Kriptografi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
tambah kategori |
|||
Baris 3:
'''Kriptografi''' (atau '''kriptologi'''; dari bahasa [[Yunani]] {{lang|grc|[[wikt:en:κρυπτός|κρυπτός]]}} ''kryptós'', "tersembunyi, rahasia"; dan {{lang|grc|[[wikt:en:γράφω#Ancient Greek|γράφειν]]}} ''graphein'', "menulis", atau {{lang|grc|[[wikt:en:-λογία#Greek|-λογία]]}} '''logi''', "ilmu")<ref>Liddell and Scott's Greek-English Lexicon. Oxford University Press. (1984)</ref> merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga.<ref name="rivest90">{{cite book|first=Ronald L.|last=Rivest|authorlink=Ron Rivest|editor=J. Van Leeuwen|title=Handbook of Theoretical Computer Science|chapter=Cryptology|volume=1|publisher=Elsevier|year=1990}}</ref> Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan;<ref name="modern-crypto">{{Cite book|first1=Mihir|last1=Bellare|first2=Phillip|last2=Rogaway|title=Introduction to Modern Cryptography|chapter=Introduction|page=10|date=21 September 2005}}</ref> berbagai aspek dalam [[keamanan informasi]] seperti data rahasia, [[integritas data]], [[autentikasi]], dan [[non-repudansi]]<ref name="hac"/> merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu [[matematika]], [[ilmu komputer]], dan [[teknik elektro]]. Aplikasi dari kriptografi termasuk [[ATM]], [[password komputer]], dan [[E-commerce]].
Kriptografi sebelum
Kriptografi modern sangat didasari pada teori matematis dan aplikasi komputer; algoritma kriptografi didesain pada asumsi ketahanan komputasional, membuat algoritma ini sangat sulit dipecahkan oleh musuh. Secara teoretis, sangat sulit memecahkan sistem kriptografi, namun tidak layak melakukannya dengan cara-cara praktis. Skema ini oleh karena itu disebut sangat aman secara komputasional; kemajuan teoretis dapat meningkatkan algoritma faktorisasi integer, dan meningkatkan teknologi komputasi yang membutuhkan solusi ini untuk diadaptasi terus-menerus. Terdapat skema keamanan informasi yang benar-benar tidak boleh dapat ditembuh bahkan dengan komputasi yang tak terbatas namun skema ini sangat sulit diimplementasikan.
Baris 146:
=== Pembukaan paksa kunci enkripsi ===
Di Inggris, undang-undang Inggris memberikan izin kepada polisi untuk memaksa pelaku mengungkapkan berkas dekripsi atau memberikan password yang melindungi kunci enkripsi. Tidak memberikan kunci merupakan pelanggaran hukum, dan dikenakan hukuman dua hingga lima tahun penjara jika melibatkan keamanan nasional.<ref name="UK law">{{cite web|url=http://www.pcworld.com/article/137881/uk_data_encryption_disclosure_law_takes_effect.html |title=UK Data Encryption Disclosure Law Takes Effect |website=[[PC World]] |date=1 October 2007 |accessdate=26 March 2015}}</ref> Penuntutan yang berhasil terlah terjadi di bawah undang-undang ini; pertama, di tahun 2009
Di Amerika Serikat, kasus kriminal Amerika vs Fricosu menunjukkan jika surat perintah dapat memaksa seseorang untuk mengungkapkan kunci enkripsi atau password.<ref>{{cite news|url=http://www.denverpost.com/news/ci_19669803|title=Password case reframes Fifth Amendment rights in context of digital world|newspaper=[[The Denver Post]]|date=January 4, 2012|first=John|last=Ingold|accessdate=26 March 2015}}</ref> ''Elektronik Frontier Foundation'' (EFF) memperdebatkan masalah ini atas pelanggaran perlindungan hak asasi manusia berdasarkan Undang-Undang Dasar.<ref>{{cite web|last=Leyden |first=John |url=http://www.theregister.co.uk/2011/07/13/eff_piles_in_against_forced_decryption/ |title=US court test for rights not to hand over crypto keys |website=[[The Register]] |date=13 July 2011 |accessdate=26 March 2015}}</ref> Pada tahun 2002, pengadilan membuat undang-undang, bahwa terdakwa harus membawa perangkat keras yang tak terenkripsi ke persidangan.<ref>{{Cite web|title=ORDER GRANTING APPLICATION UNDER THE ALL WRITS ACT REQUIRING DEFENDANT FRICOSU TO ASSIST IN THE EXECUTION OF PREVIOUSLY ISSUED SEARCH WARRANTS|publisher=[[United States District Court for the District of Colorado]]|url=http://www.wired.com/images_blogs/threatlevel/2012/01/decrypt.pdf|format=PDF|accessdate=26 March 2015}}</ref>
|