Konten dihapus Konten ditambahkan
InternetArchiveBot (bicara | kontrib)
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.8
Kim Nansa (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(5 revisi perantara oleh 4 pengguna tidak ditampilkan)
Baris 1:
{{terjemah|Inggris}}
'''RSA (Rivest–Shamir–Adleman)''' di bidang [[kriptografi]] adalah sebuah [[algoritme]] pada [[enkripsi]] ''[[Public Key Infrastructure|public key]]''. RSA merupakan algoritme pertama yang cocok untuk ''[[digital signature]]'' seperti halnya enkripsi, dan salah satu yang paling maju dalam bidang kriptografi ''public key''. RSA masih digunakan secara luas dalam [[protokol]] ''[[electronic commerce]]'', dan dipercaya dalam mengamankan dengan menggunakan kunci yang cukup panjang.
 
== Sejarah RSA ==
Baris 16:
# Pilih dua [[bilangan prima]] ''p'' ≠ ''q'' secara acak dan terpisah untuk tiap-tiap ''p'' dan ''q''. Hitung ''N'' = ''p q''. ''N'' hasil perkalian dari ''p'' dikalikan dengan ''q''.
# Hitung φ = (''p''-1)(''q''-1).
# Pilih [[bilangan bulat]] (''integer'') antara satu dan φ (1 < ''e'' < φ) yang juga merupakan [[Koprima (bilangan)|koprima]] dari φ.
# Hitung ''d'' hingga ''d e'' ≡ 1 (mod φ).
* bilangan prima dapat diuji [[probabilitas]]nya menggunakan ''[[Fermat's little theorem]]''- a^(n-1) mod n = 1 jika n adalah bilangan prima, diuji dengan beberapa nilai a menghasilkan kemungkinan yang tinggi bahwa n ialah bilangan prima. ''Carmichael numbers'' (angka-angka Carmichael) dapat melalui pengujian dari seluruh a, tetapi hal ini sangatlah langka.
Baris 37:
Bentuk ini membuat proses dekripsi lebih cepat dan ''signing'' menggunakan [[Chinese Remainder Theorem]] (CRT). Dalam bentuk ini, seluruh bagian dari ''private key'' harus dijaga kerahasiaannya.
 
Alice mengirimkan ''public key'' kepada Bob, dan tetap merahasiakan ''private key'' yang digunakan. ''p'' dan ''q'' sangat sensitif dikarenakan merupakan [[faktorial]] dari ''N'', dan membuat perhitungan dari ''d'' menghasilkan ''e''. Jika ''p'' dan ''q'' tidak disimpan dalam bentuk CRT dari ''private key'', maka ''p'' dan ''q'' telah terhapus bersama nilai-nilai lain dari proses pembangkitan kunci.
 
=== Proses enkripsi pesan ===
Baris 108:
 
== Keamanan ==
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah [[faktorisasi]] pada bilangan yang sangat besar. Apabila terdapat faktorisasi metode yang baru dan cepat telah dikembangkan, maka ada kemungkinan untuk membongkar RSA.
 
Pada tahun [[2005]], bilangan faktorisasi terbesar yang digunakan secara umum ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA pada umumnya sepanjang 1024—2048 bit. Beberapa pakar meyakini bahwa kunci 1024-bit ada kemungkinan dipecahkan pada waktu dekat (hal ini masih dalam perdebatan), tetapi tidak ada seorangpun yang berpendapat kunci 2048-bit akan pecah pada masa depan yang terprediksi.
Baris 157:
 
== Pranala luar ==
* {{en}} [http://www.rsasecurity.com/rsalabs/node.asp?id=2125 PKCS #1: Standar Kriptografi RSA] {{Webarchive|url=https://web.archive.org/web/20051029040347/http://rsasecurity.com/rsalabs/node.asp?id=2125 |date=2005-10-29 }} (website [[Laboratorium RSA]])
* {{en}} [http://theory.lcs.mit.edu/~rivest/rsapaper.pdf Metode untuk mendapatkan ''Digital Signature'' dan ''Public Key Cryptosystems''] {{Webarchive|url=https://web.archive.org/web/20070127130201/http://theory.lcs.mit.edu/~rivest/rsapaper.pdf |date=2007-01-27 }}, R. Rivest, A. Shamir, L. Adleman, Komunikasi ACM, Seri. 21 (2), 1978, halaman 120–126. Dirilis sebagai MIT "Technical Memo" pada April [[1977]].
* {{en}} [http://www.devhood.com/tutorials/tutorial_details.aspx?tutorial_id=544&printer=t Pengenalan tentang RSA ''Cryptosystem''] {{Webarchive|url=https://web.archive.org/web/20050504064303/http://www.devhood.com/tutorials/tutorial_details.aspx?tutorial_id=544&printer=t |date=2005-05-04 }}, M. Griep, Okt. 2002,
 
[[Kategori:Kriptografi]]