Pertukaran kunci Diffie–Hellman: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan |
Ibuperiwiki (bicara | kontrib) Fitur saranan suntingan: 3 pranala ditambahkan. |
||
(2 revisi perantara oleh 2 pengguna tidak ditampilkan) | |||
Baris 3:
* kesepakatan kunci Diffie–Hellman,
* pembentukan kunci Diffie–Hellman,
* pertukaran kunci eksponensial,
* protokol Diffie–Hellman, dan
Baris 12 ⟶ 11:
dipakai untuk mengamankan berbagai macam layanan internet. Namun, riset yang dipublikasikan pada Oktober 2015 menyebutkan bahwa parameter yang dipakai untuk banyak aplikasi internet yang memakai DH tidak cukup kuat untuk mencegah serangan yang didanai dengan cukup, seperti layanan keamanan di beberapa negara.<ref name=adrian2015>{{cite web |url=https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf |title=Imperfect Forward Secrecy: How Diffie–Hellman Fails in Practice |date=October 2015 |last1=Adrian |first1=David |last2=Bhargavan |first2=Karthikeyan |last3=Durumeric |first3=Zakir |last4=Gaudry |first4=Pierrick |last5=Green |first5=Matthew |last6=Halderman |first6=J. Alex |last7=Heninger |first7=Nadia |last8=Springall |first8=Drew |last9=Thomé |first9=Emmanuel |last10=Valenta |first10=Luke |last11=VanderSloot |first11=Benjamin |last12=Wustrow |first12=Eric |last13=Zanella-Béguelin |first13=Santiago |last14=Zimmermann |first14=Paul}}</ref>
Metode ini dipublikasikan oleh Whitfield Diffie dan Martin Hellman pada tahun 1976.<ref name=diffie1976 /> Namun, pada tahun 1997, terungkap bahwa [[James H. Ellis]],<ref>{{cite web |url=http://cryptocellar.web.cern.ch/cryptocellar/cesg/possnse.pdf |last=Ellis |first=J. H. |author-link=James H. Ellis |date=Januari 1970 |title=The possibility of Non-Secret digital encryption |work=CESG Research Report |access-date=28 Agustus 2015 |url-status=dead |archive-url=https://web.archive.org/web/20141030210530/https://cryptocellar.web.cern.ch/cryptocellar/cesg/possnse.pdf |archive-date=30 Oktober 2014}}</ref> [[Clifford Cocks]], dan [[Malcolm J. Williamson]] dari [[Government Communications Headquarters|GCHQ]], badan intelijen sinyal [[Britania Raya]] telah menunjukkan pada tahun 1969<ref>{{cite web |url=https://www.gchq.gov.uk/sites/default/files/document_files/CESG_Research_Report_No_3006_0.pdf |title=The Possibility of Secure Non-Secret Digital Encryption |archive-url=https://web.archive.org/web/20170216051636/https://www.gchq.gov.uk/sites/default/files/document_files/CESG_Research_Report_No_3006_0.pdf |archive-date=16 Februari 2017 |url-status=live |access-date=8 Juli 2017}}</ref> tentang cara mencapai kriptografi kunci publik.<ref>{{cite news |url=https://www.bbc.co.uk/news/uk-england-gloucestershire-11475101 |title=GCHQ trio recognised for key to secure shopping online |date=5 Oktober 2010 |work=[[BBC News]] |access-date=5 Agustus 2014 |url-status=live |archive-url=https://web.archive.org/web/20140810044800/http://www.bbc.co.uk/news/uk-england-gloucestershire-11475101 |archive-date=10 Agustus 2014}}</ref>
Meski tidak memiliki fungsi autentikasi, kesepakatan kunci Diffie–Hellman menjadi dasar untuk berbagai protokol berautentikasi dan memberikan [[kerahasiaan ke depan]] dalam mode [[kunci tak kekal]] [[Transport Layer Security|TLS]] (disebut sebagai EDH atau DHE).
Metode ini diikuti segera oleh [[RSA]], yaitu implementasi kriptografi kunci publik dengan [[Algoritma|algoritme]] asimetris.
{{US patent|4200770}} tahun 1977 (telah kedaluwarsa) menjelaskan algoritme ini yang sekarang berada dalam [[domain publik]]. Ia menyebut Hellman, Diffie, dan Merkle sebagai penemu.
Baris 38 ⟶ 37:
# Ani dan Budi menyepakati secara publik untuk memilih bilangan pembagi {{nowrap|1=<span style="color: blue;">''p''</span> = <span style="color: blue;">23</span>}} dan bilangan dasar {{nowrap|1=<span style="color: blue;">''g''</span> = <span style="color: blue;">5</span>}} yang menjadi akar primitif modulus 23.
# Ani memilih [[bilangan bulat]] rahasia {{nowrap|1=<span style="color: red;">''a''</span> = <span style="color: red;">4</span>}}, lalu mengirimi Budi bilangan {{nowrap|1=<span style="color: blue;">''A''</span> = <span style="color: blue;">''g''</span><sup><span style="color: red;">''a''</span></sup> mod <span style="color: blue;">''p''</span>}}.
#* <span style="color: blue;">''A''</span> = <span style="color: blue;">5</span><sup><span style="color: red;">4</span></sup> mod <span style="color: blue;">23</span> = <span style="color: blue;">4</span>
# Budi memilih bilangan bulat rahasia {{nowrap|1=<span style="color: red;">''b''</span> = <span style="color: red;">3</span>}}, lalu mengirimi Ani bilangan {{nowrap|1=<span style="color: blue;">''B''</span> = <span style="color: blue;">''g''</span><sup><span style="color: red;">''b''</span></sup> mod <span style="color: blue;">''p''</span>}}.
Baris 180 ⟶ 179:
== Kegunaan lain ==
=== Enkripsi ===
Skema enkripsi kunci publik yang menggunakan pertukaran kunci Diffie–Hellman telah diusulkan. Salah satunya adalah [[enkripsi Elgamal]].
=== Kerahasiaan ke depan ===
Protokol yang menerapkan [[kerahasiaan ke depan]] menghasilkan pasangan kunci baru untuk tiap [[Sesi (komputer)|sesi]] dan membuangnya pada akhir sesi. Pertukaran kunci Diffie–Hellman sering dipakai untuk membuat kunci baru karena pembuatan kuncinya yang cepat.
=== Kesepakatan kunci terautentikasi ===
Ketika Ani dan Budi berbagi kata sandi, mereka mungkin bisa memakai Diffie–Hellman dalam [[kesepakatan kunci terautentikasi kata sandi]] (PK) untuk menghindari [[serangan orang di tengah]]. Salah satu caranya adalah dengan membandingkan ''hash'' dari ''s'' yang dibuat beserta kata sandi secara mandiri. Pendekatan ini dijelaskan dalam Rekomendasi [[ITU-T]] [[X.1035]].
=== Kunci publik ===
Diffie–Hellman dapat dipakai dalam [[infrastruktur kunci publik]] sehingga Budi dapat mengenkripsi pesan yang hanya bisa didekripsi oleh Ani tanpa komunikasi sebelumnya. Misalkan kunci publik Ani adalah {{nowrap|(''g<sup>a</sup>'' mod ''p'', ''g'', ''p'')}}. Untuk mengiriminya pesan, Budi memilih bilangan acak ''b'', lalu mengirimi Ani {{nowrap|''g<sup>b</sup>'' mod ''p''}} (tidak dienkripsi) beserta pesan yang dienkripsi dengan kunci simetris {{nowrap|(''g<sup>a</sup>'')<sup>''b''</sup> mod ''p''}}. Hanya Ani yang dapat mendekripsi kunci simetris karena memiliki ''a'' sehingga dapat mendekripsi pesan yang dikirim oleh Budi.
== Lihat pula ==
|