Kriptografi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Ariyanto (bicara | kontrib)
k Bersih-bersih (via JWB)
Ariyanto (bicara | kontrib)
k Bersih-bersih (via JWB)
Baris 10:
 
== Terminologi ==
Hingga zaman modern kriptografi mengacu hampir secara ekslusif pada ''enkripsi'', yang merupakan proses mengkonversikan informasi biasa menjadi teks yang tak dapat dipahami (disebut teks sandi).<ref name="kahnbook" /> Deskripsi merupakan kebalikan, dengan kata lain, memindahkan teks sandi yang tidak dapat dibaca menjadi teks yang dapat dibaca. ''sandi'' atau (''cypher'') merupakanadalah sepasang [[algoritme]] yang menciptakan enkripsi dan membalikan dekripsi. Operasi yang lebih mendalam dari sandi diatur baik oleh algoritme dan pada setiap permintaan dekripsi dengan kunci. Kunci ini bersifat rahasia (yang biasanya diketahui hanya oleh orang yang berkomunikasi), dan biasanya terdiri dengan karakter string singkat, yang dibutuhkan untuk mendekripsi teks sandi. Sebelumnya dinamakan "kriptosistem" yang merupakan daftar teratur dari elemen-elemen teks terbatas, teks sandi terbatas, kunci terbatas, dan algoritme dekripsi dan enkripsi yang berkoresponden pada setiap kunci. Kunci sangat penting baik pada penggunaan secara teoretis maupun sebenarnya, di mana sandi tanpa kunci variabel dapat dengan mudah rusak dengan hanya pengetahuan yang digunakan dari sandi dan dengan kemungkinan tidak berguna (atau malam tidak produktif) untuk banyak tujuan. Secara historis, sandi sering digunakan secara langsung untuk enkripsi atau deskripsi tanpa prosedur tambahan seperti [[autentikasi]] atau pengecekan integritas.
 
Dalam penggunaan bahasa sehari-hari, istilah "[[Sandi (disambiguasi)|sandi]]" sering digunakan untuk menunjukkan setiap metode enkripsi atau penyembunyian arti. Bagaimanapun, dalam kriptografi, ''sandi'' telah memiliki arti yang lebih spesifik. Itu berarti pemindahan unit teks (contoh kata atau frasa yang berarti) dengan sebuah kata sandi (sebagai contoh, "wallaby" berarti "menyerang saat fajar"). Sandi tidak lagi digunakan pada kriptografi serius-kecuali sesekali untuk beberapa hal yang menyangkut istilah tertentu-sejak sandi yang dipilih secara tepat lebih praktis dan lebih aman daripada sandi terbaik dan juga dapat diadaptasikan pada [[komputer]].
Baris 25:
=== Kriptografi klasik ===
[[Berkas:Skytala&EmptyStrip-Shaded.png|jmpl|''scytale'' [[Yunani]] yang direkonstruksi kembali, alat sandi pertama kali]]
Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit dari implementasi penulisan sejak banyak orang tidak dapat membaca. lawan yang lebih terpelajar, membutuhkan kriptografi yang nyata. Tipe sandi klasik utama ialah ''sandi transposisi'', di mana mengatur aturan huruf pada pesan (contoh 'hello world' menajdi 'ehlol owrdl' pada skema pengubahan sederhana ini), dan sandi subtitusi, di mana secara sistematis mengganti huruf atau grup kata dengan kata lainnya dari grup kata (contoh 'fly at once' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan yang lain di alfabet Latin. Substitusi sandi pada awalnya disebut sandi Caesar, di mana setiap kata pada teks diganti dengan huruf dari jumlah tetap pada posisi di alfabet. Laporan ''Suetonius'' menyebutkan [[Julius Caesar]] mengunakannya untuk berkomunikasi dengan jendral-jendralnya. ''Atbash'' merupakanadalah contoh dari sandi Ibrani pada mulanya. Penggunaan awal kriptografi yang diketahui merupakan teks sandi yang diukir pada batu di [[Mesir]] (1900 sebelum Masehi), tetapi teks sandi ini digunakan hanya sebagai hiburan untuk pengamat terpelajar daripada cara untuk menyimpan informasi.
 
Yunani kuno menyebutkan telah mengetahui sandi (contoh sandi transposisi scytale yang diklaim telah digunakan oleh militer [[Sparta]].<ref>V. V. I︠A︡shchenko (2002). "''[http://books.google.com/books?id=cH-NGrpcIMcC&pg=PA6&dq&hl=en#v=onepage&q=&f=false Cryptography: an introduction]''". AMS Bookstore. p.6. ISBN 0-8218-2986-6</ref> ''Steganografi'' (menyembunyikan kehadiran pesan sehingga pesan tersebut menjadi rahasia) juga pertama kali diperkenalkan pada masa kuno. Contoh awal seperti, dari ''Herodotus'', menyembunyikan pesan - sebuah tato pada kepala budaknya - di bawah rambut yang kembali tumbuh.<ref name="kahnbook">[[David Kahn (writer)|David Kahn]], ''[[The Codebreakers]]'', 1967, ISBN 0-684-83130-9.</ref> COntoh yang lebih modern dari steganografi termasuk penggunaan tinta tak tampak, mikrodot, dan tanda air digital untuk menyembunyikan informasi.
Baris 68:
Kriptografi kunci-simetris merujuk pada metode enskripsi di mana kedua pengirim dan penerima membagi kunci yang sama (atau, walaupun kuncinya tidak mirip, tetapi dapat berhubungan dengan cara komputasi sederhana). Hal ini menjadi satu-satunya jenis enkripsi yang ketahui publik hingga Juni 1976.<ref name="dh2"/>[[Berkas:International Data Encryption Algorithm InfoBox Diagram.svg|jmpl|Satu putaran (dari 8.5) chiper ''International Data Encryption Algorithm'', digunakan pada beberapa versi ''PGP (Pretty Good Privacy)'' untuk enkripsi tingkat tinggi, seperti [[e-mail]] Chiper kunci simetris diimplementasikan baik itu sebagai chiper blok atau chiper stream. Sebuah block chiper enchiper masukan pada blok plainteks sebagai lawanan untuk karakter individual, bentuk masukan yang digunakan oleh chiper aliran.
 
Standar Enkripsi Data (SED) dan Standar Enkripsi Lanjutan (SEL) merupakanadalah desain chiper blok yang telah ditunjuk sebagai ''standar kriptografi'' oleh pemerintah Amerika (walaupun penunjukan SED pada akhirnya ditarik setelah SEL diadopsi).<ref name="aes">{{Cite web|url=http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf|title=FIPS PUB 197: The official Advanced Encryption Standard|publisher=[[National Institute of Standards and Technology]]|website=Computer Security Resource Center|accessdate=26 March 2015|archive-date=2015-04-07|archive-url=https://web.archive.org/web/20150407153905/http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf|dead-url=yes}}</ref> Walaupun penarikannya sebagai standar resmi, SED (masih menjadi varian yang masih terbukti dan lebih aman) masih cukup terkenal; Hal ini digunakan oleh banyak penerapan dari enskripsi ATM<ref name="atm">{{Cite web|url=http://www.ncua.gov/Resources/Documents/LCU2004-09.pdf|title=NCUA letter to credit unions|website=[[National Credit Union Administration]]|format=PDF|date=July 2004|accessdate=26 March 2015}}</ref> hingga keamanan [[e-mail]]<ref name="opgp">{{Cite web|title=RFC 2440 - Open PGP Message Format|website=[[Internet Engineering Task Force]]|url=https://tools.ietf.org/html/rfc2440|date=November 1998|accessdate=26 March 2015}}</ref> dan akses remote aman.<ref name="ssh">{{Cite web|url=http://www.windowsecurity.com/articles/SSH.html|title=SSH|website=WindowSecurity|first=Pawel|last=Golen|date=19 July 2002|accessdate=26 March 2015}}</ref> Banyak chiper blok lainnya telah didesain dan dirilis, dengan kualitas yang bervariasi. Banyak telah juga yang dihancurkan, seperti ''FEAL''<ref name="hac" /><ref name="schneierbook">{{Cite book|first=Bruce|last=Schneier|authorlink=Bruce Schneier|title=Applied Cryptography|edition=2nd|publisher=[[John Wiley & Sons|Wiley]]|year=1996|ISBN=0-471-11709-9}}</ref>
 
Beberapa chiper, yang berbeda dengan tipe 'blok', membuat berkas panjang material kunci yang panjang, di mana dikombinasikan dengan bit-bit teks atau karakter-karakter, sedikit mirip dengan ''one-time pad''. Pada chiper aliran, aliran keluarannya diciptakan berdasarkan keadaan internal yang tersembunyi yang berubah saat chiper bekerja. Keadaan internal mulanya diatur menggunakan bahan kunci rahasia. ''RC4'' sangat luas digunakan sebagai chiper aliran.<ref name="hac" /> Chiper blok dapat digunakan sebagai chiper aliran.
 
''Fungsi hash Kriptografi'' merupakanadalah algoritme kriptografi tipe ke-tiga. Fungsi ini mengambil segala panjang pesan sebagai input, dan panjang keluaran hash yang pendek dan tetap, yang dapat digunakan sebagai (sebagai contoh) tanda tangan digital. Untuk memiliki fungsi hash yang baik, penyerang tidak dapat mencari dua pesan yang dapat menghasilkan hash yang sama. [[MD4]] merupakan fungsi hash pangjang yang sekarang telah dapat dipecahkan; [[MD5]], varian yang lebih kuat dari MD4, sudah luas digunakan namun dapat dipecahkan saat beroperasi. Agensi keamanan nasional Amerika mengembangkan serial Algoritme Hash Aman seperti fungsi hash MD5: SHA-0 ialah algoritme cacat yang kemudian ditarik; [[SHA-1]] digunakan secara luas dan lebih aman dari MD5, tetapi kriptanalisis telah menemukan serangan padanya; keluarga [[SHA-2]] meningkatkan performa SHA-1, tetapi belum secara luas digunakan; dan kewenangan Amerika mengatakan hal ini cukup bijaksana dari sudut pandang keamanan untuk mengembangkan standar baru "toolkit algoritme hash NIST secara keseluruhan untuk peningkatan kekuatan secara signifikan.<ref>{{Cite journal|title=Notices|journal=[[Federal Register]]|volume=72|number=212|date=2 November 2007}}<br/>{{Wayback |date=20080228075550 |url=http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf |df=yes}}</ref> Sehingga, pada tahun 2012, standar nasional Amerika memilih [[SHA-3]] sebagai standar desain hash yang baru.<ref>{{cite web|url=http://www.nist.gov/itl/csd/sha-100212.cfm|title=NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition|website=Tech Beat|publisher=[[National Institute of Standards and Technology]]|date=October 2, 2012|accessdate=26 March 2015}}</ref>
 
''Message authentication code'' (MAC) hampir mirip dengan fungsi hash kriptografi, kecuali terdapat kunci rahasia yang dapat digunakan untuk membuktikan nilai hash melalui serangkaian resep;<ref name="hac" /> kerumitan tambahan yang melindungi skema serangan algoritme penyingkat sederhana, dan dianggap cukup menguntungkan.