Kriptografi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Klrfl (bicara | kontrib)
Terminologi: menambahkan gamba
Kim Nansa (bicara | kontrib)
Fitur saranan suntingan: 3 pranala ditambahkan.
 
Baris 26:
=== Kriptografi klasik ===
[[Berkas:Skytala&EmptyStrip-Shaded.png|jmpl|''scytale'' [[Yunani]] yang direkonstruksi kembali, alat sandi pertama kali]]
Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari implementasi penulisan sejak banyak orang tidak dapat membaca. lawan yang lebih terpelajar, membutuhkan kriptografi yang nyata. Tipe sandi klasik utama ialah ''sandi transposisi'', di mana mengatur aturan huruf pada pesan (contoh 'hello world' menjadi 'ehlol owrdl' pada skema pengubahan sederhana ini), dan sandi subtitusi, di mana secara sistematis mengganti huruf atau grup kata dengan kata lainnya dari grup kata (contoh 'fly at once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan yang lain di [[alfabet Latin]]. Substitusi sandi pada awalnya disebut sandi Caesar, di mana setiap kata pada teks diganti dengan huruf dari jumlah tetap pada posisi di alfabet. Laporan ''Suetonius'' menyebutkan [[Julius Caesar]] mengunakannya untuk berkomunikasi dengan jendral-jendralnya. ''Atbash'' adalah contoh dari sandi Ibrani pada mulanya. Penggunaan awal kriptografi yang diketahui merupakan teks sandi yang diukir pada batu di [[Mesir]] (1900 sebelum Masehi), tetapi teks sandi ini digunakan hanya sebagai hiburan untuk pengamat terpelajar daripada cara untuk menyimpan informasi.
 
Yunani kuno menyebutkan telah mengetahui sandi (contoh sandi transposisi scytale yang diklaim telah digunakan oleh militer [[Sparta]].<ref>V. V. I︠A︡shchenko (2002). "''[http://books.google.com/books?id=cH-NGrpcIMcC&pg=PA6&dq&hl=en#v=onepage&q=&f=false Cryptography: an introduction]''". AMS Bookstore. p.6. ISBN 0-8218-2986-6</ref> ''Steganografi'' (menyembunyikan kehadiran pesan sehingga pesan tersebut menjadi rahasia) juga pertama kali diperkenalkan pada masa kuno. Contoh awal seperti, dari ''Herodotus'', menyembunyikan pesan - sebuah tato pada kepala budaknya - di bawah rambut yang kembali tumbuh.<ref name="kahnbook">[[David Kahn (writer)|David Kahn]], ''[[The Codebreakers]]'', 1967, ISBN 0-684-83130-9.</ref> COntoh yang lebih modern dari steganografi termasuk penggunaan tinta tak tampak, mikrodot, dan tanda air digital untuk menyembunyikan informasi.
Baris 56:
Seperti juga pengembangan komputer digital dan elektronik, kriptanalisis juga berkembang menjadi lebih kompleks. Lebih jauh lagi, komputer dapat mengenkripsi setiap jenis data yang mungkin dalam bentuk biner, tidak seperti chiper klasik yang hanya mengenkripsi teks bahasa tertulis; hal ini sangat baru dan signifikan. Penggunaan komputer telah menggantikan kirptografi bahasa, baik untuk desain chiper dan kriptanalisis. Banyak chiper komputer dapat dikategorikan dengan operasi mereka pada urutan biner (kadang dalam grup atau blok), tidak seperti skema mekanikal dan klasik, yang biasa memanipulasikan karakter tradisional (seperti surat dan digit) secara langsung. Bagaimanapun, komputer juga membantu kriptanalisis, yang mengimbangi hingga batas tertentu untuk kompleksitas chiper yang lebih tinggi. Namun, chiper modern yang baik telah mengungguli kriptanalisis; kasus ini biasa menggunakan kualitas chiper yang lebih efisien (seperti membutuhkan sumber daya yang sedikit dan cepat, seperti memori atau kapabilitas CPU), sedang mendekripsikannya membutuhkan udaha dengan urutan yang lebih besar, dan lebih luas dibandingkan chiper yang lebih klasik, membuat kriptanalsis menjadi lebih tidak efisien dan tidak berguna.
 
Riset akademik kriptografi yang terbuka luas masih relatif baru; dimulai pada pertengahan 1970-an. Pada saat ini, personel IBM mendesain algoritme yang menjadi standar enkripsi data Federal; Whitfield Diffie dan Martin Hellman mempublikasikan algoritme perjanjian mereka.<ref name="dh2">{{cite journal|first=Whitfield|last=Diffie|authorlink=Whitfield Diffie|first2=Martin|last2=Hellman|authorlink2=Martin Hellman|title=New Directions in Cryptography|journal=IEEE Transactions on Information Theory|volume=IT-22|date=November 1976|pages=644–654|url=http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdf|format=pdf}}{{Pranala mati|date=November 2022 |bot=InternetArchiveBot |fix-attempted=yes }}</ref> dan algoritme RSA yang dipublikasikan oleh kolumnis Amerika Martin Gardner. Sejak saat itu, kriptografi telah sangat luas digunakan dalam dunia komunikasi, [[jaringan komputer]], dan [[keamanan komputer]] secara umum. Beberapa teknik kriptografi modern dapat menyimpan kunci rahasianya jika menggunakan masalah matematika rumit, seperti faktorisasi integer atau masalah logaritma diskrit, jadi terdapat hubungan yang mendalam dengan matematika abstrak. Tidak ada bukti pasti bahwa teknik kriptografi aman. Saat terbaik, terdapat bukti bahwa beberapa teknik aman ''jika'' beberapa masalah komputasional sulit untuk dipecahkan, atau asumsi tertentu mengenai implementasi atau penggunakan praktikal bertemu.
 
Semakin mengetahui sejarah kriptografi, algoritme kriptografi dan desainer sistem harus juga bijaksana mempertimbangkan pengembangan masa depan saat bekerja dengan desain mereka. Sebagai contoh, pengembangan kontinu pada computer processing power telah meningkatkan cakupan ''brute-force attack'', jadi ketika menentukan panjang kunci, diharuskan memilih kunci yang sulit.<ref name="fortify">{{cite web|url=http://www.fortify.net/related/cryptographers.html|title=Minimal key lengths for symmetric ciphers to provide adequate commercial security|first1=Matt|last1=Blaze|authorlink1=Matt Blaze|first2=Whitefield|last2=Diffie|authorlink2=Whitfield Diffie|first3=Ronald L.|last3=Rivest|authorlink3=Ron Rivest|first4=Bruce|last4=Schneier|authorlink4=Bruce Schneier|first5=Tsutomu|last5=Shimomura|authorlink5=Tsutomu Shimomura|first6=Eric|last6=Thompson|first7=Michael|last7=Wiener| date=January 1996 |publisher=[[Fortify (Netscape)|Fortify]]|accessdate=26 March 2015}}</ref> Efek potensial dari komputer kuantum telah dipertimbangkan oleh beberapa sistem desainer kriptografi; implementasi kecil dari mesin ini yang akan segera diumumkan mungkin akan membutuhkan perhatian khusus ketimbang hanya spekulatif.<ref name="hac">{{cite book|first=A. J.|last=Menezes|first2=P. C.|last2=van Oorschot|first3=S. A.|last3=Vanstone|url=http://www.cacr.math.uwaterloo.ca/hac/|title=Handbook of Applied Cryptography|publisher=|isbn=0-8493-8523-7|access-date=2015-05-07|archive-date=2005-03-07|archive-url=https://web.archive.org/web/20050307081354/http://www.cacr.math.uwaterloo.ca/hac/|dead-url=unfit}}</ref>