Kriptografi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Membalikkan revisi 13350952 oleh 114.125.29.26 (bicara)
Tag: Pembatalan
Kim Nansa (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
(47 revisi perantara oleh 29 pengguna tidak ditampilkan)
Baris 7:
Kriptografi modern sangat didasari pada teori matematis dan aplikasi komputer; algoritme kriptografi didesain pada asumsi ketahanan komputasional, membuat algoritme ini sangat sulit dipecahkan oleh musuh. Secara teoretis, sangat sulit memecahkan sistem kriptografi, tetapi tidak layak melakukannya dengan cara-cara praktis. Skema ini oleh karena itu disebut sangat aman secara komputasional; kemajuan teoretis dapat meningkatkan algoritme faktorisasi integer, dan meningkatkan teknologi komputasi yang membutuhkan solusi ini untuk diadaptasi terus-menerus. Terdapat skema keamanan informasi yang benar-benar tidak boleh dapat ditembus bahkan dengan komputasi yang tak terbatas namun skema ini sangat sulit diimplementasikan.
 
Teknologi yang berhubungan dengan kriptologi memiliki banyak masalah legal. Di Inggris, penambahan Regulasi Penyelidikan Aksi Wewenang membutuhkan kriminal yang tertuduh harus menyerahkan kunci dekripsinya jika diminta oleh penegah hukum. Jika tidak pengguna akan menghadapi hukum pidana.<ref>{{cite web |url=http://www.pcworld.com/article/137881/uk_data_encryption_disclosure_law_takes_effect.html |title=UK Data Encryption Disclosure Law Takes Effect |publisher=Pcworld.com |date=2007-10-01 |accessdate=2012-01-28 |archive-date=2012-01-20 |archive-url=https://web.archive.org/web/20120120135135/http://www.pcworld.com/article/137881/uk_data_encryption_disclosure_law_takes_effect.html |dead-url=yes }}</ref> [[Electronic Frontier Foundation]] (EFF) terlibat dalam sebuah kasus di Amerika Serikat yang mempertanyakan jika seorang tersangka harus untuk menyerahkan kunci dekripsi mereka kepada pengak hukum merupakan inkonstitusionil. EFF memperdebatkan bahwa regulasi ini merupakan pelanggaran hak untuk tidak dipaksa mencurigai dirinya sendiri, seperti dalam Amendemen Kelima Konsitusi Amerika.<ref>{{cite web|last=Leyden |first=John |url=http://www.theregister.co.uk/2011/07/13/eff_piles_in_against_forced_decryption/ |title=US court test for rights not to hand over crypto keys |publisher=Theregister.co.uk |date=2011-07-13 |accessdate=2012-01-28}}</ref>
 
== Terminologi ==
[[Berkas:Caesar cipher left shift of 3.svg|jmpl|Sandi pergeseran alfabet dipercaya pernah digunakan oleh [[Yulius Kaisar]] lebih dari 2,000 tahun yang lalu. Ini merupakan sebuah contoh dengan ''k'' = 3. Artinya, huruf-huruf dalam alfabet digeser tiga posisi ke satu arah untuk mengenkripsi dan tiga posisi ke arah sebaliknya untuk mendekripsi.]]
Hingga zaman modern kriptografi mengacu hampir secara ekslusif pada ''enkripsi'', yang merupakan proses mengkonversikan informasi biasa menjadi teks yang tak dapat dipahami (disebut teks sandi).<ref name="kahnbook" /> Deskripsi merupakan kebalikan, dengan kata lain, memindahkan teks sandi yang tidak dapat dibaca menjadi teks yang dapat dibaca. ''sandi'' atau (''cypher'') merupakanadalah sepasang [[algoritme]] yang menciptakan enkripsi dan membalikan dekripsi. Operasi yang lebih mendalam dari sandi diatur baik oleh algoritme dan pada setiap permintaan dekripsi dengan kunci. Kunci ini bersifat rahasia (yang biasanya diketahui hanya oleh orang yang berkomunikasi), dan biasanya terdiri dengan karakter string singkat, yang dibutuhkan untuk mendekripsi teks sandi. Sebelumnya dinamakan "kriptosistem" yang merupakan daftar teratur dari elemen-elemen teks terbatas, teks sandi terbatas, kunci terbatas, dan algoritme dekripsi dan enkripsi yang berkoresponden pada setiap kunci. Kunci sangat penting baik pada penggunaan secara teoretis maupun sebenarnya, di mana sandi tanpa kunci variabel dapat dengan mudah rusak dengan hanya pengetahuan yang digunakan dari sandi dan dengan kemungkinan tidak berguna (atau malam tidak produktif) untuk banyak tujuan. Secara historis, sandi sering digunakan secara langsung untuk enkripsi atau deskripsi tanpa prosedur tambahan seperti [[autentikasi]] atau pengecekan integritas.
 
Dalam penggunaan bahasa sehari-hari, istilah "[[Sandi (disambiguasi)|sandi]]" sering digunakan untuk menunjukkan setiap metode enkripsi atau penyembunyian arti. Bagaimanapun, dalam kriptografi, ''sandi'' telah memiliki arti yang lebih spesifik. Itu berarti pemindahan unit teks (contoh kata atau frasa yang berarti) dengan sebuah kata sandi (sebagai contoh, "wallaby" berarti "menyerang saat fajar"). Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali untuk beberapa hal yang menyangkut istilah tertentu-sejak sandi yang dipilih secara tepat lebih praktis dan lebih aman daripada sandi terbaik dan juga dapat diadaptasikan pada [[komputer]].
 
[[Kriptanalisis]] merupakan istilah yang digunakan untuk mempelajari metode untuk memperoleh arti dari informasi enkripsi tanpa mengakses sandi secara normal yang dibutuhkan untuk melakukannya; sebagai contoh ilmu yang mempelajari cara untuk memecahkan algoritme enkripsi atau implementasinya.
 
Beberapa kegunaan dari istilah ''kriptografi'' dan ''kriptologi'' selalu berubah di Bahasa Inggris, sedang lainnya menggunakan ''kriptografi'' untuk merujuk secara spesifik pada penggunakan dan pengaplikasikan dari teknik kriptografi dan ''kriptologi'' untuk merujuk pada ilmu kombinasi dari kriptografi dan kriptanalisis.<ref name="goldreichbook">[[Oded Goldreich]], ''Foundations of Cryptography, Volume 1: Basic Tools'', Cambridge University Press, 2001, ISBN 0-521-79172-3</ref><ref name="websters">{{cite encyclopedia |encyclopedia=Merriam-Webster's Collegiate Dictionary |title=Cryptology (definition) |url=http://www.merriam-webster.com/dictionary/cryptology |accessdate=2008-02-01 |edition=11th |publisher=Merriam-Webster}}</ref> Bahasa Inggris lebih fleksibel dari istilah umum yang digunakan pada beberapa bahasa lain yang dimanadi mana ''kriptologi'' (dilakukan oleh kriptolog) selalu digunakan pada arti kedua di atas.
 
Ilmu karateristik dari bahasa yang memiliki aplikasi pada kriptografi<ref>{{Cite web |url=http://staff.neu.edu.tr/~fahri/cryptography.html |title=Salinan arsip |access-date=2015-03-24 |archive-date=2015-06-19 |archive-url=https://web.archive.org/web/20150619015754/http://staff.neu.edu.tr/~fahri/cryptography.html |dead-url=yes }}</ref> (atau kriptologi) (seperti data frekuensi, kombinasi surat, pola universal, dll.) disebuh kriptolinguistik.
Baris 25 ⟶ 26:
=== Kriptografi klasik ===
[[Berkas:Skytala&EmptyStrip-Shaded.png|jmpl|''scytale'' [[Yunani]] yang direkonstruksi kembali, alat sandi pertama kali]]
Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari implementasi penulisan sejak banyak orang tidak dapat membaca. lawan yang lebih terpelajar, membutuhkan kriptografi yang nyata. Tipe sandi klasik utama ialah ''sandi transposisi'', di mana mengatur aturan huruf pada pesan (contoh 'hello world' menajdimenjadi 'ehlol owrdl' pada skema pengubahan sederhana ini), dan sandi subtitusi, di mana secara sistematis mengganti huruf atau grup kata dengan kata lainnya dari grup kata (contoh 'fly at once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan yang lain di [[alfabet Latin]]. Substitusi sandi pada awalnya disebut sandi Caesar, di mana setiap kata pada teks diganti degandengan huruf dari jumlah tetap pada posisi di alfabet. Laporan ''Suetonius'' menyebutkan [[Julius Caesar]] mengunakannya untuk berkomunikasi dengan jendral-jendralnya. ''Atbash'' merupakanadalah contoh dari sandi Ibrani pada mulanya. Penggunaan awal kriptografi yang diketahui merupakan teks sandi yang diukir pada batu di [[Mesir]] (1900 sebelum Masehi), tetapi teks sandi ini digunakan hanya sebagai hiburan untuk pengamat terpelajar daripada cara untuk menyimpan informasi.
 
Yunani kuno menyebutkan telah mengetahui sandi (contoh sandi transposisi scytale yang diklaim telah digunakan oleh militer [[Sparta]].<ref>V. V. I︠A︡shchenko (2002). "''[http://books.google.com/books?id=cH-NGrpcIMcC&pg=PA6&dq&hl=en#v=onepage&q=&f=false Cryptography: an introduction]''". AMS Bookstore. p.6. ISBN 0-8218-2986-6</ref> ''Steganografi'' (menyembunyikan kehadiran pesan sehingga pesan tersebut menjadi rahasia) juga pertama kali diperkenalkan pada masa kuno. Contoh awal seperti, dari ''Herodotus'', menyembunyikan pesan - sebuah tato pada kepala budaknya - di bawah rambut yang kembali tumbuh.<ref name="kahnbook">[[David Kahn (writer)|David Kahn]], ''[[The Codebreakers]]'', 1967, ISBN 0-684-83130-9.</ref> COntoh yang lebih modern dari steganografi termasuk penggunaan tinta tak tampak, mikrodot, dan tanda air digital untuk menyembunyikan informasi.
Baris 33 ⟶ 34:
[[Berkas:Al-kindi cryptographic.png|jmpl|Lembar pertama dari buku [[Al-Kindi]] yang menjelaskan bagaimana mengenkripsikan pesan]]
 
Teks sandi yang dihasilkan dengan ''sandi klasik'' (dan beberapa sandi modern) selalu mengungkapkan informasi statistik tentang teks awal, yang sering dapat digunakan untuk memecahkannya. Setelah ditemukannya ''analisis frekuensi'' oleh [[matematikawan]] Arab dan ''polymath'' [[Al-Kindi]] (juga dikenal sebagai ''Alkindus'') pada abad ke-9,<ref name="Singh14-20">{{cite book|first=Simon|last=Singh|authorlink=Simon Singh|title=[[The Code Book]]|pages=[https://archive.org/details/codebook00simo/page/14 14]–20|location=New York|publisher=[[Anchor Books]]|year=2000|isbn=9780385495325}}</ref> hampir semua jenis sandi menjadi lebih sulit dipecahkan oleh penyerang yang memiliki informasi tersebut. Seperti sandi klasik yang masih populer hingga saat ini, meskipun lebih banyak dalam bentuk puzzle. Al-Kindi menuliskan buku kriptografi yang berjudul ''Risalah fi Istikhraj al-Mu'amma'' (''Risalah untuk MnejermahkanMenerjemahkan Pesan Kriptografi''), yang menjelaskan teknik analisis frekuensi [[kriptanalisis]] yang pertama kalinya.<ref name="Singh14-20"/><ref name="Kadi">Ibrahim A. Al-Kadi (April 1992), "The origins of cryptology: The Arab contributions”, ''[[Cryptologia]]'' '''16''' (2): 97–126</ref>
 
[[Berkas:16th century French cypher machine in the shape of a book with arms of Henri II.jpg|jmpl|Mesin sandi berbentuk buku pada abad ke-16 milik [[Prancis]], ditangan [[Henri II dari Prancis]]]]
Baris 55 ⟶ 56:
Seperti juga pengembangan komputer digital dan elektronik, kriptanalisis juga berkembang menjadi lebih kompleks. Lebih jauh lagi, komputer dapat mengenkripsi setiap jenis data yang mungkin dalam bentuk biner, tidak seperti chiper klasik yang hanya mengenkripsi teks bahasa tertulis; hal ini sangat baru dan signifikan. Penggunaan komputer telah menggantikan kirptografi bahasa, baik untuk desain chiper dan kriptanalisis. Banyak chiper komputer dapat dikategorikan dengan operasi mereka pada urutan biner (kadang dalam grup atau blok), tidak seperti skema mekanikal dan klasik, yang biasa memanipulasikan karakter tradisional (seperti surat dan digit) secara langsung. Bagaimanapun, komputer juga membantu kriptanalisis, yang mengimbangi hingga batas tertentu untuk kompleksitas chiper yang lebih tinggi. Namun, chiper modern yang baik telah mengungguli kriptanalisis; kasus ini biasa menggunakan kualitas chiper yang lebih efisien (seperti membutuhkan sumber daya yang sedikit dan cepat, seperti memori atau kapabilitas CPU), sedang mendekripsikannya membutuhkan udaha dengan urutan yang lebih besar, dan lebih luas dibandingkan chiper yang lebih klasik, membuat kriptanalsis menjadi lebih tidak efisien dan tidak berguna.
 
Riset akademik kriptografi yang terbuka luas masih relatif baru; dimulai pada pertengahan 1970-an. Pada saat ini, personel IBM mendesain algoritme yang menjadi standar enkripsi data Federal; Whitfield Diffie dan Martin Hellman mempublikasikan algoritme perjanjian mereka.<ref name="dh2">{{cite journal|first=Whitfield|last=Diffie|authorlink=Whitfield Diffie|first2=Martin|last2=Hellman|authorlink2=Martin Hellman|title=New Directions in Cryptography|journal=IEEE Transactions on Information Theory|volume=IT-22|date=November 1976|pages=644–654|url=http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdf|format=pdf}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> dan algoritme RSA yang dipublikasikan oleh kolumnis Amerika Martin Gardner. Sejak saat itu, kriptografi telah sangat luas digunakan dalam dunia komunikasi, [[jaringan komputer]], dan [[keamanan komputer]] secara umum. Beberapa teknik kriptografi modern dapat menyimpan kunci rahasianya jika menggunakan masalah matematika rumit, seperti faktorisasi integer atau masalah logaritma diskrit, jadi terdapat hubungan yang mendalam dengan matematika abstrak. Tidak ada bukti pasti bahwa teknik kriptografi aman. Saat terbaik, terdapat bukti bahwa beberapa teknik aman ''jika'' beberapa masalah komputasional sulit untuk dipecahkan, atau asumsi tertentu mengenai implementasi atau penggunakan praktikal bertemu.
 
Semakin mengetahui sejarah kriptografi, algoritme kriptografi dan desainer sistem harus juga bijaksana mempertimbangkan pengembangan masa depan saat bekerja dengan desain mereka. Sebagai contoh, pengembangan kontinu pada computer processing power telah meningkatkan cakupan ''brute-force attack'', jadi ketika menentukan panjang kunci, diharuskan memilih kunci yang sulit.<ref name="fortify">{{cite web|url=http://www.fortify.net/related/cryptographers.html|title=Minimal key lengths for symmetric ciphers to provide adequate commercial security|first1=Matt|last1=Blaze|authorlink1=Matt Blaze|first2=Whitefield|last2=Diffie|authorlink2=Whitfield Diffie|first3=Ronald L.|last3=Rivest|authorlink3=Ron Rivest|first4=Bruce|last4=Schneier|authorlink4=Bruce Schneier|first5=Tsutomu|last5=Shimomura|authorlink5=Tsutomu Shimomura|first6=Eric|last6=Thompson|first7=Michael|last7=Wiener| date=January 1996 |publisher=[[Fortify (Netscape)|Fortify]]|accessdate=26 March 2015}}</ref> Efek potensial dari komputer kuantum telah dipertimbangkan oleh beberapa sistem desainer kriptografi; implementasi kecil dari mesin ini yang akan segera diumumkan mungkin akan membutuhkan perhatian khusus ketimbang hanya spekulatif.<ref name="hac">{{cite book|first=A. J.|last=Menezes|first2=P. C.|last2=van Oorschot|first3=S. A.|last3=Vanstone|url=httpshttp://web.archive.org/web/20050307081354/www.cacr.math.uwaterloo.ca/hac/|title=Handbook of Applied Cryptography|publisher=|isbn=0-8493-8523-7|access-date=2015-05-07|archive-date=2005-03-07|archive-url=https://web.archive.org/web/20050307081354/http://www.cacr.math.uwaterloo.ca/hac/|dead-url=unfit}}</ref>
 
Pada Dasarnya, pada awal abad ke-20, kriptografi secara singkat berkenaan dengan [[bahasa]] dan pola ''lexicographic''. Sejak saat itu tekanannya telah berubah, dan kriptografi saat ini lebih luas menggunakan matematika, termasuk aspek [[teori informasi]], [[kompleksitas komputasional]], [[statistik]], [[kombinasi]], [[aljabar]], [[teori bilangan]], dan matematika diskrit secara umum. Kriptografi juga merupakan cabang [[teknik]], tetapi tidak biasa sebab hal ini berkaitan dengan pertentangan yang aktif, pintar, dan jahat; teknik jenis lain (seperti teknik kimia dan sipil) hanya membutuhkan gaya natural netral. Terdapat juga riset berkembang yang memeriksa hubungan antara masalah kriptografi dan [[fisika kuantum]].
Baris 68 ⟶ 69:
Kriptografi kunci-simetris merujuk pada metode enskripsi di mana kedua pengirim dan penerima membagi kunci yang sama (atau, walaupun kuncinya tidak mirip, tetapi dapat berhubungan dengan cara komputasi sederhana). Hal ini menjadi satu-satunya jenis enkripsi yang ketahui publik hingga Juni 1976.<ref name="dh2"/>[[Berkas:International Data Encryption Algorithm InfoBox Diagram.svg|jmpl|Satu putaran (dari 8.5) chiper ''International Data Encryption Algorithm'', digunakan pada beberapa versi ''PGP (Pretty Good Privacy)'' untuk enkripsi tingkat tinggi, seperti [[e-mail]] Chiper kunci simetris diimplementasikan baik itu sebagai chiper blok atau chiper stream. Sebuah block chiper enchiper masukan pada blok plainteks sebagai lawanan untuk karakter individual, bentuk masukan yang digunakan oleh chiper aliran.
 
Standar Enkripsi Data (SED) dan Standar Enkripsi Lanjutan (SEL) merupakanadalah desain chiper blok yang telah ditunjuk sebagai ''standar kriptografi'' oleh pemerintah Amerika (walaupun penunjukan SED pada akhirnya ditarik setelah SEL diadopsi).<ref name="aes">{{Cite web|url=http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf|title=FIPS PUB 197: The official Advanced Encryption Standard|publisher=[[National Institute of Standards and Technology]]|website=Computer Security Resource Center|accessdate=26 March 2015|archive-date=2015-04-07|archive-url=https://web.archive.org/web/20150407153905/http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf|dead-url=yes}}</ref> Walaupun penarikannya sebagai standar resmi, SED (masih menjadi varian yang masih terbukti dan lebih aman) masih cukup terkenal; Hal ini digunakan oleh banyak penerapan dari enskripsi ATM<ref name="atm">{{Cite web|url=http://www.ncua.gov/Resources/Documents/LCU2004-09.pdf|title=NCUA letter to credit unions|website=[[National Credit Union Administration]]|format=PDF|date=July 2004|accessdate=26 March 2015}}</ref> hingga keamanan [[e-mail]]<ref name="opgp">{{Cite web|title=RFC 2440 - Open PGP Message Format|website=[[Internet Engineering Task Force]]|url=https://tools.ietf.org/html/rfc2440|date=November 1998|accessdate=26 March 2015}}</ref> dan akses remote aman.<ref name="ssh">{{Cite web|url=http://www.windowsecurity.com/articles/SSH.html|title=SSH|website=WindowSecurity|first=Pawel|last=Golen|date=19 July 2002|accessdate=26 March 2015}}</ref> Banyak chiper blok lainnya telah didesain dan dirilis, dengan kualitas yang bervariasi. Banyak telah juga yang dihancurkan, seperti ''FEAL''<ref name="hac" /><ref name="schneierbook">{{Cite book|first=Bruce|last=Schneier|authorlink=Bruce Schneier|title=Applied Cryptography|edition=2nd|publisher=[[John Wiley & Sons|Wiley]]|year=1996|ISBN=0-471-11709-9}}</ref>
 
Beberapa chiper, yang berbeda dengan tipe 'blok', membuat berkas panjang material kunci yang panjang, di mana dikombinasikan dengan bit-bit teks atau karakter-karakter, sedikit mirip dengan ''one-time pad''. Pada chiper aliran, aliran keluarannya diciptakan berdasarkan keadaan internal yang tersembunyi yang berubah saat chiper bekerja. Keadaan internal mulanya diatur menggunakan bahan kunci rahasia. ''RC4'' sangat luas digunakan sebagai chiper aliran.<ref name="hac" /> Chiper blok dapat digunakan sebagai chiper aliran.
 
''Fungsi hash Kriptografi'' merupakanadalah algoritme kriptografi tipe ke-tiga. Fungsi ini mengambil segala panjang pesan sebagai input, dan panjang keluaran hash yang pendek dan tetap, yang dapat digunakan sebagai (sebagai contoh) tanda tangan digital. Untuk memiliki fungsi hash yang baik, penyerang tidak dapat mencari dua pesan yang dapat menghasilkan hash yang sama. [[MD4]] merupakan fungsi hash pangjang yang sekarang telah dapat dipecahkan; [[MD5]], varian yang lebih kuat dari MD4, sudah luas digunakan namun dapat dipecahkan saat beroperasi. Agensi keamanan nasional Amerika mengembangkan serial Algoritme Hash Aman seperti fungsi hash MD5: SHA-0 ialah algoritme cacat yang kemudian ditarik; [[SHA-1]] digunakan secara luas dan lebih aman dari MD5, tetapi kriptanalisis telah menemukan serangan padanya; keluarga [[SHA-2]] meningkatkan performa SHA-1, tetapi belum secara luas digunakan; dan kewenangan Amerika mengatakan hal ini cukup bijaksana dari sudut pandang keamanan untuk mengembangkan standar baru "toolkit algoritme hash NIST secara keseluruhan untuk peningkatan kekuatan secara signifikan.<ref>{{Cite journal|title=Notices|journal=[[Federal Register]]|volume=72|number=212|date=2 November 2007}}<br/>{{Wayback |date=20080228075550 |url=http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf |df=yes}}</ref> Sehingga, pada tahun 2012, standar nasional Amerika memilih [[SHA-3]] sebagai standar desain hash yang baru.<ref>{{cite web|url=http://www.nist.gov/itl/csd/sha-100212.cfm|title=NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition|website=Tech Beat|publisher=[[National Institute of Standards and Technology]]|date=October 2, 2012|accessdate=26 March 2015}}</ref>
 
''Message authentication code'' (MAC) hampir mirip dengan fungsi hash kriptografi, kecuali terdapat kunci rahasia yang dapat digunakan untuk membuktikan nilai hash melalui serangkaian resep;<ref name="hac" /> kerumitan tambahan yang melindungi skema serangan algoritme penyingkat sederhana, dan dianggap cukup menguntungkan.
Baris 85 ⟶ 86:
Dalam ekosistem kunci-publik, kunci publik dapat secara bebas terdistribusi, saat pasangannya kunci privat harus selalu terjaga rahasia. Pada sistem enkripsi kunci-publik, ''kunci publik'' digunakan untuk enkripsi, sedang ''kunci privat'' atau ''rahasia'' digunakan untuk dekripsi. Sementara Diffie dan Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci-publik memang benar mungkin dengan menunjukkan protokol [[Diffie-Hellman key exchange]], sebuah solusi yang sekarang digunakan secara luas dalam komunikasi aman, mengizinkan dua kelompok untuk secara rahasia membagi kunci enkripsi.<ref name="dh2"/>
 
Jurnal Diffie dan Hellman menyebar luas pada dunia akademi dalam mencari sistem enkripsi kunci-publik praktis. Lalu pada tahun 1978 [[Ronald Rivest]], [[Adi Shamir]], dan [[Len Adleman]], menemukan solusi yang kini dikenal sebagai [[algoritme RSA]].<ref>{{Cite journal|last=Rivest|first=Ronald L.|last=Rivest|authorlink=Ronald L. Rivest|last2=Shamir|first2=A.|last2last3=ShamirAdleman|first3=L.|last3year=Adleman1978|title=A Method for Obtaining Digital Signatures and Public-Key Cryptosystems|journal=Communications of the ACM|publisher=[[Association for Computing Machinery]]|volume=21|number=2|pages=120–126|yearnumber=19782}}<br />{{Wayback |url=http://theory.lcs.mit.edu/~rivest/rsapaper.pdf |date=20011116122233 }}<br />Previously released as an [[MIT]] "Technical Memo" in April 1977, and published in [[Martin Gardner]]'s ''[[Scientific American]]'' [[Mathematical recreations]] column</ref>
 
Algoritme Diffie-Hellman dan RSA, sebagai tambahan dalam menciptakan contoh algoritme kunci-publik kualitas tinggi pertama yang dikenal publik, telah sangat luas digunakan. Yang lain termasuk [[Kriptosistem Cramer-Shoup]], [[Enkripsi ElGamal]], dan varian [[Teknik kurva eliptis]].
Baris 92 ⟶ 93:
 
[[Berkas:TLS indicator in Firefox 34.png|jmpl|ka|icon kunci dari [[browser web]] [[Firefox]], yang mengindikasikan [[Transport Layer Security|TLS]], sistem kriptografi kunci-publik, sedang digunakan]]
Kriptografi kunci-publik dapat juga digunakan untuk mengimplementasikan skema [[tanda tangan digital]]. Tanda tangan digital berhubungan dengan tanda tangan pada umumnya; mereka memiliki karateristik yang sama dimanadi mana mudah bagi pengguna untuk membuatnya, tetapi sangat sulit bagi orang lain untuk memalsukannya. Tanda tangan digital dapat juga secara permanen mengikat pada konten pesan yang sedang ditanda tangani; mereka lalu tidak dapat 'dipindahkan' dari satu dokumen ke dokumen yang lain, dan setiap usaha akan dapat terdeteksi. Pada skema tanda tangan digital, terdapat dua algoritme: satu untuk ''menandatangani'', di mana kunci rahasia digunakan untuk memproses pesan (atau hash dari pesan, atau keduanya), dan satu untuk ''verivikasi,'' di mana kunci publik yang sesuai digunakan dengan pesan untuk memeriksa validitas tanda tangan. RSA dan DSA merupakan dua skema tanda tangan digital yang paling terkenal. Tanda tangan digital merupakan pusat dari operasi infrastruktur kunci publik dan banyak skema keamanan jaringan lainnya (seperti [[Transport Layer Security]], [[VPN]], dll).<ref name="schneierbook" />
 
Algoritme kunci publik paling sering didasari pada teori masalah kompleksitas komputasional, sering dengan [[teori bilangan]]. Sebagai contoh, kekuatan RSA berhubungan dengan masalah [[faktorisasi integer]], sedangkan Diffie-Hellman dan DSA berhubungan dengan masalah [[logaritma diskrit]]. Baru-baru saja, ''kriptografi kurva eliptis'' telah ditemukan, sistem di mana keamanan yang didasari pada masalah teoretis bilangan yang melibatkan kurva eliptis. Dikarenakan kesulitan masalah pokok, kebanyakan algoritme kunci-publik melibatkan operasi seperti eksponensial dan perkalian aritmetika modular, di mana teknik ini secara komputasional lebih ''mahal'' ketimbang teknik yang digunakan pada banyak chiper blok, khususnya dengan ukuran kunci yang dibutuhkan. Hasilnya, kriptosistem kunci-publik seringnya merupakan ''kriptosistem hybrid'', yang merupakan algoritme enkripsi kunci-simetris berkualitas tinggi digunakan untuk pesan itu sendiri, sedang kunci simetris yang relevan dikirimkan dengan pesan, tetapi dienkripsikan menggunakan algoritme kunci publik. Hampir sama, skema tanda tangan hybrid sering digunakan, di mana fungsi hash kriptogfari dihitung secara komputer, dan hanya hash hasil yang ditanda tangani secara digital.<ref name="hac" />
Baris 105 ⟶ 106:
Terdapat banyak jenis variasi serangan kriptanalitis, dan dapat diklasifikasikan dalam beberapa cara yang berbeda. Perbedaan yang sama yang diketahui oleh penyerang dan kemampuan yang tersedia. Pada serangan chiperteks saja, kriptanalis memiliki akses hanya pada chiperteks (kriptosistem modern yang baik biasanya secara efektif kebal terhadap serangan cipherteks). Pada serangan teks yang diketahui, kriptanalis memiliki akses pada chiperteks dan teks yang berhubungan (atau pada banyak pasangan). Pada serangan teks yang terpilih, kriptanalis memilih teks dan mempelajari tekschiper yang berhubungan (mungkin beberapa kali); sebagai contoh, istilah ''gardeing'' yang digunakan oleh Inggris selama Perang dunia II. Akhirnya, pada serangan chiperteks yang terpilih, kriptanalis dapat ''memilih'' chiperteks dan belajar teks yang berhubungan.<ref name="hac" /> Penting untuk diketahui, walaupun dengan jumlah yang sangat besar, ialah sering terjadinya kesalahan (umumnya pada desain atau penggunaan protokol kriptografis.
[[Berkas:2008-09 Kaiserschloss Kryptologen.JPG|jmpl|Monumen Polandia (''tengah'') kepada kriptologisnya yang memecahkan mesin cipher Enigma [[Jerman]], dimulai pada tahun 1932, dan berakhir pada Perang Dunia II]]
Kriptanalisis cipher kunci-simetris biasanya melibatkan mencari serangan melawan cipher blok atau cipher aliran yang lebih efisien daripada setiap serangan yang dapat melawan cipher sempurna. Sebagai contoh, serangan brute force sederhana melawan DES membutuhkan satu teks yang diketahui dan dekripsi 2<sup>55</sup>, membutuhkan kira-kira setengah dari kunci yang mungkin, untuk mencapai titik kemungkinan mengetahui kunci dapat ditemukan atau tidak. Namun hal ini tidak cukup menjadi jaminan; serangan kriptanalis linear terhadap DES membutuhkan 2<sup>43</sup> teks yang deiketahui dan kira-kira 2<sup>43</sup> operasi DES.<ref name="junod">{{Cite journal|first=Pascal|last=Junod|url=http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf|title=On the Complexity of Matsui's Attack|journal=[[Selected Areas in Cryptography]]|year=2001}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> Hal ini dianggap sebagai pengembangan dari serangan brute force.
 
Algoritme kunci-publik didasari pada kesulitan komputasional pada masalah yang beragam. Kesulitan yang paling terkenal ialah [[faktorisasi integer]] (seperti algoritme RSA yang didasari pada masalah yang berhubungan dengan faktor integer), tetapi masalah [[logaritma diskrit]] juga penting. Banyak kriptanalisis kunci-publik berhubungan dengan algoritme numerikal untuk menyelesaikan masalah komputasional ini, dan beberapa darinya, efisien (contoh dalam waktu pengerjaan). Sebagai contoh, algoritme yang paling dikenal untuk menyelesaikan kriptografi kurva eliptik versi logaritma diskrit sangat menghabiskan banyak waktu ketimbang algoritme yang paling dikenal untuk faktorisasi, paling tidak untuk masalah dengan besar yang lebih kurang sama. Oleh karena itu, segala hal harus sama, untuk mencapai kekuatan menahan serangan yang sama, teknik enkripsi berbasis faktor harus menggunakan kunci yang lebih besar dari teknik kurva eliptik. Untuk alasan ini, kriptosistem kunci-publik yang didasari pada kurva eliptik telah menjadi lebih dikenal sejak penemuannya pada pertengahan tahun 1990-an.
 
Sementara kriptanalisis menggunakan kelemahan pada algoritme itu sendiri, serangan pada kriptosistem lainnya didasari pada penggunaan dari algoritme pada perangkat yang nyata, yang disebut ''side-channel attack''. Jika kriptanalis memiliki akses pada, sebagai contoh, jumlah waktu yang dibutuhkan perangkat untuk mengenkripsi jumlah teks atau memberikan laporan kesalahan pada password atau karakter pin, dia mungkin dapat menggunakan serangan waktu untuk memecahkan cipher yang paling tidak tahan pada analisis. Penyerang mungkin juga mempelajari pola dan panjang pesan untuk mendapatkan informasi berharga; hal ini dikenal sebagai ''analisis trafik''<ref name="SWT">{{Cite journal|first=Dawn|last=Song|3=|first2=David A.|last2=Wagner|authorlink2=David A. Wagner|first3=Xuqing|last3=Tian|url=http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf|title=Timing Analysis of Keystrokes and Timing Attacks on SSH|journal=Tenth [[USENIX Annual Technical Conference|USENIX Security]] Symposium|year=2001}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> dan cukup berguna untuk peringatan serangan. Administrasi kriptosistem yang lemah, seperti mengizinkan kunci yang terlalu pendek, akan membuat setiap sistem menjadi mudah diserang, terlepas dari faktor lainnya. Dan, tentu saja, [[teknik sosial]], dan serangan lain melawan personel yang bekerja dengan kriptosistem atau pesan yang mereka pegang (seperti perampokan, pemerasan, blackmail, espionase, penyiksaan, dll) menjadi serangan yang paling produktif dari semuanya jenis serangan.
 
=== Kriptografi sederhana ===
Baris 133 ⟶ 134:
Pada tahun 1990-an, terdapat beberapa tantangan pada regulasi ekspor kriptografi. Setelah [[kode sumber]] program [[Pretty Good Privacy]] (PGP) milik [[Philip Zimmermann]] ditemukan dan digunakan Internet pada Juni 1991, terdapat komplain oleh [[RSA Security]] (yang kini dinamakan RSA Data Security, Inc.) menyebabkan investigasi kriminal yang panjang ''US Costum Service'' dan [[FBI]], walaupun tidak ada tuntutan yang diberikan kepada Zimmermann.<ref name="zim">{{Cite web|url=http://www.ieee-security.org/Cipher/Newsbriefs/1996/960214.zimmerman.html|title=Case Closed on Zimmermann PGP Investigation|website=[[IEEE Computer Society]]'s Technical Committee on Security and Privacy|date=14 February 1996|accessdate=26 March 2015}}</ref><ref name="levybook">{{cite book|last=Levy|first=Steven|authorlink=Steven Levy|title=Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age|publisher=[[Penguin Books]]|year=2001|isbn=0-14-024432-8|page=56|oclc=244148644 48066852 48846639}}</ref> [[Daniel J. Bernstein]], mahasiswa lulusan [[UC Berkeley]], menuntut pemerintah Amerika mengenai beberapa aspek larangan berdasarkan undang-undang dasar negara Amerika. Pada tahun 1995 kasus Bernstein vs Amerika berakhir dengan keputusan pada tahun 1999 mengenai kode sumber cetak untuk algoritme dan sistem kriptografi dilindungi sebagai kebebasan berbicara (atau ''free speech'') oleh Konstitusi Amerika Serikat.<ref name="b v us">{{Cite web|title=Bernstein v USDOJ|url=http://www.epic.org/crypto/export_controls/bernstein_decision_9_cir.html|publisher=[[United States Court of Appeals for the Ninth Circuit]]|website=[[Electronic Privacy Information Center]]|date=6 May 1999|accessdate=26 March 2015}}</ref>
 
Pada tahun 1996, tiga puluh sembilan negara menandatangani [[Perjanjian Wassenaar]], perjanjian pengawasan senjata yang mengatur ekspor senjata dan teknologi "kegunaan-ganda" seperti kriptografi. Perjanjian ini menetapkan bahwa penggunaan kriptografi dengan panjang-kunci pendek (56-bit untuk enkripsi simetris, 512-bit untuk RSA) tidak akan diatur ekspornya.<ref name="wa">{{cite web|url=http://www.wassenaar.org/controllists/2014/WA-LIST%20%2814%29%202/08%20-%20WA-LIST%20%2814%29%202%20-%20Cat%205P2.doc|format=DOC|title=DUAL-USE LIST - CATEGORY 5 – PART 2 –5–PART 2–"INFORMATION SECURITY"|website=[[Wassenaar Arrangement]]|accessdate=26 March 2015|archive-date=2015-04-02|archive-url=https://web.archive.org/web/20150402124356/http://www.wassenaar.org/controllists/2014/WA-LIST%20%2814%29%202/08%20-%20WA-LIST%20%2814%29%202%20-%20Cat%205P2.doc|dead-url=yes}}</ref> Kriptografi yang diekspor dari Amerika menjadi kurang diatur diakibatkan perenggangan aturan pada tahun 2000;<ref>{{Cite web|title=6.4 UNITED STATES CRYPTOGRAPHY EXPORT/IMPORT LAWS|website=[[RSA Laboratories]]|url=http://www.emc.com/emc-plus/rsa-labs/standards-initiatives/united-states-cryptography-export-import.htm|accessdate=26 March 2015}}</ref> Tidak ada banyak larangan lagi pada besar kunci di perangkat lunak yang dijual bebas di Amerika. Sejak perenggangan dari larangan ekspor Amerika ini, dan karena komputer personal terhubung dengan [[Internet]] termasuk [[browser web]] Amerika seperti [[Firefox]] atau [[Internet Explorer]], hampir setiap pengguna Internet di dunia memiliki akses pada kriptografi yang berkualitas via browser mereka (seperti, via [[Transport Layer Security]]. Program klien email [[Mozilla Thunderbird]] dan [[Microsoft Outlook]] dapat mentransmit dan menerima email melalui TLS, dan dapat mengirim dan menerima email terenkripsi dengan [[S/MIME]]. Banyak pengguna Internet tidak menyadari bahwa perangkat lunak aplikasi dasar mereka mengandung banyak [[kriptosistem]] yang sangat luas. Browser dan program email ini terdapat di mana-mana hingga pemerintah yang tugasnya mengatur penggunaan kriptografi secara umum pada dunia sipil tidak dapat menemukan cari yang praktis untuk mengatur distribusi atau penggunaan kriptografi pada kualitas ini, bahkan hukum yang dibuat saat ini oleh pemerintah hampir mustahil dapat dilaksanakan secara efektif.
 
=== Keterlibatan NSA ===
Baris 146 ⟶ 147:
 
=== Pembukaan paksa kunci enkripsi ===
Di Inggris, undang-undang Inggris memberikan izin kepada polisi untuk memaksa pelaku mengungkapkan berkas dekripsi atau memberikan password yang melindungi kunci enkripsi. Tidak memberikan kunci merupakan pelanggaran hukum, dan dikenakan hukuman dua hingga lima tahun penjara jika melibatkan keamanan nasional.<ref name="UK law">{{cite web |url=http://www.pcworld.com/article/137881/uk_data_encryption_disclosure_law_takes_effect.html |title=UK Data Encryption Disclosure Law Takes Effect |website=[[PC World]] |date=1 October 2007 |accessdate=26 March 2015 |archive-date=2012-01-20 |archive-url=https://web.archive.org/web/20120120135135/http://www.pcworld.com/article/137881/uk_data_encryption_disclosure_law_takes_effect.html |dead-url=yes }}</ref> Penuntutan yang berhasil terlah terjadi di bawah undang-undang ini; pertama, pada tahun 2009,<ref>{{cite web|url=http://www.theregister.co.uk/2009/08/11/ripa_iii_figures/ |title=Two convicted for refusal to decrypt data|first=Christopher|last=Williams |website=[[The Register]] |date=11 August 2009|accessdate=26 March 2015}}</ref> menghasilkan 13 bulan penjara.<ref>{{cite web|url=http://www.theregister.co.uk/2009/11/24/ripa_jfl/ |title=UK jails schizophrenic for refusal to decrypt files|first=Christopher|last=Williams |website=[[The Register]] |date=24 November 2009 |accessdate=26 March 2015}}</ref> Hukum pemaksaan yang sejenis juga terdapat di Australia, Finlandia, Prancis, dan India memaksa terdakwa untuk memberikan kunci enkripsi atau password selama investigasi kriminal.
 
Di Amerika Serikat, kasus kriminal Amerika vs Fricosu menunjukkan jika surat perintah dapat memaksa seseorang untuk mengungkapkan kunci enkripsi atau password.<ref>{{cite news|url=http://www.denverpost.com/news/ci_19669803|title=Password case reframes Fifth Amendment rights in context of digital world|newspaper=[[The Denver Post]]|date=January 4, 2012|first=John|last=Ingold|accessdate=26 March 2015}}</ref> ''Elektronik Frontier Foundation'' (EFF) memperdebatkan masalah ini atas pelanggaran perlindungan hak asasi manusia berdasarkan Undang-Undang Dasar.<ref>{{cite web|last=Leyden |first=John |url=http://www.theregister.co.uk/2011/07/13/eff_piles_in_against_forced_decryption/ |title=US court test for rights not to hand over crypto keys |website=[[The Register]] |date=13 July 2011 |accessdate=26 March 2015}}</ref> Pada tahun 2002, pengadilan membuat undang-undang, bahwa terdakwa harus membawa perangkat keras yang tak terenkripsi ke persidangan.<ref>{{Cite web|title=ORDER GRANTING APPLICATION UNDER THE ALL WRITS ACT REQUIRING DEFENDANT FRICOSU TO ASSIST IN THE EXECUTION OF PREVIOUSLY ISSUED SEARCH WARRANTS|publisher=[[United States District Court for the District of Colorado]]|url=http://www.wired.com/images_blogs/threatlevel/2012/01/decrypt.pdf|format=PDF|accessdate=26 March 2015}}</ref>
Baris 152 ⟶ 153:
Dalam banyak yuridikasi, status legal pemaksaan seperti ini masih belum jelas.
 
== ReferrensiReferensi ==
{{Reflist|30em}}
 
Baris 174 ⟶ 175:
== Pranala luar ==
{{Wikibooks}}
<!-- {{WVD}} -->
{{Library resources box|onlinebooks=yes}}
* {{Wiktionary-inline}}
Baris 180 ⟶ 181:
* {{In Our Time|Cryptography|p004y272|Cryptography}}
* [http://ciphersbyritter.com/GLOSSARY.HTM Crypto Glossary and Dictionary of Technical Cryptography]
* [http://www.nsa.gov/kids/ NSA's CryptoKids] {{Webarchive|url=https://web.archive.org/web/20060305202203/http://www.nsa.gov/kids/ |date=2006-03-05 }}.
* [http://www.cryptool.org/images/ct1/presentations/CrypToolPresentation-en.pdf Overview and Applications of Cryptology] {{Webarchive|url=https://web.archive.org/web/20140403013029/http://www.cryptool.org/images/ct1/presentations/CrypToolPresentation-en.pdf |date=2014-04-03 }} by the CrypTool Team; PDF; 3.8&nbsp;MB—July 2008
* [http://www.cs.cornell.edu/courses/cs4830/2010fa/lecnotes.pdf A Course in Cryptography] by Raphael Pass & Abhi Shelat - offered at Cornell in the form of lecture notes.