Pertukaran kunci Diffie–Hellman: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
→Kegunaan lain: pengembangan artikel |
Ibuperiwiki (bicara | kontrib) Fitur saranan suntingan: 3 pranala ditambahkan. |
||
(Satu revisi perantara oleh satu pengguna lainnya tidak ditampilkan) | |||
Baris 3:
* kesepakatan kunci Diffie–Hellman,
* pembentukan kunci Diffie–Hellman,
* pertukaran kunci eksponensial,
* protokol Diffie–Hellman, dan
Baris 12 ⟶ 11:
dipakai untuk mengamankan berbagai macam layanan internet. Namun, riset yang dipublikasikan pada Oktober 2015 menyebutkan bahwa parameter yang dipakai untuk banyak aplikasi internet yang memakai DH tidak cukup kuat untuk mencegah serangan yang didanai dengan cukup, seperti layanan keamanan di beberapa negara.<ref name=adrian2015>{{cite web |url=https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf |title=Imperfect Forward Secrecy: How Diffie–Hellman Fails in Practice |date=October 2015 |last1=Adrian |first1=David |last2=Bhargavan |first2=Karthikeyan |last3=Durumeric |first3=Zakir |last4=Gaudry |first4=Pierrick |last5=Green |first5=Matthew |last6=Halderman |first6=J. Alex |last7=Heninger |first7=Nadia |last8=Springall |first8=Drew |last9=Thomé |first9=Emmanuel |last10=Valenta |first10=Luke |last11=VanderSloot |first11=Benjamin |last12=Wustrow |first12=Eric |last13=Zanella-Béguelin |first13=Santiago |last14=Zimmermann |first14=Paul}}</ref>
Metode ini dipublikasikan oleh Whitfield Diffie dan Martin Hellman pada tahun 1976.<ref name=diffie1976 /> Namun, pada tahun 1997, terungkap bahwa [[James H. Ellis]],<ref>{{cite web |url=http://cryptocellar.web.cern.ch/cryptocellar/cesg/possnse.pdf |last=Ellis |first=J. H. |author-link=James H. Ellis |date=Januari 1970 |title=The possibility of Non-Secret digital encryption |work=CESG Research Report |access-date=28 Agustus 2015 |url-status=dead |archive-url=https://web.archive.org/web/20141030210530/https://cryptocellar.web.cern.ch/cryptocellar/cesg/possnse.pdf |archive-date=30 Oktober 2014}}</ref> [[Clifford Cocks]], dan [[Malcolm J. Williamson]] dari [[Government Communications Headquarters|GCHQ]], badan intelijen sinyal [[Britania Raya]] telah menunjukkan pada tahun 1969<ref>{{cite web |url=https://www.gchq.gov.uk/sites/default/files/document_files/CESG_Research_Report_No_3006_0.pdf |title=The Possibility of Secure Non-Secret Digital Encryption |archive-url=https://web.archive.org/web/20170216051636/https://www.gchq.gov.uk/sites/default/files/document_files/CESG_Research_Report_No_3006_0.pdf |archive-date=16 Februari 2017 |url-status=live |access-date=8 Juli 2017}}</ref> tentang cara mencapai kriptografi kunci publik.<ref>{{cite news |url=https://www.bbc.co.uk/news/uk-england-gloucestershire-11475101 |title=GCHQ trio recognised for key to secure shopping online |date=5 Oktober 2010 |work=[[BBC News]] |access-date=5 Agustus 2014 |url-status=live |archive-url=https://web.archive.org/web/20140810044800/http://www.bbc.co.uk/news/uk-england-gloucestershire-11475101 |archive-date=10 Agustus 2014}}</ref>
Meski tidak memiliki fungsi autentikasi, kesepakatan kunci Diffie–Hellman menjadi dasar untuk berbagai protokol berautentikasi dan memberikan [[kerahasiaan ke depan]] dalam mode [[kunci tak kekal]] [[Transport Layer Security|TLS]] (disebut sebagai EDH atau DHE).
Metode ini diikuti segera oleh [[RSA]], yaitu implementasi kriptografi kunci publik dengan [[Algoritma|algoritme]] asimetris.
{{US patent|4200770}} tahun 1977 (telah kedaluwarsa) menjelaskan algoritme ini yang sekarang berada dalam [[domain publik]]. Ia menyebut Hellman, Diffie, dan Merkle sebagai penemu.
Baris 38 ⟶ 37:
# Ani dan Budi menyepakati secara publik untuk memilih bilangan pembagi {{nowrap|1=<span style="color: blue;">''p''</span> = <span style="color: blue;">23</span>}} dan bilangan dasar {{nowrap|1=<span style="color: blue;">''g''</span> = <span style="color: blue;">5</span>}} yang menjadi akar primitif modulus 23.
# Ani memilih [[bilangan bulat]] rahasia {{nowrap|1=<span style="color: red;">''a''</span> = <span style="color: red;">4</span>}}, lalu mengirimi Budi bilangan {{nowrap|1=<span style="color: blue;">''A''</span> = <span style="color: blue;">''g''</span><sup><span style="color: red;">''a''</span></sup> mod <span style="color: blue;">''p''</span>}}.
#* <span style="color: blue;">''A''</span> = <span style="color: blue;">5</span><sup><span style="color: red;">4</span></sup> mod <span style="color: blue;">23</span> = <span style="color: blue;">4</span>
# Budi memilih bilangan bulat rahasia {{nowrap|1=<span style="color: red;">''b''</span> = <span style="color: red;">3</span>}}, lalu mengirimi Ani bilangan {{nowrap|1=<span style="color: blue;">''B''</span> = <span style="color: blue;">''g''</span><sup><span style="color: red;">''b''</span></sup> mod <span style="color: blue;">''p''</span>}}.
|