Lompat ke isi

Pengguna:AbySurya: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
AbySurya (bicara | kontrib)
←Membuat halaman berisi 'Kriptografi atau kriptologi (dari bahasa Yunani Kuno: κρυπτός, translit. Kryptós "tersembunyi, rahasia"; dan γράφειν graphein, "menulis", atau -λογί...'
 
AbySurya (bicara | kontrib)
Tidak ada ringkasan suntingan
 
Baris 6: Baris 6:


Pertumbuhan teknologi kriptografi telah mengangkat sejumlah masalah hukum di era informasi. Potensi kriptografi untuk digunakan sebagai alat spionase dan hasutan telah menyebabkan banyak pemerintah mengklasifikasikannya sebagai senjata dan membatasi atau bahkan melarang penggunaan dan ekspornya. [6] Di beberapa yurisdiksi di mana penggunaan kriptografi adalah legal, undang-undang mengizinkan penyelidik untuk memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan penyelidikan. [7] [8] Kriptografi juga memainkan peran utama dalam manajemen hak digital dan pelanggaran hak cipta media digital. [9]
Pertumbuhan teknologi kriptografi telah mengangkat sejumlah masalah hukum di era informasi. Potensi kriptografi untuk digunakan sebagai alat spionase dan hasutan telah menyebabkan banyak pemerintah mengklasifikasikannya sebagai senjata dan membatasi atau bahkan melarang penggunaan dan ekspornya. [6] Di beberapa yurisdiksi di mana penggunaan kriptografi adalah legal, undang-undang mengizinkan penyelidik untuk memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan penyelidikan. [7] [8] Kriptografi juga memainkan peran utama dalam manajemen hak digital dan pelanggaran hak cipta media digital. [9]


Terminologi

diagram menunjukkan pergeseran tiga huruf alfabet D menjadi A dan E menjadi B

Cipher shift alfabet diyakini telah digunakan oleh Julius Caesar lebih dari 2.000 tahun yang lalu. [5] Ini adalah contoh dengan k = 3. Dengan kata lain, huruf-huruf dalam alfabet digeser tiga dalam satu arah untuk mengenkripsi dan tiga dalam arah lain untuk mendekripsi.

Penggunaan pertama istilah kriptografi (sebagai lawan kriptogram) berasal dari abad ke-19 — berasal dari The Gold-Bug, sebuah novel karya Edgar Allan Poe. [10]

Sampai zaman modern, kriptografi merujuk hampir secara eksklusif pada enkripsi, yang merupakan proses mengubah informasi biasa (disebut plaintext) menjadi bentuk yang tidak dapat dipahami (disebut ciphertext). [11] Dekripsi adalah kebalikannya, dengan kata lain, bergerak dari ciphertext yang tidak dapat dipahami kembali ke plaintext. Cipher (atau cypher) adalah sepasang algoritma yang membuat enkripsi dan pembalikan dekripsi. Operasi terperinci cipher dikendalikan oleh algoritma dan dalam setiap contoh oleh "kunci". Kuncinya adalah rahasia (idealnya hanya diketahui oleh komunikan), biasanya serangkaian karakter pendek, yang diperlukan untuk mendekripsi teks sandi. Secara formal, "cryptosystem" adalah daftar elemen terurut dari plaintext yang mungkin terbatas, cyphertexts yang terbatas, kunci yang terbatas, dan algoritma enkripsi dan dekripsi yang sesuai dengan setiap kunci. Kunci penting baik secara formal maupun praktis, karena cipher tanpa kunci variabel dapat diremehkan hanya dengan sepengetahuan cipher yang digunakan dan karenanya tidak berguna (atau bahkan kontra-produktif) untuk sebagian besar tujuan.

Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa prosedur tambahan seperti otentikasi atau pemeriksaan integritas. Ada dua jenis cryptosystems: simetris dan asimetris. Dalam sistem simetris, kunci yang sama (kunci rahasia) digunakan untuk mengenkripsi dan mendekripsi pesan. Manipulasi data dalam sistem simetris lebih cepat daripada sistem asimetris karena mereka umumnya menggunakan panjang kunci yang lebih pendek. Sistem asimetris menggunakan kunci publik untuk mengenkripsi pesan dan kunci pribadi untuk mendekripsi. Penggunaan sistem asimetris meningkatkan keamanan komunikasi. [12] Contoh sistem asimetris termasuk RSA (Rivest-Shamir-Adleman), dan ECC (Elliptic Curve Cryptography). Model simetris termasuk AES (Advanced Encryption Standard) yang umum digunakan yang menggantikan DES yang lebih lama (Standar Enkripsi Data). [13]

Dalam penggunaan sehari-hari, istilah "kode" sering digunakan untuk mengartikan metode enkripsi atau penyembunyian makna apa pun. Namun, dalam kriptografi, kode memiliki makna yang lebih spesifik. Ini berarti penggantian unit plaintext (mis., Kata atau frasa yang bermakna) dengan kata kode (misalnya, "walabi" menggantikan "serangan saat fajar").

Kriptanalisis adalah istilah yang digunakan untuk mempelajari metode untuk memperoleh makna informasi yang dienkripsi tanpa akses ke kunci yang biasanya diperlukan untuk melakukannya; mis., ini adalah studi tentang cara memecahkan algoritma enkripsi atau implementasinya.

Beberapa menggunakan istilah kriptografi dan kriptologi secara bergantian dalam bahasa Inggris, sementara yang lain (termasuk praktik militer AS umumnya) menggunakan kriptografi untuk merujuk secara khusus pada penggunaan dan praktik teknik kriptografi dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptanalisis. [14] [ 15] Bahasa Inggris lebih fleksibel daripada beberapa bahasa lain di mana kriptologi (dilakukan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. <nowiki>RFC 2828</nowiki> menyarankan bahwa steganografi kadang-kadang dimasukkan dalam kriptologi. [16]

Studi tentang karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi atau kriptologi (mis. Data frekuensi, kombinasi huruf, pola universal, dll.) Disebut cryptolinguistics.


Sejarah kriptografi dan kriptanalisis

Artikel utama: Sejarah kriptografi

Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu, enkripsi) —konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan kembali lagi di ujung yang lain, menjadikannya tidak dapat dibaca oleh pencegat atau penyadap tanpa pengetahuan rahasia (yaitu kunci yang dibutuhkan) untuk dekripsi pesan itu). Enkripsi berusaha memastikan kerahasiaan dalam komunikasi, seperti mata-mata, pemimpin militer, dan diplomat. Dalam beberapa dekade terakhir, bidang ini telah berkembang di luar masalah kerahasiaan termasuk teknik pemeriksaan integritas pesan, otentikasi identitas pengirim / penerima, tanda tangan digital, bukti interaktif, dan komputasi aman.


Kriptografi klasik

Tongkat Skytala dengan potongan kertas dililit spiral

Scytale Yunani kuno yang direkonstruksi, perangkat sandi awal

Jenis sandi klasik utama adalah sandi transposisi, yang mengatur ulang urutan huruf dalam suatu pesan (misalnya, 'halo dunia' menjadi 'ehlol owrdl' dalam skema pengaturan ulang yang sederhana), dan sandi pengganti, yang secara sistematis menggantikan huruf atau kelompok huruf. dengan huruf lain atau grup huruf (misalnya, 'terbang sekaligus' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan huruf yang mengikutinya dalam alfabet Latin). Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan yang giat. Cipher substitusi awal adalah cipher Caesar, di mana setiap huruf dalam plaintext digantikan oleh surat beberapa posisi tetap lebih jauh ke bawah alfabet. Suetonius melaporkan bahwa Julius Caesar menggunakannya dengan giliran tiga untuk berkomunikasi dengan jenderalnya. Atbash adalah contoh sandi bahasa Ibrani awal. Penggunaan kriptografi yang paling awal diketahui adalah beberapa ciphertext yang diukir di atas batu di Mesir (sekitar 1900 SM), tetapi ini mungkin dilakukan untuk hiburan para pengamat melek huruf alih-alih sebagai cara menyembunyikan informasi.

Orang Yunani zaman Klasik dikatakan telah mengetahui sandi (mis., Sandi transposisi scytale yang diklaim telah digunakan oleh militer Spartan). [17] Steganografi (mis., Menyembunyikan bahkan keberadaan pesan agar tetap rahasia) juga pertama kali dikembangkan pada zaman kuno. Contoh awal, dari Herodotus, adalah pesan yang ditato di kepala seorang budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh kembali. [11] Contoh steganografi yang lebih modern termasuk penggunaan tinta tak terlihat, mikrodot, dan tanda air digital untuk menyembunyikan informasi.

Di India, Kamasutra yang berusia 2000 tahun dari Vātsyāyana berbicara tentang dua jenis cipher yang disebut Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian huruf sandi didasarkan pada hubungan fonetis, seperti vokal menjadi konsonan. Dalam Mulavediya, abjad sandi terdiri dari memasangkan huruf dan menggunakan yang resiprokal. [11]

Di Sassanid Persia, ada dua skrip rahasia, menurut penulis Muslim Ibn al-Nadim: šāh-dabīrīya (secara harfiah "skrip Raja") yang digunakan untuk korespondensi resmi, dan rāz-saharīya yang digunakan untuk menyampaikan pesan-pesan rahasia dengan negara lain. [18]

David Kahn mencatat dalam The Codebreakers bahwa kriptologi modern berasal dari orang-orang Arab, orang pertama yang secara sistematis mendokumentasikan metode cryptanalytic. [19] Al-Khalil (717-786) menulis Buku Pesan Kriptografi, yang berisi penggunaan permutasi dan kombinasi pertama untuk membuat daftar semua kata Arab yang mungkin dengan dan tanpa vokal. [20]

Teks bahasa Arab dari sebuah buku karya Al-Kindi

Halaman pertama buku karya Al-Kindi yang membahas enkripsi pesan

Ciphertext yang dihasilkan oleh cipher klasik (dan beberapa cipher modern) akan mengungkapkan informasi statistik tentang plaintext, dan informasi itu sering dapat digunakan untuk memecahkan cipher. Setelah penemuan analisis frekuensi, oleh matematikawan dan polymath Arab Al-Kindi (juga dikenal sebagai Alkindus) pada abad ke-9, [21] [22] [23] hampir semua sandi semacam itu dapat dipecahkan oleh penyerang yang memiliki informasi. Cipher klasik seperti itu masih menikmati popularitas saat ini, meskipun sebagian besar sebagai teka-teki (lihat kriptogram). Al-Kindi menulis sebuah buku tentang kriptografi berjudul Risalah fi Istikhraj al-Mu'amma (Naskah untuk Pesan Kriptografi Penguraian), yang menggambarkan penggunaan pertama kali yang dikenal dari analisis frekuensi dan teknik kriptanalisis. [21] [24] Kontribusi penting dari Ibn Adlan (1187-1268) adalah pada ukuran sampel untuk penggunaan analisis frekuensi. [20]

mesin logam ukuran buku dengan halaman kiri dial besar dan sembilan belas halaman kecil dial kanan

Mesin cipher Prancis berbentuk buku abad ke-16, dengan lengan Henri II dari Perancis

naskah dari Gabriel de Luetz d'Aramon dalam volume terikat

Dienkripsi surat dari Gabriel de Luetz d'Aramon, Duta Besar Prancis untuk Kekaisaran Ottoman, setelah 1546, dengan penguraian sebagian

Frekuensi huruf bahasa mungkin menawarkan sedikit bantuan untuk beberapa teknik enkripsi historis yang diperluas seperti cipher homofonik yang cenderung meratakan distribusi frekuensi. Untuk sandi-sandi itu, frekuensi kelompok huruf bahasa (atau n-gram) dapat memberikan serangan.

Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis dengan menggunakan teknik analisis frekuensi sampai pengembangan sandi polyalphabetic. Meskipun diketahui oleh Al-Kindi sampai batas tertentu, [24] [25] itu pertama kali dijelaskan dengan jelas dalam karya Al-Qalqashandi (1355–1418), berdasarkan pada karya sebelumnya Ibn al-Durayhim (1312–1359) ), menguraikan sandi polyalphabetic di mana setiap huruf plaintext ditugaskan lebih dari satu pengganti. [26] Itu kemudian juga dijelaskan oleh Leon Battista Alberti sekitar tahun 1467, meskipun ada beberapa indikasi bahwa metode Alberti adalah menggunakan cipher yang berbeda (mis., Huruf pengganti) untuk berbagai bagian dari pesan (mungkin untuk setiap file teks berturut-turut).


Era komputer

Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan leksikografis. Sejak itu penekanan telah bergeser, dan kriptografi sekarang menggunakan matematika secara luas, termasuk aspek teori informasi, kompleksitas komputasi, statistik, kombinatorik, aljabar abstrak, teori bilangan, dan matematika terbatas pada umumnya. Kriptografi juga merupakan cabang teknik, tetapi merupakan cabang yang tidak biasa karena berurusan dengan oposisi yang aktif, cerdas, dan jahat (lihat rekayasa kriptografi dan rekayasa keamanan); jenis teknik lainnya (mis., teknik sipil atau kimia) hanya perlu berurusan dengan kekuatan alam netral. Ada juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika kuantum (lihat kriptografi kuantum dan komputer kuantum).

Sama seperti pengembangan komputer digital dan elektronik membantu dalam kriptanalisis, itu memungkinkan cipher yang jauh lebih kompleks. Selain itu, komputer diperbolehkan untuk enkripsi segala jenis data yang dapat direpresentasikan dalam format biner apa pun, tidak seperti cipher klasik yang hanya mengenkripsi teks bahasa tertulis; ini baru dan signifikan. Penggunaan komputer telah menggantikan kriptografi linguistik, baik untuk desain sandi dan kriptanalisis. Banyak cipher komputer dapat dikarakterisasi dengan operasi mereka pada urutan bit biner (kadang-kadang dalam kelompok atau blok), tidak seperti skema klasik dan mekanis, yang umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung. Namun, komputer juga telah membantu cryptanalysis, yang telah mengkompensasi sampai taraf tertentu untuk peningkatan kompleksitas cipher. Meskipun demikian, cipher modern yang baik tetap berada di depan cryptanalysis; itu biasanya kasus bahwa penggunaan cipher kualitas sangat efisien (yaitu, cepat dan membutuhkan beberapa sumber daya, seperti memori atau kemampuan CPU), sementara memecahnya membutuhkan upaya banyak pesanan besarnya lebih besar, dan jauh lebih besar dari yang diperlukan untuk sandi klasik apa pun, membuat pembacaan sandi menjadi tidak efisien dan tidak praktis sehingga tidak mungkin dilakukan secara efektif.


Kedatangan kriptografi modern

Kriptanalisis perangkat mekanik baru terbukti sulit dan melelahkan. Di Inggris, upaya cryptanalytic di Bletchley Park selama Perang Dunia II mendorong pengembangan cara yang lebih efisien untuk melakukan tugas yang berulang. Ini memuncak dalam pengembangan Colossus, komputer yang sepenuhnya diprogram secara elektronik, digital, dan dapat diprogram, yang membantu dalam dekripsi sandi yang dihasilkan oleh mesin Angkatan Darat Jerman Lorenz SZ40 / 42.

Penelitian akademis terbuka yang luas ke dalam kriptografi relatif baru; itu baru dimulai pada pertengahan tahun 1970-an. Baru-baru ini, personel IBM merancang algoritma yang menjadi Standar Enkripsi Data Federal (yaitu, AS); Whitfield Diffie dan Martin Hellman menerbitkan algoritma perjanjian kunci mereka; [30] dan algoritma RSA diterbitkan dalam kolom Scientific American milik Martin Gardner. Setelah pekerjaan mereka pada tahun 1976, menjadi populer untuk mempertimbangkan sistem kriptografi berdasarkan masalah matematika yang mudah dinyatakan tetapi telah ditemukan sulit untuk dipecahkan. [31] Sejak itu, kriptografi telah menjadi alat yang banyak digunakan dalam komunikasi, jaringan komputer, dan keamanan komputer secara umum. Beberapa teknik kriptografi modern hanya dapat merahasiakan kunci mereka jika masalah matematika tertentu tidak dapat dipecahkan, seperti faktorisasi bilangan bulat atau masalah logaritma diskrit, sehingga ada koneksi yang mendalam dengan matematika abstrak. Ada beberapa cryptosystem yang terbukti aman tanpa syarat. Pad sekali pakai adalah satu, dan terbukti demikian oleh Claude Shannon. Ada beberapa algoritma penting yang telah terbukti aman dengan asumsi tertentu. Sebagai contoh, infeasibility dari anjak bilangan bulat yang sangat besar adalah dasar untuk percaya bahwa RSA aman, dan beberapa sistem lain, tetapi demikian bukti unbreakability tidak tersedia karena masalah matematika yang mendasarinya tetap terbuka. Dalam praktiknya, ini banyak digunakan, dan diyakini tidak bisa dipecahkan dalam praktik oleh sebagian besar pengamat yang kompeten. Ada sistem yang mirip dengan RSA, seperti yang oleh Michael O. Rabin yang terbukti aman asalkan anjak piutang n = pq tidak mungkin; itu cukup tidak dapat digunakan dalam praktek. Masalah logaritma diskrit adalah dasar untuk meyakini beberapa cryptosystems lainnya aman, dan sekali lagi, ada sistem terkait, kurang praktis yang terbukti relatif aman terhadap masalah log disk solvabilitas atau insolvabilitas discrete. [32]

Selain menyadari sejarah kriptografi, algoritma kriptografi dan perancang sistem juga harus mempertimbangkan kemungkinan perkembangan di masa depan saat mengerjakan desain mereka. Sebagai contoh, perbaikan terus menerus dalam kekuatan pemrosesan komputer telah meningkatkan cakupan serangan brute-force, jadi ketika menentukan panjang kunci, panjang kunci yang dibutuhkan juga mengalami kemajuan yang sama. [33] Efek potensial dari komputasi kuantum sudah dipertimbangkan oleh beberapa perancang sistem kriptografi yang mengembangkan kriptografi pasca-kuantum; segera diumumkannya implementasi kecil dari mesin-mesin ini mungkin membuat kebutuhan untuk kehati-hatian preemptive bukan hanya spekulatif. [4]


Kriptografi modern

Bidang kriptografi modern dapat dibagi menjadi beberapa bidang studi. Yang utama dibahas di sini; lihat Topik dalam Kriptografi untuk informasi lebih lanjut.

Kriptografi kunci-simetris

Artikel utama: Algoritma symmetric-key

Diagram menunjukkan mengenkripsi dengan proses kunci dan mendekripsi

Kriptografi kunci-simetris, di mana satu kunci digunakan untuk enkripsi dan dekripsi

Kriptografi kunci-simetris mengacu pada metode enkripsi di mana pengirim dan penerima berbagi kunci yang sama (atau, lebih jarang, di mana kunci mereka berbeda, tetapi terkait dengan cara yang mudah dikomputasi). Ini adalah satu-satunya jenis enkripsi yang diketahui publik hingga Juni 1976. [30]

diagram logika menunjukkan proses enkripsi Algoritma Data Data Enkripsi Internasional

Satu putaran (dari 8.5) cipher IDEA, digunakan di sebagian besar versi perangkat lunak yang kompatibel dengan PGP dan OpenPGP untuk enkripsi pesan yang hemat waktu

Cipher kunci simetris diimplementasikan sebagai cipher blok atau cipher aliran. Input cipher blok cipher dalam blok plaintext yang bertentangan dengan karakter individu, bentuk input yang digunakan oleh stream cipher.

Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah desain cipher blok yang telah ditetapkan sebagai standar kriptografi oleh pemerintah AS (meskipun penunjukan DES akhirnya ditarik setelah AES diadopsi). [34] Terlepas dari penghentiannya sebagai standar resmi, DES (terutama varian triple-DES yang masih disetujui dan jauh lebih aman) tetap cukup populer; itu digunakan di berbagai aplikasi, dari enkripsi ATM [35] hingga privasi e-mail [36] dan mengamankan akses jarak jauh. [37] Banyak cipher blok lainnya telah dirancang dan dirilis, dengan variasi kualitas yang cukup besar. Banyak, bahkan beberapa dirancang oleh para praktisi yang cakap, telah hancur total, seperti FEAL. [4] [38]

Stream cipher, berbeda dengan tipe 'blok', membuat aliran material kunci yang panjang dan sewenang-wenang, yang dikombinasikan dengan bit-demi-bit atau karakter-demi-karakter plaintext, agak seperti pad satu kali. Dalam stream cipher, stream output dibuat berdasarkan keadaan internal tersembunyi yang berubah saat cipher beroperasi. Keadaan internal itu awalnya diatur menggunakan bahan kunci rahasia. RC4 adalah stream cipher yang banyak digunakan; lihat Kategori: Stream cipher. [4] Cipher blok dapat digunakan sebagai stream cipher; lihat Memblokir mode operasi sandi.

Fungsi hash kriptografi adalah jenis ketiga algoritma kriptografi. Mereka menerima pesan dengan panjang berapa pun sebagai input, dan menampilkan hash pendek, panjang tetap, yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama. MD4 adalah fungsi hash lama digunakan yang sekarang rusak; MD5, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan Nasional AS mengembangkan seri Algoritma Secure Hash dari fungsi hash MD5: SHA-0 adalah algoritma yang cacat yang ditarik oleh agensi; SHA-1 secara luas digunakan dan lebih aman daripada MD5, tetapi cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 meningkat pada SHA-1, tetapi rentan terhadap bentrokan pada 2011; dan otoritas standar AS menganggapnya "bijaksana" dari perspektif keamanan untuk mengembangkan standar baru untuk "secara signifikan meningkatkan kekokohan keseluruhan perangkat algoritma hash NIST." [39] Dengan demikian, kompetisi desain fungsi hash dimaksudkan untuk memilih AS baru. standar nasional, akan disebut SHA-3, pada tahun 2012. Kompetisi berakhir pada 2 Oktober 2012 ketika NIST mengumumkan bahwa Keccak akan menjadi algoritma hash SHA-3 yang baru. [40] Tidak seperti cipher blok dan aliran yang dapat dibalik, fungsi hash kriptografis menghasilkan output hash yang tidak dapat digunakan untuk mengambil data input asli. Fungsi hash kriptografis digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang tidak terpercaya atau untuk menambahkan lapisan keamanan.

Kode otentikasi pesan (MAC) mirip dengan fungsi hash kriptografis, kecuali bahwa kunci rahasia dapat digunakan untuk mengotentikasi nilai hash setelah diterima; [4] komplikasi tambahan ini memblokir skema serangan terhadap algoritma bare digest, dan karenanya dianggap layak usaha

Kriptografi kunci publik

Artikel utama: Kriptografi kunci publik

diagram kriptografi kunci publik yang menunjukkan kunci publik dan kunci privat

Kriptografi kunci publik, di mana kunci yang berbeda digunakan untuk enkripsi dan dekripsi.

ikon gembok di baris peramban internet di sebelah url

Ikon gembok dari browser Web Firefox, yang menunjukkan bahwa TLS, sistem kriptografi kunci publik, sedang digunakan.

Cryptosystem kunci simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi pesan, meskipun pesan atau kelompok pesan dapat memiliki kunci yang berbeda dari yang lain. Kerugian signifikan dari sandi simetris adalah manajemen kunci yang diperlukan untuk menggunakannya dengan aman. Setiap pasangan yang berbeda dari pihak yang berkomunikasi, idealnya, harus berbagi kunci yang berbeda, dan mungkin untuk setiap ciphertext juga dipertukarkan. Jumlah kunci yang diperlukan meningkat seiring kuadrat dari jumlah anggota jaringan, yang sangat cepat membutuhkan skema manajemen kunci yang kompleks untuk menjaga mereka semua konsisten dan rahasia.

headshots dari Whitfield Diffie dan Martin Hellman

Whitfield Diffie dan Martin Hellman, penulis makalah pertama yang dipublikasikan tentang kriptografi kunci publik.

Dalam makalah 1976 yang inovatif, Whitfield Diffie dan Martin Hellman mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut kunci asimetris) di mana dua kunci yang berbeda tetapi terkait secara matematis digunakan — kunci publik dan kunci pribadi. [41 ] Sistem kunci publik dibuat sedemikian rupa sehingga perhitungan satu kunci ('kunci privat') tidak dapat dihitung secara komputasional dari yang lain ('kunci publik'), walaupun semuanya terkait. Sebagai gantinya, kedua kunci dihasilkan secara diam-diam, sebagai pasangan yang saling terkait. [42] Sejarawan David Kahn menggambarkan kriptografi kunci publik sebagai "konsep baru yang paling revolusioner di bidang ini sejak substitusi polialfabetik muncul dalam Renaissance". [43]

Dalam cryptosystem kunci publik, kunci publik dapat didistribusikan secara bebas, sedangkan kunci privat yang dipasangkannya harus tetap rahasia. Dalam sistem enkripsi kunci publik, kunci publik digunakan untuk enkripsi, sedangkan kunci pribadi atau rahasia digunakan untuk dekripsi. Sementara Diffie dan Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci publik memang mungkin dengan menghadirkan protokol pertukaran kunci Diffie-Hellman, solusi yang sekarang banyak digunakan dalam komunikasi aman untuk memungkinkan dua pihak untuk secara diam-diam menyetujui suatu kunci enkripsi bersama. [30]

Publikasi Diffie dan Hellman memicu upaya akademis yang luas dalam menemukan sistem enkripsi kunci publik yang praktis. Perlombaan ini akhirnya dimenangkan pada tahun 1978 oleh Ronald Rivest, Adi Shamir, dan Len Adleman, yang solusinya kemudian dikenal sebagai algoritma RSA. [44]

Algoritma Diffie-Hellman dan RSA, selain menjadi contoh pertama yang dikenal publik untuk algoritma kunci publik berkualitas tinggi, telah menjadi salah satu yang paling banyak digunakan. Algoritma kunci asimetris lainnya termasuk cryptosystem Cramer-Shoup, enkripsi ElGamal, dan berbagai teknik kurva eliptik. [Rujukan?]

Sebuah dokumen yang diterbitkan pada tahun 1997 oleh Kantor Pusat Komunikasi Pemerintah (GCHQ), sebuah organisasi intelijen Inggris, mengungkapkan bahwa cryptographers di GCHQ telah mengantisipasi beberapa perkembangan akademik. [45] Dilaporkan, sekitar tahun 1970, James H. Ellis telah memahami prinsip-prinsip kriptografi kunci asimetris. Pada tahun 1973, Clifford Cocks menemukan solusi yang sangat mirip dalam dasar pemikiran desain dengan RSA. [45] [46] Dan pada tahun 1974, Malcolm J. Williamson diklaim telah mengembangkan pertukaran kunci Diffie-Hellman. [47]

Dalam contoh ini pesan hanya ditandatangani dan tidak dienkripsi. 1) Alice menandatangani pesan dengan kunci pribadinya. 2) Bob dapat memverifikasi bahwa Alice mengirim pesan dan bahwa pesan tersebut belum dimodifikasi.

Kriptografi kunci publik juga digunakan untuk mengimplementasikan skema tanda tangan digital. Tanda tangan digital mengingatkan pada tanda tangan biasa; keduanya memiliki karakteristik yang mudah bagi pengguna untuk menghasilkan, tetapi sulit bagi orang lain untuk memalsunya. Tanda tangan digital juga dapat secara permanen dikaitkan dengan konten pesan yang ditandatangani; mereka tidak dapat 'dipindahkan' dari satu dokumen ke dokumen lain, karena setiap upaya akan terdeteksi. Dalam skema tanda tangan digital, ada dua algoritma: satu untuk penandatanganan, di mana kunci rahasia digunakan untuk memproses pesan (atau hash pesan, atau keduanya), dan satu untuk verifikasi, di mana kunci publik yang cocok digunakan dengan pesan untuk memeriksa validitas tanda tangan. RSA dan DSA adalah dua skema tanda tangan digital paling populer. Tanda tangan digital adalah pusat dari pengoperasian infrastruktur kunci publik dan banyak skema keamanan jaringan (mis., SSL / TLS, banyak VPN, dll.). [38]

Algoritma kunci-publik paling sering didasarkan pada kompleksitas komputasi dari masalah "sulit", seringkali dari teori bilangan. Misalnya, kekerasan RSA terkait dengan masalah faktorisasi bilangan bulat, sedangkan Diffie-Hellman dan DSA terkait dengan masalah logaritma diskrit. Keamanan kriptografi kurva eliptik didasarkan pada sejumlah masalah teoretis yang melibatkan kurva elips. Karena kesulitan dari masalah yang mendasarinya, sebagian besar algoritma kunci publik melibatkan operasi seperti perkalian modular dan eksponensial, yang jauh lebih mahal secara komputasi daripada teknik yang digunakan dalam kebanyakan cipher blok, terutama dengan ukuran kunci khas. Sebagai hasilnya, cryptosystem kunci publik umumnya adalah cryptosystem hybrid, di mana algoritma enkripsi kunci-simetris berkualitas tinggi yang cepat digunakan untuk pesan itu sendiri, sedangkan kunci simetris yang relevan dikirim dengan pesan, tetapi dienkripsi menggunakan kunci-publik. algoritma. Demikian pula, skema tanda tangan hybrid sering digunakan, di mana fungsi hash kriptografi dihitung, dan hanya hash yang dihasilkan yang ditandatangani secara digital. [4]


Referensi

Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). Leksikon Yunani-Inggris. Oxford University Press.

Rivest, Ronald L. (1990). "Kriptografi". Dalam J. Van Leeuwen (ed.). Buku Pegangan Ilmu Komputer Teoritis. 1. Elsevier.

Bellare, Mihir; Rogaway, Phillip (21 September 2005). "Pengantar". Pengantar Kriptografi Modern. hal. 10.

Menezes, A.J .; van Oorschot, P.C .; Vanstone, S.A. (1997). Buku Pegangan Kriptografi Terapan. <nowiki>ISBN 978-0-8493-8523-0</nowiki>. Diarsipkan dari yang asli pada 7 Maret 2005.

Biggs, Norman (2008). Kode: Pengantar Komunikasi Informasi dan Kriptografi. Peloncat. hal. 171.

"Ikhtisar per negara". Survei Hukum Crypto. Februari 2013. Diakses pada 26 Maret 2015.

"Undang-Undang Pengungkapan Enkripsi Data Inggris Berlaku". Dunia PC. 1 Oktober 2007. Diakses pada 26 Maret 2015.

Ranger, Steve (24 Maret 2015). "Perang rahasia tentang rahasia internet Anda: Bagaimana pengawasan online menghancurkan kepercayaan kami terhadap web". TechRepublic. Diarsipkan dari aslinya pada 12 Juni 2016. Diakses pada 12 Juni 2016.

Doctorow, Cory (2 Mei 2007). "Pengguna digg memberontak atas kunci AACS". Boing Boing. Diakses pada 26 Maret 2015.

Rosenheim 1997, hlm. 20

Kahn, David (1967). The Codebreakers. <nowiki>ISBN 978-0-684-83130-5</nowiki>.

"Pengantar Cryptosystems Modern".

Sharbaf, M.S. (1 November 2011). Kriptografi kuantum: Teknologi yang muncul dalam keamanan jaringan. Konferensi Internasional IEEE 2011 tentang Teknologi untuk Keamanan Dalam Negeri (HST). hlm. 13–19. doi: 10.1109 / THS.2011.6107841. <nowiki>ISBN 978-1-4577-1376-7</nowiki>.

Oded Goldreich, Yayasan Kriptografi, Volume 1: Alat Dasar, Cambridge University Press, 2001, <nowiki>ISBN 0-521-79172-3</nowiki>

"Kriptologi (definisi)". Kamus Perguruan Tinggi Merriam-Webster (edisi ke-11). Merriam-Webster. Diakses pada 26 Maret 2015.

"Glosarium Keamanan Internet". Satuan Tugas Rekayasa Internet. Mei 2000. <nowiki>RFC 2828</nowiki>. Diakses pada 26 Maret 2015.

I︠A︡shchenko, V.V. (2002). Kriptografi: pengantar. Toko Buku AMS. hal. 6. <nowiki>ISBN 978-0-8218-2986-8</nowiki>.

electricpulp.com. "CODES - Encyclopaedia Iranica". www.iranicaonline.org.

Kahn, David (1996). The Codebreakers: The Comprehensive History of Secret Communication dari Zaman Kuno ke Internet. Simon dan Schuster. <nowiki>ISBN 9781439103555</nowiki>.

Broemeling, Lyle D. (1 November 2011). "Akun Inferensi Statistik Awal dalam Kriptologi Arab". Ahli Statistik Amerika. 65 (4): 255–257.

Revisi terkini sejak 7 Mei 2019 12.52

Kriptografi atau kriptologi (dari bahasa Yunani Kuno: κρυπτός, translit. Kryptós "tersembunyi, rahasia"; dan γράφειν graphein, "menulis", atau -λογία -logia, "studi", masing-masing [1]) adalah praktik dan studi teknik untuk komunikasi yang aman di hadapan pihak ketiga yang disebut musuh. [2] Lebih umum, kriptografi adalah tentang membangun dan menganalisis protokol yang mencegah pihak ketiga atau publik dari membaca pesan pribadi; [3] berbagai aspek dalam keamanan informasi seperti kerahasiaan data, integritas data, otentikasi, dan non-repudiation [4] adalah pusat dari kriptografi modern. Kriptografi modern ada di persimpangan disiplin ilmu matematika, ilmu komputer, teknik elektro, ilmu komunikasi, dan fisika. Aplikasi kriptografi termasuk perdagangan elektronik, kartu pembayaran berbasis chip, mata uang digital, kata sandi komputer, dan komunikasi militer.

Kriptografi sebelum zaman modern secara efektif identik dengan enkripsi, konversi informasi dari keadaan yang dapat dibaca menjadi omong kosong. Pencetus pesan terenkripsi berbagi teknik penguraian sandi hanya dengan penerima yang dituju untuk menghalangi akses dari musuh. Literatur kriptografi sering menggunakan nama Alice ("A") untuk pengirim, Bob ("B") untuk penerima yang dituju, dan Eve ("eavesdropper") untuk lawan. [5] Sejak pengembangan mesin sandi rotor pada Perang Dunia I dan munculnya komputer pada Perang Dunia II, metode yang digunakan untuk melakukan kriptologi menjadi semakin kompleks dan penerapannya semakin luas.

Kriptografi modern sangat didasarkan pada teori matematika dan praktik ilmu komputer; Algoritma kriptografi dirancang berdasarkan asumsi kekerasan komputasi, membuat algoritma tersebut sulit untuk dipecahkan dalam praktik oleh musuh apa pun. Secara teori dimungkinkan untuk menghancurkan sistem semacam itu, tetapi tidak mungkin melakukannya dengan cara praktis apa pun yang diketahui. Oleh karena itu skema ini disebut aman secara komputasi; kemajuan teoretis, mis., peningkatan dalam algoritma faktorisasi bilangan bulat, dan teknologi komputasi yang lebih cepat membutuhkan solusi ini untuk terus diadaptasi. Ada skema aman informasi-teoretis yang terbukti tidak dapat dipatahkan bahkan dengan kekuatan komputasi yang tidak terbatas — contohnya adalah one-time pad — tetapi skema ini lebih sulit untuk digunakan dalam praktik daripada mekanisme terbaik yang dapat dipecahkan secara teoritis tetapi aman secara komputasi.

Pertumbuhan teknologi kriptografi telah mengangkat sejumlah masalah hukum di era informasi. Potensi kriptografi untuk digunakan sebagai alat spionase dan hasutan telah menyebabkan banyak pemerintah mengklasifikasikannya sebagai senjata dan membatasi atau bahkan melarang penggunaan dan ekspornya. [6] Di beberapa yurisdiksi di mana penggunaan kriptografi adalah legal, undang-undang mengizinkan penyelidik untuk memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan penyelidikan. [7] [8] Kriptografi juga memainkan peran utama dalam manajemen hak digital dan pelanggaran hak cipta media digital. [9]


Terminologi

diagram menunjukkan pergeseran tiga huruf alfabet D menjadi A dan E menjadi B

Cipher shift alfabet diyakini telah digunakan oleh Julius Caesar lebih dari 2.000 tahun yang lalu. [5] Ini adalah contoh dengan k = 3. Dengan kata lain, huruf-huruf dalam alfabet digeser tiga dalam satu arah untuk mengenkripsi dan tiga dalam arah lain untuk mendekripsi.

Penggunaan pertama istilah kriptografi (sebagai lawan kriptogram) berasal dari abad ke-19 — berasal dari The Gold-Bug, sebuah novel karya Edgar Allan Poe. [10]

Sampai zaman modern, kriptografi merujuk hampir secara eksklusif pada enkripsi, yang merupakan proses mengubah informasi biasa (disebut plaintext) menjadi bentuk yang tidak dapat dipahami (disebut ciphertext). [11] Dekripsi adalah kebalikannya, dengan kata lain, bergerak dari ciphertext yang tidak dapat dipahami kembali ke plaintext. Cipher (atau cypher) adalah sepasang algoritma yang membuat enkripsi dan pembalikan dekripsi. Operasi terperinci cipher dikendalikan oleh algoritma dan dalam setiap contoh oleh "kunci". Kuncinya adalah rahasia (idealnya hanya diketahui oleh komunikan), biasanya serangkaian karakter pendek, yang diperlukan untuk mendekripsi teks sandi. Secara formal, "cryptosystem" adalah daftar elemen terurut dari plaintext yang mungkin terbatas, cyphertexts yang terbatas, kunci yang terbatas, dan algoritma enkripsi dan dekripsi yang sesuai dengan setiap kunci. Kunci penting baik secara formal maupun praktis, karena cipher tanpa kunci variabel dapat diremehkan hanya dengan sepengetahuan cipher yang digunakan dan karenanya tidak berguna (atau bahkan kontra-produktif) untuk sebagian besar tujuan.

Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa prosedur tambahan seperti otentikasi atau pemeriksaan integritas. Ada dua jenis cryptosystems: simetris dan asimetris. Dalam sistem simetris, kunci yang sama (kunci rahasia) digunakan untuk mengenkripsi dan mendekripsi pesan. Manipulasi data dalam sistem simetris lebih cepat daripada sistem asimetris karena mereka umumnya menggunakan panjang kunci yang lebih pendek. Sistem asimetris menggunakan kunci publik untuk mengenkripsi pesan dan kunci pribadi untuk mendekripsi. Penggunaan sistem asimetris meningkatkan keamanan komunikasi. [12] Contoh sistem asimetris termasuk RSA (Rivest-Shamir-Adleman), dan ECC (Elliptic Curve Cryptography). Model simetris termasuk AES (Advanced Encryption Standard) yang umum digunakan yang menggantikan DES yang lebih lama (Standar Enkripsi Data). [13]

Dalam penggunaan sehari-hari, istilah "kode" sering digunakan untuk mengartikan metode enkripsi atau penyembunyian makna apa pun. Namun, dalam kriptografi, kode memiliki makna yang lebih spesifik. Ini berarti penggantian unit plaintext (mis., Kata atau frasa yang bermakna) dengan kata kode (misalnya, "walabi" menggantikan "serangan saat fajar").

Kriptanalisis adalah istilah yang digunakan untuk mempelajari metode untuk memperoleh makna informasi yang dienkripsi tanpa akses ke kunci yang biasanya diperlukan untuk melakukannya; mis., ini adalah studi tentang cara memecahkan algoritma enkripsi atau implementasinya.

Beberapa menggunakan istilah kriptografi dan kriptologi secara bergantian dalam bahasa Inggris, sementara yang lain (termasuk praktik militer AS umumnya) menggunakan kriptografi untuk merujuk secara khusus pada penggunaan dan praktik teknik kriptografi dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptanalisis. [14] [ 15] Bahasa Inggris lebih fleksibel daripada beberapa bahasa lain di mana kriptologi (dilakukan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. RFC 2828 menyarankan bahwa steganografi kadang-kadang dimasukkan dalam kriptologi. [16]

Studi tentang karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi atau kriptologi (mis. Data frekuensi, kombinasi huruf, pola universal, dll.) Disebut cryptolinguistics.


Sejarah kriptografi dan kriptanalisis

Artikel utama: Sejarah kriptografi

Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu, enkripsi) —konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan kembali lagi di ujung yang lain, menjadikannya tidak dapat dibaca oleh pencegat atau penyadap tanpa pengetahuan rahasia (yaitu kunci yang dibutuhkan) untuk dekripsi pesan itu). Enkripsi berusaha memastikan kerahasiaan dalam komunikasi, seperti mata-mata, pemimpin militer, dan diplomat. Dalam beberapa dekade terakhir, bidang ini telah berkembang di luar masalah kerahasiaan termasuk teknik pemeriksaan integritas pesan, otentikasi identitas pengirim / penerima, tanda tangan digital, bukti interaktif, dan komputasi aman.


Kriptografi klasik

Tongkat Skytala dengan potongan kertas dililit spiral

Scytale Yunani kuno yang direkonstruksi, perangkat sandi awal

Jenis sandi klasik utama adalah sandi transposisi, yang mengatur ulang urutan huruf dalam suatu pesan (misalnya, 'halo dunia' menjadi 'ehlol owrdl' dalam skema pengaturan ulang yang sederhana), dan sandi pengganti, yang secara sistematis menggantikan huruf atau kelompok huruf. dengan huruf lain atau grup huruf (misalnya, 'terbang sekaligus' menjadi 'gmz bu podf' dengan mengganti setiap huruf dengan huruf yang mengikutinya dalam alfabet Latin). Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan yang giat. Cipher substitusi awal adalah cipher Caesar, di mana setiap huruf dalam plaintext digantikan oleh surat beberapa posisi tetap lebih jauh ke bawah alfabet. Suetonius melaporkan bahwa Julius Caesar menggunakannya dengan giliran tiga untuk berkomunikasi dengan jenderalnya. Atbash adalah contoh sandi bahasa Ibrani awal. Penggunaan kriptografi yang paling awal diketahui adalah beberapa ciphertext yang diukir di atas batu di Mesir (sekitar 1900 SM), tetapi ini mungkin dilakukan untuk hiburan para pengamat melek huruf alih-alih sebagai cara menyembunyikan informasi.

Orang Yunani zaman Klasik dikatakan telah mengetahui sandi (mis., Sandi transposisi scytale yang diklaim telah digunakan oleh militer Spartan). [17] Steganografi (mis., Menyembunyikan bahkan keberadaan pesan agar tetap rahasia) juga pertama kali dikembangkan pada zaman kuno. Contoh awal, dari Herodotus, adalah pesan yang ditato di kepala seorang budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh kembali. [11] Contoh steganografi yang lebih modern termasuk penggunaan tinta tak terlihat, mikrodot, dan tanda air digital untuk menyembunyikan informasi.

Di India, Kamasutra yang berusia 2000 tahun dari Vātsyāyana berbicara tentang dua jenis cipher yang disebut Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian huruf sandi didasarkan pada hubungan fonetis, seperti vokal menjadi konsonan. Dalam Mulavediya, abjad sandi terdiri dari memasangkan huruf dan menggunakan yang resiprokal. [11]

Di Sassanid Persia, ada dua skrip rahasia, menurut penulis Muslim Ibn al-Nadim: šāh-dabīrīya (secara harfiah "skrip Raja") yang digunakan untuk korespondensi resmi, dan rāz-saharīya yang digunakan untuk menyampaikan pesan-pesan rahasia dengan negara lain. [18]

David Kahn mencatat dalam The Codebreakers bahwa kriptologi modern berasal dari orang-orang Arab, orang pertama yang secara sistematis mendokumentasikan metode cryptanalytic. [19] Al-Khalil (717-786) menulis Buku Pesan Kriptografi, yang berisi penggunaan permutasi dan kombinasi pertama untuk membuat daftar semua kata Arab yang mungkin dengan dan tanpa vokal. [20]

Teks bahasa Arab dari sebuah buku karya Al-Kindi

Halaman pertama buku karya Al-Kindi yang membahas enkripsi pesan

Ciphertext yang dihasilkan oleh cipher klasik (dan beberapa cipher modern) akan mengungkapkan informasi statistik tentang plaintext, dan informasi itu sering dapat digunakan untuk memecahkan cipher. Setelah penemuan analisis frekuensi, oleh matematikawan dan polymath Arab Al-Kindi (juga dikenal sebagai Alkindus) pada abad ke-9, [21] [22] [23] hampir semua sandi semacam itu dapat dipecahkan oleh penyerang yang memiliki informasi. Cipher klasik seperti itu masih menikmati popularitas saat ini, meskipun sebagian besar sebagai teka-teki (lihat kriptogram). Al-Kindi menulis sebuah buku tentang kriptografi berjudul Risalah fi Istikhraj al-Mu'amma (Naskah untuk Pesan Kriptografi Penguraian), yang menggambarkan penggunaan pertama kali yang dikenal dari analisis frekuensi dan teknik kriptanalisis. [21] [24] Kontribusi penting dari Ibn Adlan (1187-1268) adalah pada ukuran sampel untuk penggunaan analisis frekuensi. [20]

mesin logam ukuran buku dengan halaman kiri dial besar dan sembilan belas halaman kecil dial kanan

Mesin cipher Prancis berbentuk buku abad ke-16, dengan lengan Henri II dari Perancis

naskah dari Gabriel de Luetz d'Aramon dalam volume terikat

Dienkripsi surat dari Gabriel de Luetz d'Aramon, Duta Besar Prancis untuk Kekaisaran Ottoman, setelah 1546, dengan penguraian sebagian

Frekuensi huruf bahasa mungkin menawarkan sedikit bantuan untuk beberapa teknik enkripsi historis yang diperluas seperti cipher homofonik yang cenderung meratakan distribusi frekuensi. Untuk sandi-sandi itu, frekuensi kelompok huruf bahasa (atau n-gram) dapat memberikan serangan.

Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis dengan menggunakan teknik analisis frekuensi sampai pengembangan sandi polyalphabetic. Meskipun diketahui oleh Al-Kindi sampai batas tertentu, [24] [25] itu pertama kali dijelaskan dengan jelas dalam karya Al-Qalqashandi (1355–1418), berdasarkan pada karya sebelumnya Ibn al-Durayhim (1312–1359) ), menguraikan sandi polyalphabetic di mana setiap huruf plaintext ditugaskan lebih dari satu pengganti. [26] Itu kemudian juga dijelaskan oleh Leon Battista Alberti sekitar tahun 1467, meskipun ada beberapa indikasi bahwa metode Alberti adalah menggunakan cipher yang berbeda (mis., Huruf pengganti) untuk berbagai bagian dari pesan (mungkin untuk setiap file teks berturut-turut).


Era komputer

Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan leksikografis. Sejak itu penekanan telah bergeser, dan kriptografi sekarang menggunakan matematika secara luas, termasuk aspek teori informasi, kompleksitas komputasi, statistik, kombinatorik, aljabar abstrak, teori bilangan, dan matematika terbatas pada umumnya. Kriptografi juga merupakan cabang teknik, tetapi merupakan cabang yang tidak biasa karena berurusan dengan oposisi yang aktif, cerdas, dan jahat (lihat rekayasa kriptografi dan rekayasa keamanan); jenis teknik lainnya (mis., teknik sipil atau kimia) hanya perlu berurusan dengan kekuatan alam netral. Ada juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika kuantum (lihat kriptografi kuantum dan komputer kuantum).

Sama seperti pengembangan komputer digital dan elektronik membantu dalam kriptanalisis, itu memungkinkan cipher yang jauh lebih kompleks. Selain itu, komputer diperbolehkan untuk enkripsi segala jenis data yang dapat direpresentasikan dalam format biner apa pun, tidak seperti cipher klasik yang hanya mengenkripsi teks bahasa tertulis; ini baru dan signifikan. Penggunaan komputer telah menggantikan kriptografi linguistik, baik untuk desain sandi dan kriptanalisis. Banyak cipher komputer dapat dikarakterisasi dengan operasi mereka pada urutan bit biner (kadang-kadang dalam kelompok atau blok), tidak seperti skema klasik dan mekanis, yang umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung. Namun, komputer juga telah membantu cryptanalysis, yang telah mengkompensasi sampai taraf tertentu untuk peningkatan kompleksitas cipher. Meskipun demikian, cipher modern yang baik tetap berada di depan cryptanalysis; itu biasanya kasus bahwa penggunaan cipher kualitas sangat efisien (yaitu, cepat dan membutuhkan beberapa sumber daya, seperti memori atau kemampuan CPU), sementara memecahnya membutuhkan upaya banyak pesanan besarnya lebih besar, dan jauh lebih besar dari yang diperlukan untuk sandi klasik apa pun, membuat pembacaan sandi menjadi tidak efisien dan tidak praktis sehingga tidak mungkin dilakukan secara efektif.


Kedatangan kriptografi modern

Kriptanalisis perangkat mekanik baru terbukti sulit dan melelahkan. Di Inggris, upaya cryptanalytic di Bletchley Park selama Perang Dunia II mendorong pengembangan cara yang lebih efisien untuk melakukan tugas yang berulang. Ini memuncak dalam pengembangan Colossus, komputer yang sepenuhnya diprogram secara elektronik, digital, dan dapat diprogram, yang membantu dalam dekripsi sandi yang dihasilkan oleh mesin Angkatan Darat Jerman Lorenz SZ40 / 42.

Penelitian akademis terbuka yang luas ke dalam kriptografi relatif baru; itu baru dimulai pada pertengahan tahun 1970-an. Baru-baru ini, personel IBM merancang algoritma yang menjadi Standar Enkripsi Data Federal (yaitu, AS); Whitfield Diffie dan Martin Hellman menerbitkan algoritma perjanjian kunci mereka; [30] dan algoritma RSA diterbitkan dalam kolom Scientific American milik Martin Gardner. Setelah pekerjaan mereka pada tahun 1976, menjadi populer untuk mempertimbangkan sistem kriptografi berdasarkan masalah matematika yang mudah dinyatakan tetapi telah ditemukan sulit untuk dipecahkan. [31] Sejak itu, kriptografi telah menjadi alat yang banyak digunakan dalam komunikasi, jaringan komputer, dan keamanan komputer secara umum. Beberapa teknik kriptografi modern hanya dapat merahasiakan kunci mereka jika masalah matematika tertentu tidak dapat dipecahkan, seperti faktorisasi bilangan bulat atau masalah logaritma diskrit, sehingga ada koneksi yang mendalam dengan matematika abstrak. Ada beberapa cryptosystem yang terbukti aman tanpa syarat. Pad sekali pakai adalah satu, dan terbukti demikian oleh Claude Shannon. Ada beberapa algoritma penting yang telah terbukti aman dengan asumsi tertentu. Sebagai contoh, infeasibility dari anjak bilangan bulat yang sangat besar adalah dasar untuk percaya bahwa RSA aman, dan beberapa sistem lain, tetapi demikian bukti unbreakability tidak tersedia karena masalah matematika yang mendasarinya tetap terbuka. Dalam praktiknya, ini banyak digunakan, dan diyakini tidak bisa dipecahkan dalam praktik oleh sebagian besar pengamat yang kompeten. Ada sistem yang mirip dengan RSA, seperti yang oleh Michael O. Rabin yang terbukti aman asalkan anjak piutang n = pq tidak mungkin; itu cukup tidak dapat digunakan dalam praktek. Masalah logaritma diskrit adalah dasar untuk meyakini beberapa cryptosystems lainnya aman, dan sekali lagi, ada sistem terkait, kurang praktis yang terbukti relatif aman terhadap masalah log disk solvabilitas atau insolvabilitas discrete. [32]

Selain menyadari sejarah kriptografi, algoritma kriptografi dan perancang sistem juga harus mempertimbangkan kemungkinan perkembangan di masa depan saat mengerjakan desain mereka. Sebagai contoh, perbaikan terus menerus dalam kekuatan pemrosesan komputer telah meningkatkan cakupan serangan brute-force, jadi ketika menentukan panjang kunci, panjang kunci yang dibutuhkan juga mengalami kemajuan yang sama. [33] Efek potensial dari komputasi kuantum sudah dipertimbangkan oleh beberapa perancang sistem kriptografi yang mengembangkan kriptografi pasca-kuantum; segera diumumkannya implementasi kecil dari mesin-mesin ini mungkin membuat kebutuhan untuk kehati-hatian preemptive bukan hanya spekulatif. [4]


Kriptografi modern

Bidang kriptografi modern dapat dibagi menjadi beberapa bidang studi. Yang utama dibahas di sini; lihat Topik dalam Kriptografi untuk informasi lebih lanjut.

Kriptografi kunci-simetris

Artikel utama: Algoritma symmetric-key

Diagram menunjukkan mengenkripsi dengan proses kunci dan mendekripsi

Kriptografi kunci-simetris, di mana satu kunci digunakan untuk enkripsi dan dekripsi

Kriptografi kunci-simetris mengacu pada metode enkripsi di mana pengirim dan penerima berbagi kunci yang sama (atau, lebih jarang, di mana kunci mereka berbeda, tetapi terkait dengan cara yang mudah dikomputasi). Ini adalah satu-satunya jenis enkripsi yang diketahui publik hingga Juni 1976. [30]

diagram logika menunjukkan proses enkripsi Algoritma Data Data Enkripsi Internasional

Satu putaran (dari 8.5) cipher IDEA, digunakan di sebagian besar versi perangkat lunak yang kompatibel dengan PGP dan OpenPGP untuk enkripsi pesan yang hemat waktu

Cipher kunci simetris diimplementasikan sebagai cipher blok atau cipher aliran. Input cipher blok cipher dalam blok plaintext yang bertentangan dengan karakter individu, bentuk input yang digunakan oleh stream cipher.

Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah desain cipher blok yang telah ditetapkan sebagai standar kriptografi oleh pemerintah AS (meskipun penunjukan DES akhirnya ditarik setelah AES diadopsi). [34] Terlepas dari penghentiannya sebagai standar resmi, DES (terutama varian triple-DES yang masih disetujui dan jauh lebih aman) tetap cukup populer; itu digunakan di berbagai aplikasi, dari enkripsi ATM [35] hingga privasi e-mail [36] dan mengamankan akses jarak jauh. [37] Banyak cipher blok lainnya telah dirancang dan dirilis, dengan variasi kualitas yang cukup besar. Banyak, bahkan beberapa dirancang oleh para praktisi yang cakap, telah hancur total, seperti FEAL. [4] [38]

Stream cipher, berbeda dengan tipe 'blok', membuat aliran material kunci yang panjang dan sewenang-wenang, yang dikombinasikan dengan bit-demi-bit atau karakter-demi-karakter plaintext, agak seperti pad satu kali. Dalam stream cipher, stream output dibuat berdasarkan keadaan internal tersembunyi yang berubah saat cipher beroperasi. Keadaan internal itu awalnya diatur menggunakan bahan kunci rahasia. RC4 adalah stream cipher yang banyak digunakan; lihat Kategori: Stream cipher. [4] Cipher blok dapat digunakan sebagai stream cipher; lihat Memblokir mode operasi sandi.

Fungsi hash kriptografi adalah jenis ketiga algoritma kriptografi. Mereka menerima pesan dengan panjang berapa pun sebagai input, dan menampilkan hash pendek, panjang tetap, yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama. MD4 adalah fungsi hash lama digunakan yang sekarang rusak; MD5, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan Nasional AS mengembangkan seri Algoritma Secure Hash dari fungsi hash MD5: SHA-0 adalah algoritma yang cacat yang ditarik oleh agensi; SHA-1 secara luas digunakan dan lebih aman daripada MD5, tetapi cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 meningkat pada SHA-1, tetapi rentan terhadap bentrokan pada 2011; dan otoritas standar AS menganggapnya "bijaksana" dari perspektif keamanan untuk mengembangkan standar baru untuk "secara signifikan meningkatkan kekokohan keseluruhan perangkat algoritma hash NIST." [39] Dengan demikian, kompetisi desain fungsi hash dimaksudkan untuk memilih AS baru. standar nasional, akan disebut SHA-3, pada tahun 2012. Kompetisi berakhir pada 2 Oktober 2012 ketika NIST mengumumkan bahwa Keccak akan menjadi algoritma hash SHA-3 yang baru. [40] Tidak seperti cipher blok dan aliran yang dapat dibalik, fungsi hash kriptografis menghasilkan output hash yang tidak dapat digunakan untuk mengambil data input asli. Fungsi hash kriptografis digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang tidak terpercaya atau untuk menambahkan lapisan keamanan.

Kode otentikasi pesan (MAC) mirip dengan fungsi hash kriptografis, kecuali bahwa kunci rahasia dapat digunakan untuk mengotentikasi nilai hash setelah diterima; [4] komplikasi tambahan ini memblokir skema serangan terhadap algoritma bare digest, dan karenanya dianggap layak usaha

Kriptografi kunci publik

Artikel utama: Kriptografi kunci publik

diagram kriptografi kunci publik yang menunjukkan kunci publik dan kunci privat

Kriptografi kunci publik, di mana kunci yang berbeda digunakan untuk enkripsi dan dekripsi.

ikon gembok di baris peramban internet di sebelah url

Ikon gembok dari browser Web Firefox, yang menunjukkan bahwa TLS, sistem kriptografi kunci publik, sedang digunakan.

Cryptosystem kunci simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi pesan, meskipun pesan atau kelompok pesan dapat memiliki kunci yang berbeda dari yang lain. Kerugian signifikan dari sandi simetris adalah manajemen kunci yang diperlukan untuk menggunakannya dengan aman. Setiap pasangan yang berbeda dari pihak yang berkomunikasi, idealnya, harus berbagi kunci yang berbeda, dan mungkin untuk setiap ciphertext juga dipertukarkan. Jumlah kunci yang diperlukan meningkat seiring kuadrat dari jumlah anggota jaringan, yang sangat cepat membutuhkan skema manajemen kunci yang kompleks untuk menjaga mereka semua konsisten dan rahasia.

headshots dari Whitfield Diffie dan Martin Hellman

Whitfield Diffie dan Martin Hellman, penulis makalah pertama yang dipublikasikan tentang kriptografi kunci publik.

Dalam makalah 1976 yang inovatif, Whitfield Diffie dan Martin Hellman mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut kunci asimetris) di mana dua kunci yang berbeda tetapi terkait secara matematis digunakan — kunci publik dan kunci pribadi. [41 ] Sistem kunci publik dibuat sedemikian rupa sehingga perhitungan satu kunci ('kunci privat') tidak dapat dihitung secara komputasional dari yang lain ('kunci publik'), walaupun semuanya terkait. Sebagai gantinya, kedua kunci dihasilkan secara diam-diam, sebagai pasangan yang saling terkait. [42] Sejarawan David Kahn menggambarkan kriptografi kunci publik sebagai "konsep baru yang paling revolusioner di bidang ini sejak substitusi polialfabetik muncul dalam Renaissance". [43]

Dalam cryptosystem kunci publik, kunci publik dapat didistribusikan secara bebas, sedangkan kunci privat yang dipasangkannya harus tetap rahasia. Dalam sistem enkripsi kunci publik, kunci publik digunakan untuk enkripsi, sedangkan kunci pribadi atau rahasia digunakan untuk dekripsi. Sementara Diffie dan Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci publik memang mungkin dengan menghadirkan protokol pertukaran kunci Diffie-Hellman, solusi yang sekarang banyak digunakan dalam komunikasi aman untuk memungkinkan dua pihak untuk secara diam-diam menyetujui suatu kunci enkripsi bersama. [30]

Publikasi Diffie dan Hellman memicu upaya akademis yang luas dalam menemukan sistem enkripsi kunci publik yang praktis. Perlombaan ini akhirnya dimenangkan pada tahun 1978 oleh Ronald Rivest, Adi Shamir, dan Len Adleman, yang solusinya kemudian dikenal sebagai algoritma RSA. [44]

Algoritma Diffie-Hellman dan RSA, selain menjadi contoh pertama yang dikenal publik untuk algoritma kunci publik berkualitas tinggi, telah menjadi salah satu yang paling banyak digunakan. Algoritma kunci asimetris lainnya termasuk cryptosystem Cramer-Shoup, enkripsi ElGamal, dan berbagai teknik kurva eliptik. [Rujukan?]

Sebuah dokumen yang diterbitkan pada tahun 1997 oleh Kantor Pusat Komunikasi Pemerintah (GCHQ), sebuah organisasi intelijen Inggris, mengungkapkan bahwa cryptographers di GCHQ telah mengantisipasi beberapa perkembangan akademik. [45] Dilaporkan, sekitar tahun 1970, James H. Ellis telah memahami prinsip-prinsip kriptografi kunci asimetris. Pada tahun 1973, Clifford Cocks menemukan solusi yang sangat mirip dalam dasar pemikiran desain dengan RSA. [45] [46] Dan pada tahun 1974, Malcolm J. Williamson diklaim telah mengembangkan pertukaran kunci Diffie-Hellman. [47]

Dalam contoh ini pesan hanya ditandatangani dan tidak dienkripsi. 1) Alice menandatangani pesan dengan kunci pribadinya. 2) Bob dapat memverifikasi bahwa Alice mengirim pesan dan bahwa pesan tersebut belum dimodifikasi.

Kriptografi kunci publik juga digunakan untuk mengimplementasikan skema tanda tangan digital. Tanda tangan digital mengingatkan pada tanda tangan biasa; keduanya memiliki karakteristik yang mudah bagi pengguna untuk menghasilkan, tetapi sulit bagi orang lain untuk memalsunya. Tanda tangan digital juga dapat secara permanen dikaitkan dengan konten pesan yang ditandatangani; mereka tidak dapat 'dipindahkan' dari satu dokumen ke dokumen lain, karena setiap upaya akan terdeteksi. Dalam skema tanda tangan digital, ada dua algoritma: satu untuk penandatanganan, di mana kunci rahasia digunakan untuk memproses pesan (atau hash pesan, atau keduanya), dan satu untuk verifikasi, di mana kunci publik yang cocok digunakan dengan pesan untuk memeriksa validitas tanda tangan. RSA dan DSA adalah dua skema tanda tangan digital paling populer. Tanda tangan digital adalah pusat dari pengoperasian infrastruktur kunci publik dan banyak skema keamanan jaringan (mis., SSL / TLS, banyak VPN, dll.). [38]

Algoritma kunci-publik paling sering didasarkan pada kompleksitas komputasi dari masalah "sulit", seringkali dari teori bilangan. Misalnya, kekerasan RSA terkait dengan masalah faktorisasi bilangan bulat, sedangkan Diffie-Hellman dan DSA terkait dengan masalah logaritma diskrit. Keamanan kriptografi kurva eliptik didasarkan pada sejumlah masalah teoretis yang melibatkan kurva elips. Karena kesulitan dari masalah yang mendasarinya, sebagian besar algoritma kunci publik melibatkan operasi seperti perkalian modular dan eksponensial, yang jauh lebih mahal secara komputasi daripada teknik yang digunakan dalam kebanyakan cipher blok, terutama dengan ukuran kunci khas. Sebagai hasilnya, cryptosystem kunci publik umumnya adalah cryptosystem hybrid, di mana algoritma enkripsi kunci-simetris berkualitas tinggi yang cepat digunakan untuk pesan itu sendiri, sedangkan kunci simetris yang relevan dikirim dengan pesan, tetapi dienkripsi menggunakan kunci-publik. algoritma. Demikian pula, skema tanda tangan hybrid sering digunakan, di mana fungsi hash kriptografi dihitung, dan hanya hash yang dihasilkan yang ditandatangani secara digital. [4]


Referensi

Liddell, Henry George; Scott, Robert; Jones, Henry Stuart; McKenzie, Roderick (1984). Leksikon Yunani-Inggris. Oxford University Press.

Rivest, Ronald L. (1990). "Kriptografi". Dalam J. Van Leeuwen (ed.). Buku Pegangan Ilmu Komputer Teoritis. 1. Elsevier.

Bellare, Mihir; Rogaway, Phillip (21 September 2005). "Pengantar". Pengantar Kriptografi Modern. hal. 10.

Menezes, A.J .; van Oorschot, P.C .; Vanstone, S.A. (1997). Buku Pegangan Kriptografi Terapan. ISBN 978-0-8493-8523-0. Diarsipkan dari yang asli pada 7 Maret 2005.

Biggs, Norman (2008). Kode: Pengantar Komunikasi Informasi dan Kriptografi. Peloncat. hal. 171.

"Ikhtisar per negara". Survei Hukum Crypto. Februari 2013. Diakses pada 26 Maret 2015.

"Undang-Undang Pengungkapan Enkripsi Data Inggris Berlaku". Dunia PC. 1 Oktober 2007. Diakses pada 26 Maret 2015.

Ranger, Steve (24 Maret 2015). "Perang rahasia tentang rahasia internet Anda: Bagaimana pengawasan online menghancurkan kepercayaan kami terhadap web". TechRepublic. Diarsipkan dari aslinya pada 12 Juni 2016. Diakses pada 12 Juni 2016.

Doctorow, Cory (2 Mei 2007). "Pengguna digg memberontak atas kunci AACS". Boing Boing. Diakses pada 26 Maret 2015.

Rosenheim 1997, hlm. 20

Kahn, David (1967). The Codebreakers. ISBN 978-0-684-83130-5.

"Pengantar Cryptosystems Modern".

Sharbaf, M.S. (1 November 2011). Kriptografi kuantum: Teknologi yang muncul dalam keamanan jaringan. Konferensi Internasional IEEE 2011 tentang Teknologi untuk Keamanan Dalam Negeri (HST). hlm. 13–19. doi: 10.1109 / THS.2011.6107841. ISBN 978-1-4577-1376-7.

Oded Goldreich, Yayasan Kriptografi, Volume 1: Alat Dasar, Cambridge University Press, 2001, ISBN 0-521-79172-3

"Kriptologi (definisi)". Kamus Perguruan Tinggi Merriam-Webster (edisi ke-11). Merriam-Webster. Diakses pada 26 Maret 2015.

"Glosarium Keamanan Internet". Satuan Tugas Rekayasa Internet. Mei 2000. RFC 2828. Diakses pada 26 Maret 2015.

I︠A︡shchenko, V.V. (2002). Kriptografi: pengantar. Toko Buku AMS. hal. 6. ISBN 978-0-8218-2986-8.

electricpulp.com. "CODES - Encyclopaedia Iranica". www.iranicaonline.org.

Kahn, David (1996). The Codebreakers: The Comprehensive History of Secret Communication dari Zaman Kuno ke Internet. Simon dan Schuster. ISBN 9781439103555.

Broemeling, Lyle D. (1 November 2011). "Akun Inferensi Statistik Awal dalam Kriptologi Arab". Ahli Statistik Amerika. 65 (4): 255–257.