Dokumen tersebut membahas tentang enkripsi dan beberapa algoritma enkripsi yang populer seperti DES, Triple DES, dan AES. Algoritma-algoritma tersebut digunakan secara luas karena keamanan dan efisiensinya meskipun DES sudah tidak lagi dianggap aman.
2. Dari beberapa isu penting dan konsep di
bidang kriptografi. Ini menunjukkan bahwa
enkripsi adalah nyata, sangat penting,karna
merupakan dasar dari banyak kejadian yang
terjadi di dunia dan disekitar kita.
3. Salah satu tujuan bab ini adalah untuk
menunjukkan kepada kita bagaimana
beberapa cipher yang paling populer di
dunia, yang sedang digunakan konstan dalam
berbagai sektor, beroperasi dibawah penutup
4. Mengapa Kriptografi Berguna dan
Diperlukan?
Tanpa kriptografi, tidak ada e-bisnis, tidak ada
infrastruktur e-commerce yang layak, tidak ada
kehadiran militer di Internet, dan tidak ada privasi
bagi warga dunia. Kriptografi digunakan dalam
situasi lebih banyak setiap hari, di tempat kerja,
dan di tempat bermain, sering tanpa peserta
menyadarinya. Seringkali, infrastruktur kriptografi
yang mendasari begitu mulus kita hanya
memperhatikan ketika tidak hadir atau
diterapkan secara tidak benar.
5. Sebagai contoh
ketika Anda menggunakan telepon seluler
aman, percakapan Anda dengan cepat dienkripsi
dan didekripsi dengan cepat, mencegah
penyadap dari mendengarkan masuk
Sesekali, kita mendengar tentang seorang tokoh
publik yang sensitif komunikasi yang disadap.
Seperti kompromi privasi bisa memalukan atau
merusak, tapi biasanya dapat dihindari dengan
menggunakan kriptografi-enabled produk.
6. Salah satu kegunaan yang muncul lebih penting untuk
kriptografi adalah untuk melindungi transaksi e-
commerce di Internet. Bisnis dapat menggunakan
Infrastruktur Model Publik (PKI) Kunci untuk
memungkinkan jumlah yang tidak terbatas dari
pelanggan untuk berinteraksi dengan mereka tanpa
mengungkapkan data transaksi ke penyadap seperti
melintasi di Internet. Karena PKI didukung oleh
browser web yang paling dan bergantung pada pihak
ketiga yang terpercaya, pelanggan dan pedagang perlu
tidak pernah bertemu diyakinkan komunikasi mereka
relatif aman.
7. Konsep di Kriptografi
Bab terakhir mendefinisikan empat tujuan utama
dari cryptosystem: kerahasiaan, integritas data,
otentikasi, dan non-repudiation. Namun,
bagaimana kita membangun sebuah cipher yang
memberlakukan karakteristik ini? Matematika
memiliki bidang-bidang seperti teori probabilitas,
teori informasi, teori kompleksitas, teori bilangan,
aljabar abstrak, dan bidang terbatas yang
semuanya kaya ide-ide yang dapat berkontribusi
terhadap cipher kami.
8. Bab terakhir juga memperkenalkan satu arah
fungsi matematika. Fungsi tersebut dapat
memiliki sifat trapdoor yang membuat mereka
cocok untuk kriptografi kunci publik, di mana
pintu jebakan memungkinkan pesan yang akan
didekripsi dengan menggunakan kunci yang
berbeda dari yang digunakan untuk mengenkripsi
pesan. Jika kunci publik digunakan untuk
mengenkripsi pesan, pintu jebakan dalam kasus
ini adalah kunci privatnya.
9. Komputasi Kompleksitas
Matematika diisi dengan masalah sulit. Jadi
seorang desainer cipher dapat mulai dengan
hanya memilih satu dan mencoba keluar.
Mengevaluasi kompleksitas komputasi algoritma
ini akan mengungkapkan waktu dan ruang yang
dibutuhkan untuk melaksanakan dan membantu
kami mengklasifikasikan masalah sebagai (keras)
penurut (mudah) atau keras.
10. Ketika komputer digunakan untuk memecahkan
masalah, kita tidak peduli tentang jumlah pasti operasi -
kita lebih tertarik pada bagaimana jumlah masukan untuk
masalah (atau program) mempengaruhi jumlah operasi
yang diperlukan untuk memecahkan (atau mengeksekusi) .
Big-O notasi yang digunakan untuk memberikan gambaran
umum tentang berapa banyak operasi masalah mengambil
relatif terhadap ukuran n masukan. Fungsi big-O biasanya
tidak didefinisikan secara spesifik, melainkan banyak
digunakan sebagai singkatan notasi untuk menunjukkan
kompleksitas masalah ini.
11. Masalah Relatif mudah dapat diselesaikan dalam waktu
polinomial - yaitu, hubungan antara ukuran input dan
jumlah operasi yang diperlukan untuk memecahkan
masalah adalah konstan, linier, kuadrat, kubik, dan
sebagainya. Waktu yang konstan, O (1), berarti mereka
mengambil jumlah yang sama dari operasi untuk
memecahkan terlepas dari ukuran masukan. Waktu
linier, O (n) berarti jumlah operasi meningkat secara
linear dengan ukuran masukan - masukan ketika
ukuran dua kali lipat, masalah mengambil dua kali lebih
lama untuk menyelesaikan. Waktu kuadrat adalah O
(n2), waktu kubik adalah O (n3), dan sebagainya.
12. Tiga terkenal contoh masalah keras meliputi: bilangan
bulat anjak besar menjadi dua faktor utama mereka
(dasar untuk RSA), memecahkan masalah logaritma
diskrit atas bidang terbatas (dasar untuk El Gamal), dan
kurva elips komputasi atas bidang terbatas (yang dasar
untuk kriptografi Elliptic Curve). Sekarang, mari kita
periksa masing-masing tiga kelas penting dari masalah
terselesaikan secara lebih rinci, karena setiap salah
satu dari mereka membentuk dasar dari kriptografi
yang penting, yang banyak digunakan di seluruh dunia
saat ini.
13. Masalah Logaritma Diskrit untuk
Medan Hingga
Masalah lain terselesaikan adalah masalah
logaritma diskrit untuk bidang terbatas.
Logaritma diskrit didasarkan pada pernyataan
dari kapak bentuk mod n = b, di mana a, b, n, dan
x adalah bilangan bulat dan dan n diketahui.
Operator mod hanya berarti kita mengambil sisa
nomor pertama (ax) bila dibagi dengan jumlah
kedua (n). Mencari b ketika kita tahu x adalah
mudah, tetapi tidak sebaliknya.
14. Masalah Logaritma Diskrit untuk Kurva
Elliptic
Kelas ini masalah dianggap setiap bit sebagai keras
sebagai dua sebelumnya. Plus, meminjamkan beberapa
fitur tambahan yang berguna untuk algoritma kami:
tingkat keamanan yang tinggi bahkan pada panjang
kunci rendah, pengolahan kecepatan tinggi, dan daya
rendah dan persyaratan penyimpanan. Karakteristik ini
sangat berguna dalam kripto-memungkinkan perangkat
baru yang cepat muncul di pasar - misalnya, telepon
seluler, peralatan informasi, smart card, dan bahkan
ATM.
15. Membangun Cryptosystem
Bab ini dimulai dengan menjelaskan masalah
berkomunikasi di hadapan musuh dan bagaimana
mengatasinya dengan membangun cryptosystem yang
dapat memberikan kerahasiaan, integritas data,
otentikasi, dan non-repudiation. Kami kemudian
sebentar memeriksa beberapa terkenal masalah
matematika keras yang dapat digunakan sebagai blok
bangunan yang di atasnya untuk membangun
cryptosystem kami. Tapi bagaimana kita membuat
hubungan antara konsep-konsep matematika yang
kompleks dan abstrak untuk kripto-enabled produk
yang kita gunakan secara rutin setiap hari?
16. Meskipun masing-masing jenis cryptosystem alamat rincian
spesifik dengan caranya sendiri yang unik, konsep dasar di
balik mekanik mereka sangat mirip dalam praktek. ºÝºÝߣ
menempatkan itu semua bersama-sama dari perspektif
pesan yang dikirim oleh Alice melalui jaringan publik tidak
aman (seperti Internet global) ke Bob. Mekanisme yang
ditunjukkan dalam diagram (hash, tanda tangan
digital, kunci, dan sebagainya) berada di dasar kriptografi
banyak. Para pengguna cryptosystem otomatis
mendapatkan keuntungan dari integritas, kerahasiaan
data, otentikasi, dan non-repudiation yang ditawarkan oleh
mekanisme ini.
17. Data Encryption Standard (DES)
DES adalah algoritma enkripsi yang paling umum
digunakan di dunia. Pemerintah AS mengusulkan
adopsi sebagai standar nasional pada tanggal 17
Maret 1975, untuk digunakan dengan data
komputer unclassified. Berdasarkan IBM.s Lucifer
cipher, DES ditentukan dalam Informasi Federal
Processing Standard (FIPS) 42. The American
National Standards Institute (ANSI) mengadopsi
DES sebagai standar (ANSI X3.92) pada tahun
1981, menyebutnya Data Encryption Algorithm
(DEA).
18. Kekuatan DES
Sejak awal, muncul keprihatinan tentang kekuatan
DES, karena panjang kunci lebih kecil dari 56 bit (64-bit
ciphertext blok minus 8 bit untuk parity), menghasilkan
keyspace yang hanya berisi 256 kunci yang berbeda
mungkin. Efektivitas serangan berdasarkan pencarian brute
force tergantung pada ukuran keyspace. Karena DES.s
keyspace relatif kecil, serangan brute force layak. DES
pertama kali (publik) retak di Challenge RSA, sebuah
program yang menawarkan hadiah uang untuk melanggar
cipher dan memecahkan masalah matematika komputasi
intensif. Tantangan DES hanya membutuhkan waktu lima
bulan bagi masyarakat untuk memecahkan, dan upaya
selanjutnya mengambil waktu kurang dan kurang.
19. Triple DES
Untuk menggagalkan serangan memenuhi-in-the-
middle, Triple DES menambahkan putaran ketiga enkripsi.
Dengan demikian, saat melakukan dua langkah dari
serangan memenuhi-in-the-middle, cryptanalyst yang
berakhir dengan dua set ciphertext yang tidak akan
sebanding - mereka dipisahkan oleh langkah enkripsi. Triple
DES terkenal dan banyak diterapkan, dan telah intens
diteliti oleh komunitas global kriptologi.
Selanjutnya, menggunakan dicoba sama dan benar
algoritma DES, DES dan semua yang ada implementasi
dapat digunakan untuk melakukan Triple DES. Lihat standar
ANSI X9.52 untuk informasi tambahan mengenai enkripsi
Triple DES.
20. Lanjutan Encryption Standard (AES)
Pada tanggal 2 Januari 1997, NIST mengumumkan awal dari
upaya untuk mengembangkan Advanced Encryption
Standard (AES). Panggilan formal untuk algoritma dibuat
pada tanggal 12 September 1997. Panggilan menetapkan
bahwa AES harus menentukan unclassified, algoritma
enkripsi diungkapkan kepada publik (s), tersedia bebas
royalti, di seluruh dunia. Selain itu, algoritma (s) akan
menerapkan kriptografi kunci simetrik cipher sebagai blok
dan (minimal) mendukung ukuran blok 128 bit dan ukuran
kunci 128,, 192 dan 256 bit. Kriteria evaluasi dibagi menjadi
tiga kategori utama: keamanan, biaya, dan algoritma dan
implementasi karakteristik.