Enkripsi ujung ke ujung: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
k -iw
k ~ref
Baris 16:
 
== Etimologi istilah ==
Istilah "enkripsi ujung ke ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{Cite book|last=Baran|first=Paul|date=1964|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|title=On Distributed Communications|publisher=RAND corporation|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|access-date=2021-12-01|archive-date=2020-04-07|archive-url=https://web.archive.org/web/20200407143949/https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|dead-url=yes}}</ref> Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk [[Global System for Mobile Communications|GSM]] atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{Cite web|date=2007|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/}}</ref> Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi. <ref>{{Cite thesis|degree=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
 
Kemudian, sekitar tahun 2014, arti "enkripsi ujung ke ujung" mulai berkembang ketika WhatsApp mengenkripsi sebagian jaringannya,<ref>{{Cite news|title=Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People|url=https://www.wired.com/2016/04/forget-apple-vs-fbi-whatsapp-just-switched-encryption-billion-people/|work=Wired|language=en-us|issn=1059-1028|access-date=2021-03-02}}</ref> mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi{{citation needed|date=June 2020}},<ref>{{Cite journal|last=Mtega|first=Wulystan Pius|date=Jan 2021|title=Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania|url=https://search.proquest.com/docview/2492709488|journal=Library Philosophy and Practice|pages=1–18|id={{ProQuest|2492709488}}}}</ref> tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi {{citation needed|date=June 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=June 2020}}, atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle{{citation needed|date=June 2020}}. Makna baru ini sekarang diterima secara luas{{citation needed|date=June 2020}}. <ref>{{Cite journal|last=Lewis, James A., Denise E. Zheng, and William A. Carter.|title=The effect of encryption on lawful access to communications and data|journal=Rowman & Littlefield}}</ref>
 
== Penggunaan modern ==
Baris 25:
Beberapa sistem non-E2EE, seperti [[Lavabit]] dan Hushmail, telah menggambarkan diri mereka sebagai menawarkan enkripsi "ujung ke ujung" padahal tidak.<ref>{{Cite news|last=Grauer|first=Yael|title=Mr. Robot Uses ProtonMail, But It Still Isn't Fully Secure|url=https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|work=WIRED|language=en-US|archive-url=https://web.archive.org/web/20170309013643/https://www.wired.com/2015/10/mr-robot-uses-protonmail-still-isnt-fully-secure/|archive-date=2017-03-09|url-status=live}}</ref> Sistem lain, seperti [[Telegram (aplikasi)|Telegram]] dan [[Allo|Google Allo]], telah dikritik karena tidak memiliki enkripsi ujung ke ujung, yang mereka tawarkan, diaktifkan secara default. Telegram tidak mengaktifkan enkripsi ujung ke ujung secara default pada panggilan VoIP saat pengguna menggunakan versi perangkat lunak desktop, tetapi masalah itu diperbaiki dengan cepat.<ref name="cpj-2016-05-31">{{Cite web|date=31 May 2016|title=Why Telegram's security flaws may put Iran's journalists at risk|url=https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|publisher=Committee to Protect Journalists|archive-url=https://web.archive.org/web/20160819013449/https://cpj.org/blog/2016/05/why-telegrams-security-flaws-may-put-irans-journal.php|archive-date=19 August 2016|access-date=23 September 2016|url-status=live}}</ref><ref>{{Cite web|last=Hackett|first=Robert|date=21 May 2016|title=Here's Why Privacy Savants Are Blasting Google Allo|url=http://fortune.com/2016/05/21/google-allo-privacy-2/|website=Fortune|publisher=Time Inc.|archive-url=https://web.archive.org/web/20160910182246/http://fortune.com/2016/05/21/google-allo-privacy-2/|archive-date=10 September 2016|access-date=23 September 2016|url-status=live}}</ref> Namun, pada tahun 2020, Telegram masih tidak memiliki enkripsi ujung ke ujung secara default, tidak ada enkripsi ujung ke ujung untuk obrolan grup, dan tidak ada enkripsi ujung ke ujung untuk klien desktop.
 
Beberapa layanan [[Backup|pencadangan]] dan [[berbagi berkas]] terenkripsi menyediakan ''client-side encryption''. Enkripsi yang mereka tawarkan di sini tidak disebut sebagai enkripsi ujung ke ujung, karena layanan tidak dimaksudkan untuk berbagi pesan antar pengguna{{Explain|reason=how E2EE is exclusive to conversation data and not anything shared between peers|date=June 2020}}. Namun, istilah "enkripsi ujung ke ujung" terkadang salah digunakan untuk menggambarkan ''client-side encryption''. <ref>{{Cite web|title=Improving Non-Experts' Understanding of End-to-End Encryption: An Exploratory Study|url=https://www.researchgate.net/publication/342621891|website=ResearchGate|language=en|access-date=2020-11-05}}</ref>
 
== Tantangan ==