi procesor intel core 2, RAM 1 GB dan Windows vista sebagai OS-nya.
  • 4. a b c Gambar 1. Hasil emulator Pada Gambar 1 dijelaskan berturut-turut adalah tampilan saat menjalankan viewer untuk membuka citra yang diinginkan (a), sedangkan pada (b) adalah proses dekripsi dari citra tersebut. Kecepatan proses dekripsi tergantung dari kemampuan processor mobile device yang dimiliki. Sedangkan pada (c) adalah contoh citra yang berhasil didekripsi. Untuk tampilan jika citra dibuka menggunakan mobile device lainnya dengan IMEI yang berbeda akan menampilkan gambar yang tidak terbaca. b. Analisa Dari implementasi tersebut diatas maka dapat ditarik beberapa analisis sebagai berikut: • Dengan menggunakan IMEI sebagai kunci bisa diketahui karakteristik unik suatu mobile device. Pemanfaatan karakteristik unik mobile device tersebut dapat dikembangkan seperti no HP atau gabungan dari beberapa item. • Dengan menampilkan sebagai sebuah viewer, aplikasi tersebut masih sangat terbatas penggunaannya. Misalnya, aplikasi tersebut tidak bisa langsung terbuka jika citra yang terenkripsi dibuka (double klik, jika di komputer). Hal ini menjadi kurang praktis jika digunakan oleh pengguna yang awam dengan teknologi mobile device. • Pengembangan skenario ini bisa digunakan untuk multimedia lainnya seperti video on demand atau mp3 lagu-lagu bahkan ebook. Hal ini bisa menjadi alternatif bai para produser film atau penerbit dalam memasarkan film atau bukunya dalam bentuk digital. • Karena IMEI dalam satu mobile device adalah satu maka otomatis penggunaan kunci kriptografi yang digunakan enkripsi dalam satu mobile device adalah satu kunci saja. Belum diketahui mekanisme yang baik untuk menentukan manajemen kunci kriptografi yang digunakan untuk hal yang unik dalam mobile device seperti fingerprint dan lain-lain.
  • 5. V. SIMPULAN Dari uraian tersebut diatas maka dapat diambil beberapa kesimpulan sebagai berikut: a. Karena menggunakan RAM untuk tempat file dekripsi citra maka besarnya file sangat terbatas sehingga jika file melebihi RAM akan timbul masalah b. Solusi ini bisa dikembangkan untuk multimedia lainnya seperti music, ebook atapun video. c. Masih perlu dikaji lebih lanjut untuk penggunaan multiple data dalam satu mobile device, terkait keamanan. d. Perlu dicari kunci kriptografi selain IMEI yang mengacu pada nilai otentikasi unik dalam mobile device. VI. REFERENSI a. Jaya, D. (2011). Pemanfaatan Watermarking Untuk Pengamanan Multimedia Digital. Seminar Fungsional Sandiman. Jakarta, Lembaga Sandi Negara. b. Bruce, S. 1996, Applied Cryptography, Protocols, Algorithms, and Source Code in C, John Wiley & Sons, New York. c. Rinaldi, M. 2007, Kriptografi, Informatika, Bandung d. Digital Rights Management: Technological, Economic, Legal and Political Aspects in the European Union, Digital Rights Management org, 2003.