Kriptografi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
per BPA : "sandi" -> "Sandi (disambiguasi)" | t=271 su=14 in=14 at=14 -- only 6 edits left of totally 21 possible edits | edr=000-1000(!!!) ovr=010-1111 aft=000-1000 |
Fitur saranan suntingan: 3 pranala ditambahkan. |
||
(44 revisi perantara oleh 27 pengguna tidak ditampilkan) | |||
Baris 10:
== Terminologi ==
[[Berkas:Caesar cipher left shift of 3.svg|jmpl|Sandi pergeseran alfabet dipercaya pernah digunakan oleh [[Yulius Kaisar]] lebih dari 2,000 tahun yang lalu. Ini merupakan sebuah contoh dengan ''k'' = 3. Artinya, huruf-huruf dalam alfabet digeser tiga posisi ke satu arah untuk mengenkripsi dan tiga posisi ke arah sebaliknya untuk mendekripsi.]]
Hingga zaman modern kriptografi mengacu hampir secara ekslusif pada ''enkripsi'', yang merupakan proses mengkonversikan informasi biasa menjadi teks yang tak dapat dipahami (disebut teks sandi).<ref name="kahnbook" /> Deskripsi merupakan kebalikan, dengan kata lain, memindahkan teks sandi yang tidak dapat dibaca menjadi teks yang dapat dibaca. ''sandi'' atau (''cypher'')
Dalam penggunaan bahasa sehari-hari, istilah "[[Sandi (disambiguasi)|sandi]]" sering digunakan untuk menunjukkan setiap metode enkripsi atau penyembunyian arti. Bagaimanapun, dalam kriptografi, ''sandi'' telah memiliki arti yang lebih spesifik. Itu berarti pemindahan unit teks (contoh kata atau frasa yang berarti) dengan sebuah kata sandi (sebagai contoh, "wallaby" berarti "menyerang saat fajar"). Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali untuk beberapa hal yang menyangkut istilah tertentu-sejak sandi yang dipilih secara tepat lebih praktis dan lebih aman daripada sandi terbaik dan juga dapat diadaptasikan pada [[komputer]].
Baris 16 ⟶ 17:
[[Kriptanalisis]] merupakan istilah yang digunakan untuk mempelajari metode untuk memperoleh arti dari informasi enkripsi tanpa mengakses sandi secara normal yang dibutuhkan untuk melakukannya; sebagai contoh ilmu yang mempelajari cara untuk memecahkan algoritme enkripsi atau implementasinya.
Beberapa kegunaan dari istilah ''kriptografi'' dan ''kriptologi'' selalu berubah di Bahasa Inggris, sedang lainnya menggunakan ''kriptografi'' untuk merujuk secara spesifik pada penggunakan dan pengaplikasikan dari teknik kriptografi dan ''kriptologi'' untuk merujuk pada ilmu kombinasi dari kriptografi dan kriptanalisis.<ref name="goldreichbook">[[Oded Goldreich]], ''Foundations of Cryptography, Volume 1: Basic Tools'', Cambridge University Press, 2001, ISBN 0-521-79172-3</ref><ref name="websters">{{cite encyclopedia |encyclopedia=Merriam-Webster's Collegiate Dictionary |title=Cryptology (definition) |url=http://www.merriam-webster.com/dictionary/cryptology |accessdate=2008-02-01 |edition=11th |publisher=Merriam-Webster}}</ref> Bahasa Inggris lebih fleksibel dari istilah umum yang digunakan pada beberapa bahasa lain yang
Ilmu karateristik dari bahasa yang memiliki aplikasi pada kriptografi<ref>{{Cite web |url=http://staff.neu.edu.tr/~fahri/cryptography.html |title=Salinan arsip |access-date=2015-03-24 |archive-date=2015-06-19 |archive-url=https://web.archive.org/web/20150619015754/http://staff.neu.edu.tr/~fahri/cryptography.html |dead-url=yes }}</ref> (atau kriptologi) (seperti data frekuensi, kombinasi surat, pola universal, dll.) disebuh kriptolinguistik.
Baris 25 ⟶ 26:
=== Kriptografi klasik ===
[[Berkas:Skytala&EmptyStrip-Shaded.png|jmpl|''scytale'' [[Yunani]] yang direkonstruksi kembali, alat sandi pertama kali]]
Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari implementasi penulisan sejak banyak orang tidak dapat membaca. lawan yang lebih terpelajar, membutuhkan kriptografi yang nyata. Tipe sandi klasik utama ialah ''sandi transposisi'', di mana mengatur aturan huruf pada pesan (contoh 'hello world'
Yunani kuno menyebutkan telah mengetahui sandi (contoh sandi transposisi scytale yang diklaim telah digunakan oleh militer [[Sparta]].<ref>V. V. I︠A︡shchenko (2002). "''[http://books.google.com/books?id=cH-NGrpcIMcC&pg=PA6&dq&hl=en#v=onepage&q=&f=false Cryptography: an introduction]''". AMS Bookstore. p.6. ISBN 0-8218-2986-6</ref> ''Steganografi'' (menyembunyikan kehadiran pesan sehingga pesan tersebut menjadi rahasia) juga pertama kali diperkenalkan pada masa kuno. Contoh awal seperti, dari ''Herodotus'', menyembunyikan pesan - sebuah tato pada kepala budaknya - di bawah rambut yang kembali tumbuh.<ref name="kahnbook">[[David Kahn (writer)|David Kahn]], ''[[The Codebreakers]]'', 1967, ISBN 0-684-83130-9.</ref> COntoh yang lebih modern dari steganografi termasuk penggunaan tinta tak tampak, mikrodot, dan tanda air digital untuk menyembunyikan informasi.
Baris 33 ⟶ 34:
[[Berkas:Al-kindi cryptographic.png|jmpl|Lembar pertama dari buku [[Al-Kindi]] yang menjelaskan bagaimana mengenkripsikan pesan]]
Teks sandi yang dihasilkan dengan ''sandi klasik'' (dan beberapa sandi modern) selalu mengungkapkan informasi statistik tentang teks awal, yang sering dapat digunakan untuk memecahkannya. Setelah ditemukannya ''analisis frekuensi'' oleh [[matematikawan]] Arab dan ''polymath'' [[Al-Kindi]] (juga dikenal sebagai ''Alkindus'') pada abad ke-9,<ref name="Singh14-20">{{cite book|first=Simon|last=Singh|authorlink=Simon Singh|title=[[The Code Book]]|pages=[https://archive.org/details/codebook00simo/page/14 14]–20|location=New York|publisher=[[Anchor Books]]|year=2000|isbn=9780385495325}}</ref> hampir semua jenis sandi menjadi lebih sulit dipecahkan oleh penyerang yang memiliki informasi tersebut. Seperti sandi klasik yang masih populer hingga saat ini, meskipun lebih banyak dalam bentuk puzzle. Al-Kindi menuliskan buku kriptografi yang berjudul ''Risalah fi Istikhraj al-Mu'amma'' (''Risalah untuk
[[Berkas:16th century French cypher machine in the shape of a book with arms of Henri II.jpg|jmpl|Mesin sandi berbentuk buku pada abad ke-16 milik [[Prancis]], ditangan [[Henri II dari Prancis]]]]
Baris 55 ⟶ 56:
Seperti juga pengembangan komputer digital dan elektronik, kriptanalisis juga berkembang menjadi lebih kompleks. Lebih jauh lagi, komputer dapat mengenkripsi setiap jenis data yang mungkin dalam bentuk biner, tidak seperti chiper klasik yang hanya mengenkripsi teks bahasa tertulis; hal ini sangat baru dan signifikan. Penggunaan komputer telah menggantikan kirptografi bahasa, baik untuk desain chiper dan kriptanalisis. Banyak chiper komputer dapat dikategorikan dengan operasi mereka pada urutan biner (kadang dalam grup atau blok), tidak seperti skema mekanikal dan klasik, yang biasa memanipulasikan karakter tradisional (seperti surat dan digit) secara langsung. Bagaimanapun, komputer juga membantu kriptanalisis, yang mengimbangi hingga batas tertentu untuk kompleksitas chiper yang lebih tinggi. Namun, chiper modern yang baik telah mengungguli kriptanalisis; kasus ini biasa menggunakan kualitas chiper yang lebih efisien (seperti membutuhkan sumber daya yang sedikit dan cepat, seperti memori atau kapabilitas CPU), sedang mendekripsikannya membutuhkan udaha dengan urutan yang lebih besar, dan lebih luas dibandingkan chiper yang lebih klasik, membuat kriptanalsis menjadi lebih tidak efisien dan tidak berguna.
Riset akademik kriptografi yang terbuka luas masih relatif baru; dimulai pada pertengahan 1970-an. Pada saat ini, personel IBM mendesain algoritme yang menjadi standar enkripsi data Federal; Whitfield Diffie dan Martin Hellman mempublikasikan algoritme perjanjian mereka.<ref name="dh2">{{cite journal|first=Whitfield|last=Diffie|authorlink=Whitfield Diffie|first2=Martin|last2=Hellman|authorlink2=Martin Hellman|title=New Directions in Cryptography|journal=IEEE Transactions on Information Theory|volume=IT-22|date=November 1976|pages=644–654|url=http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdf|format=pdf}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> dan algoritme RSA yang dipublikasikan oleh kolumnis Amerika Martin Gardner. Sejak saat itu, kriptografi telah sangat luas digunakan dalam dunia komunikasi, [[jaringan komputer]], dan [[keamanan komputer]] secara umum. Beberapa teknik kriptografi modern dapat menyimpan kunci rahasianya jika menggunakan masalah matematika rumit, seperti faktorisasi integer atau masalah logaritma diskrit, jadi terdapat hubungan yang mendalam dengan matematika abstrak. Tidak ada bukti pasti bahwa teknik kriptografi aman. Saat terbaik, terdapat bukti bahwa beberapa teknik aman ''jika'' beberapa masalah komputasional sulit untuk dipecahkan, atau asumsi tertentu mengenai implementasi atau penggunakan praktikal bertemu.
Semakin mengetahui sejarah kriptografi, algoritme kriptografi dan desainer sistem harus juga bijaksana mempertimbangkan pengembangan masa depan saat bekerja dengan desain mereka. Sebagai contoh, pengembangan kontinu pada computer processing power telah meningkatkan cakupan ''brute-force attack'', jadi ketika menentukan panjang kunci, diharuskan memilih kunci yang sulit.<ref name="fortify">{{cite web|url=http://www.fortify.net/related/cryptographers.html|title=Minimal key lengths for symmetric ciphers to provide adequate commercial security|first1=Matt|last1=Blaze|authorlink1=Matt Blaze|first2=Whitefield|last2=Diffie|authorlink2=Whitfield Diffie|first3=Ronald L.|last3=Rivest|authorlink3=Ron Rivest|first4=Bruce|last4=Schneier|authorlink4=Bruce Schneier|first5=Tsutomu|last5=Shimomura|authorlink5=Tsutomu Shimomura|first6=Eric|last6=Thompson|first7=Michael|last7=Wiener| date=January 1996 |publisher=[[Fortify (Netscape)|Fortify]]|accessdate=26 March 2015}}</ref> Efek potensial dari komputer kuantum telah dipertimbangkan oleh beberapa sistem desainer kriptografi; implementasi kecil dari mesin ini yang akan segera diumumkan mungkin akan membutuhkan perhatian khusus ketimbang hanya spekulatif.<ref name="hac">{{cite book|first=A. J.|last=Menezes|first2=P. C.|last2=van Oorschot|first3=S. A.|last3=Vanstone|url=
Pada Dasarnya, pada awal abad ke-20, kriptografi secara singkat berkenaan dengan [[bahasa]] dan pola ''lexicographic''. Sejak saat itu tekanannya telah berubah, dan kriptografi saat ini lebih luas menggunakan matematika, termasuk aspek [[teori informasi]], [[kompleksitas komputasional]], [[statistik]], [[kombinasi]], [[aljabar]], [[teori bilangan]], dan matematika diskrit secara umum. Kriptografi juga merupakan cabang [[teknik]], tetapi tidak biasa sebab hal ini berkaitan dengan pertentangan yang aktif, pintar, dan jahat; teknik jenis lain (seperti teknik kimia dan sipil) hanya membutuhkan gaya natural netral. Terdapat juga riset berkembang yang memeriksa hubungan antara masalah kriptografi dan [[fisika kuantum]].
Baris 68 ⟶ 69:
Kriptografi kunci-simetris merujuk pada metode enskripsi di mana kedua pengirim dan penerima membagi kunci yang sama (atau, walaupun kuncinya tidak mirip, tetapi dapat berhubungan dengan cara komputasi sederhana). Hal ini menjadi satu-satunya jenis enkripsi yang ketahui publik hingga Juni 1976.<ref name="dh2"/>[[Berkas:International Data Encryption Algorithm InfoBox Diagram.svg|jmpl|Satu putaran (dari 8.5) chiper ''International Data Encryption Algorithm'', digunakan pada beberapa versi ''PGP (Pretty Good Privacy)'' untuk enkripsi tingkat tinggi, seperti [[e-mail]] Chiper kunci simetris diimplementasikan baik itu sebagai chiper blok atau chiper stream. Sebuah block chiper enchiper masukan pada blok plainteks sebagai lawanan untuk karakter individual, bentuk masukan yang digunakan oleh chiper aliran.
Standar Enkripsi Data (SED) dan Standar Enkripsi Lanjutan (SEL)
Beberapa chiper, yang berbeda dengan tipe 'blok', membuat berkas panjang material kunci yang panjang, di mana dikombinasikan dengan bit-bit teks atau karakter-karakter, sedikit mirip dengan ''one-time pad''. Pada chiper aliran, aliran keluarannya diciptakan berdasarkan keadaan internal yang tersembunyi yang berubah saat chiper bekerja. Keadaan internal mulanya diatur menggunakan bahan kunci rahasia. ''RC4'' sangat luas digunakan sebagai chiper aliran.<ref name="hac" /> Chiper blok dapat digunakan sebagai chiper aliran.
''Fungsi hash Kriptografi''
''Message authentication code'' (MAC) hampir mirip dengan fungsi hash kriptografi, kecuali terdapat kunci rahasia yang dapat digunakan untuk membuktikan nilai hash melalui serangkaian resep;<ref name="hac" /> kerumitan tambahan yang melindungi skema serangan algoritme penyingkat sederhana, dan dianggap cukup menguntungkan.
Baris 85 ⟶ 86:
Dalam ekosistem kunci-publik, kunci publik dapat secara bebas terdistribusi, saat pasangannya kunci privat harus selalu terjaga rahasia. Pada sistem enkripsi kunci-publik, ''kunci publik'' digunakan untuk enkripsi, sedang ''kunci privat'' atau ''rahasia'' digunakan untuk dekripsi. Sementara Diffie dan Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci-publik memang benar mungkin dengan menunjukkan protokol [[Diffie-Hellman key exchange]], sebuah solusi yang sekarang digunakan secara luas dalam komunikasi aman, mengizinkan dua kelompok untuk secara rahasia membagi kunci enkripsi.<ref name="dh2"/>
Jurnal Diffie dan Hellman menyebar luas pada dunia akademi dalam mencari sistem enkripsi kunci-publik praktis. Lalu pada tahun 1978 [[Ronald Rivest]], [[Adi Shamir]], dan [[Len Adleman]], menemukan solusi yang kini dikenal sebagai [[algoritme RSA]].<ref>{{Cite journal|last=Rivest|first=Ronald L.
Algoritme Diffie-Hellman dan RSA, sebagai tambahan dalam menciptakan contoh algoritme kunci-publik kualitas tinggi pertama yang dikenal publik, telah sangat luas digunakan. Yang lain termasuk [[Kriptosistem Cramer-Shoup]], [[Enkripsi ElGamal]], dan varian [[Teknik kurva eliptis]].
Baris 92 ⟶ 93:
[[Berkas:TLS indicator in Firefox 34.png|jmpl|ka|icon kunci dari [[browser web]] [[Firefox]], yang mengindikasikan [[Transport Layer Security|TLS]], sistem kriptografi kunci-publik, sedang digunakan]]
Kriptografi kunci-publik dapat juga digunakan untuk mengimplementasikan skema [[tanda tangan digital]]. Tanda tangan digital berhubungan dengan tanda tangan pada umumnya; mereka memiliki karateristik yang sama
Algoritme kunci publik paling sering didasari pada teori masalah kompleksitas komputasional, sering dengan [[teori bilangan]]. Sebagai contoh, kekuatan RSA berhubungan dengan masalah [[faktorisasi integer]], sedangkan Diffie-Hellman dan DSA berhubungan dengan masalah [[logaritma diskrit]]. Baru-baru saja, ''kriptografi kurva eliptis'' telah ditemukan, sistem di mana keamanan yang didasari pada masalah teoretis bilangan yang melibatkan kurva eliptis. Dikarenakan kesulitan masalah pokok, kebanyakan algoritme kunci-publik melibatkan operasi seperti eksponensial dan perkalian aritmetika modular, di mana teknik ini secara komputasional lebih ''mahal'' ketimbang teknik yang digunakan pada banyak chiper blok, khususnya dengan ukuran kunci yang dibutuhkan. Hasilnya, kriptosistem kunci-publik seringnya merupakan ''kriptosistem hybrid'', yang merupakan algoritme enkripsi kunci-simetris berkualitas tinggi digunakan untuk pesan itu sendiri, sedang kunci simetris yang relevan dikirimkan dengan pesan, tetapi dienkripsikan menggunakan algoritme kunci publik. Hampir sama, skema tanda tangan hybrid sering digunakan, di mana fungsi hash kriptogfari dihitung secara komputer, dan hanya hash hasil yang ditanda tangani secara digital.<ref name="hac" />
Baris 105 ⟶ 106:
Terdapat banyak jenis variasi serangan kriptanalitis, dan dapat diklasifikasikan dalam beberapa cara yang berbeda. Perbedaan yang sama yang diketahui oleh penyerang dan kemampuan yang tersedia. Pada serangan chiperteks saja, kriptanalis memiliki akses hanya pada chiperteks (kriptosistem modern yang baik biasanya secara efektif kebal terhadap serangan cipherteks). Pada serangan teks yang diketahui, kriptanalis memiliki akses pada chiperteks dan teks yang berhubungan (atau pada banyak pasangan). Pada serangan teks yang terpilih, kriptanalis memilih teks dan mempelajari tekschiper yang berhubungan (mungkin beberapa kali); sebagai contoh, istilah ''gardeing'' yang digunakan oleh Inggris selama Perang dunia II. Akhirnya, pada serangan chiperteks yang terpilih, kriptanalis dapat ''memilih'' chiperteks dan belajar teks yang berhubungan.<ref name="hac" /> Penting untuk diketahui, walaupun dengan jumlah yang sangat besar, ialah sering terjadinya kesalahan (umumnya pada desain atau penggunaan protokol kriptografis.
[[Berkas:2008-09 Kaiserschloss Kryptologen.JPG|jmpl|Monumen Polandia (''tengah'') kepada kriptologisnya yang memecahkan mesin cipher Enigma [[Jerman]], dimulai pada tahun 1932, dan berakhir pada Perang Dunia II]]
Kriptanalisis cipher kunci-simetris biasanya melibatkan mencari serangan melawan cipher blok atau cipher aliran yang lebih efisien daripada setiap serangan yang dapat melawan cipher sempurna. Sebagai contoh, serangan brute force sederhana melawan DES membutuhkan satu teks yang diketahui dan dekripsi 2<sup>55</sup>, membutuhkan kira-kira setengah dari kunci yang mungkin, untuk mencapai titik kemungkinan mengetahui kunci dapat ditemukan atau tidak. Namun hal ini tidak cukup menjadi jaminan; serangan kriptanalis linear terhadap DES membutuhkan 2<sup>43</sup> teks yang deiketahui dan kira-kira 2<sup>43</sup> operasi DES.<ref name="junod">{{Cite journal|first=Pascal|last=Junod|url=http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf|title=On the Complexity of Matsui's Attack|journal=[[Selected Areas in Cryptography]]|year=2001}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> Hal ini dianggap sebagai pengembangan dari serangan brute force.
Algoritme kunci-publik didasari pada kesulitan komputasional pada masalah yang beragam. Kesulitan yang paling terkenal ialah [[faktorisasi integer]] (seperti algoritme RSA yang didasari pada masalah yang berhubungan dengan faktor integer), tetapi masalah [[logaritma diskrit]] juga penting. Banyak kriptanalisis kunci-publik berhubungan dengan algoritme numerikal untuk menyelesaikan masalah komputasional ini, dan beberapa darinya, efisien (contoh dalam waktu pengerjaan). Sebagai contoh, algoritme yang paling dikenal untuk menyelesaikan kriptografi kurva eliptik versi logaritma diskrit sangat menghabiskan banyak waktu ketimbang algoritme yang paling dikenal untuk faktorisasi, paling tidak untuk masalah dengan besar yang lebih kurang sama. Oleh karena itu, segala hal harus sama, untuk mencapai kekuatan menahan serangan yang sama, teknik enkripsi berbasis faktor harus menggunakan kunci yang lebih besar dari teknik kurva eliptik. Untuk alasan ini, kriptosistem kunci-publik yang didasari pada kurva eliptik telah menjadi lebih dikenal sejak penemuannya pada pertengahan tahun 1990-an.
Sementara kriptanalisis menggunakan kelemahan pada algoritme itu sendiri, serangan pada kriptosistem lainnya didasari pada penggunaan dari algoritme pada perangkat yang nyata, yang disebut ''side-channel attack''. Jika kriptanalis memiliki akses pada, sebagai contoh, jumlah waktu yang dibutuhkan perangkat untuk mengenkripsi jumlah teks atau memberikan laporan kesalahan pada password atau karakter pin, dia mungkin dapat menggunakan serangan waktu untuk memecahkan cipher yang paling tidak tahan pada analisis. Penyerang mungkin juga mempelajari pola dan panjang pesan untuk mendapatkan informasi berharga; hal ini dikenal sebagai ''analisis trafik''<ref name="SWT">{{Cite journal|first=Dawn|last=Song|3=|first2=David A.|last2=Wagner|authorlink2=David A. Wagner|first3=Xuqing|last3=Tian|url=http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf|title=Timing Analysis of Keystrokes and Timing Attacks on SSH|journal=Tenth [[USENIX Annual Technical Conference|USENIX Security]] Symposium|year=2001}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> dan cukup berguna untuk peringatan serangan. Administrasi kriptosistem yang lemah, seperti mengizinkan kunci yang terlalu pendek, akan membuat setiap sistem menjadi mudah diserang, terlepas dari faktor lainnya. Dan, tentu saja, [[teknik sosial]], dan serangan lain melawan personel yang bekerja dengan kriptosistem atau pesan yang mereka pegang (seperti perampokan, pemerasan, blackmail, espionase, penyiksaan, dll) menjadi serangan yang paling produktif dari semuanya jenis serangan.
=== Kriptografi sederhana ===
Baris 133 ⟶ 134:
Pada tahun 1990-an, terdapat beberapa tantangan pada regulasi ekspor kriptografi. Setelah [[kode sumber]] program [[Pretty Good Privacy]] (PGP) milik [[Philip Zimmermann]] ditemukan dan digunakan Internet pada Juni 1991, terdapat komplain oleh [[RSA Security]] (yang kini dinamakan RSA Data Security, Inc.) menyebabkan investigasi kriminal yang panjang ''US Costum Service'' dan [[FBI]], walaupun tidak ada tuntutan yang diberikan kepada Zimmermann.<ref name="zim">{{Cite web|url=http://www.ieee-security.org/Cipher/Newsbriefs/1996/960214.zimmerman.html|title=Case Closed on Zimmermann PGP Investigation|website=[[IEEE Computer Society]]'s Technical Committee on Security and Privacy|date=14 February 1996|accessdate=26 March 2015}}</ref><ref name="levybook">{{cite book|last=Levy|first=Steven|authorlink=Steven Levy|title=Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age|publisher=[[Penguin Books]]|year=2001|isbn=0-14-024432-8|page=56|oclc=244148644 48066852 48846639}}</ref> [[Daniel J. Bernstein]], mahasiswa lulusan [[UC Berkeley]], menuntut pemerintah Amerika mengenai beberapa aspek larangan berdasarkan undang-undang dasar negara Amerika. Pada tahun 1995 kasus Bernstein vs Amerika berakhir dengan keputusan pada tahun 1999 mengenai kode sumber cetak untuk algoritme dan sistem kriptografi dilindungi sebagai kebebasan berbicara (atau ''free speech'') oleh Konstitusi Amerika Serikat.<ref name="b v us">{{Cite web|title=Bernstein v USDOJ|url=http://www.epic.org/crypto/export_controls/bernstein_decision_9_cir.html|publisher=[[United States Court of Appeals for the Ninth Circuit]]|website=[[Electronic Privacy Information Center]]|date=6 May 1999|accessdate=26 March 2015}}</ref>
Pada tahun 1996, tiga puluh sembilan negara menandatangani [[Perjanjian Wassenaar]], perjanjian pengawasan senjata yang mengatur ekspor senjata dan teknologi "kegunaan-ganda" seperti kriptografi. Perjanjian ini menetapkan bahwa penggunaan kriptografi dengan panjang-kunci pendek (56-bit untuk enkripsi simetris, 512-bit untuk RSA) tidak akan diatur ekspornya.<ref name="wa">{{cite web|url=http://www.wassenaar.org/controllists/2014/WA-LIST%20%2814%29%202/08%20-%20WA-LIST%20%2814%29%202%20-%20Cat%205P2.doc|format=DOC|title=DUAL-USE LIST - CATEGORY
=== Keterlibatan NSA ===
Baris 174 ⟶ 175:
== Pranala luar ==
{{Wikibooks}}
<!-- {{WVD}} -->
{{Library resources box|onlinebooks=yes}}
* {{Wiktionary-inline}}
Baris 180 ⟶ 181:
* {{In Our Time|Cryptography|p004y272|Cryptography}}
* [http://ciphersbyritter.com/GLOSSARY.HTM Crypto Glossary and Dictionary of Technical Cryptography]
* [http://www.nsa.gov/kids/ NSA's CryptoKids] {{Webarchive|url=https://web.archive.org/web/20060305202203/http://www.nsa.gov/kids/ |date=2006-03-05 }}.
* [http://www.cryptool.org/images/ct1/presentations/CrypToolPresentation-en.pdf Overview and Applications of Cryptology] {{Webarchive|url=https://web.archive.org/web/20140403013029/http://www.cryptool.org/images/ct1/presentations/CrypToolPresentation-en.pdf |date=2014-04-03 }} by the CrypTool Team; PDF; 3.8 MB—July 2008
* [http://www.cs.cornell.edu/courses/cs4830/2010fa/lecnotes.pdf A Course in Cryptography] by Raphael Pass & Abhi Shelat - offered at Cornell in the form of lecture notes.
|