ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
ENKRIPSI 102

    Anggota Kelompok:

– DARUL ASHAR      (08.01.53.0015)
– PURWANTO         (08.01.53.0016)
– RIBUT SUMARWAN   (09.01.53.0082)
– SISWANTO         (09.01.53.0011)
Dari beberapa isu penting dan konsep di
bidang kriptografi. Ini menunjukkan bahwa
enkripsi adalah nyata, sangat penting,karna
merupakan dasar dari banyak kejadian yang
     terjadi di dunia dan disekitar kita.
Salah satu tujuan bab ini adalah untuk
    menunjukkan kepada kita bagaimana
   beberapa cipher yang paling populer di
dunia, yang sedang digunakan konstan dalam
berbagai sektor, beroperasi dibawah penutup
Mengapa Kriptografi Berguna dan
          Diperlukan?
  Tanpa kriptografi, tidak ada e-bisnis, tidak ada
 infrastruktur e-commerce yang layak, tidak ada
kehadiran militer di Internet, dan tidak ada privasi
  bagi warga dunia. Kriptografi digunakan dalam
 situasi lebih banyak setiap hari, di tempat kerja,
   dan di tempat bermain, sering tanpa peserta
menyadarinya. Seringkali, infrastruktur kriptografi
     yang mendasari begitu mulus kita hanya
      memperhatikan ketika tidak hadir atau
           diterapkan secara tidak benar.
Sebagai contoh
   ketika Anda menggunakan telepon seluler
aman, percakapan Anda dengan cepat dienkripsi
    dan didekripsi dengan cepat, mencegah
     penyadap dari mendengarkan masuk
Sesekali, kita mendengar tentang seorang tokoh
  publik yang sensitif komunikasi yang disadap.
 Seperti kompromi privasi bisa memalukan atau
 merusak, tapi biasanya dapat dihindari dengan
   menggunakan kriptografi-enabled produk.
Salah satu kegunaan yang muncul lebih penting untuk
    kriptografi adalah untuk melindungi transaksi e-
   commerce di Internet. Bisnis dapat menggunakan
      Infrastruktur Model Publik (PKI) Kunci untuk
    memungkinkan jumlah yang tidak terbatas dari
  pelanggan untuk berinteraksi dengan mereka tanpa
  mengungkapkan data transaksi ke penyadap seperti
    melintasi di Internet. Karena PKI didukung oleh
 browser web yang paling dan bergantung pada pihak
ketiga yang terpercaya, pelanggan dan pedagang perlu
 tidak pernah bertemu diyakinkan komunikasi mereka
                      relatif aman.
Konsep di Kriptografi
Bab terakhir mendefinisikan empat tujuan utama
  dari cryptosystem: kerahasiaan, integritas data,
     otentikasi, dan non-repudiation. Namun,
 bagaimana kita membangun sebuah cipher yang
   memberlakukan karakteristik ini? Matematika
memiliki bidang-bidang seperti teori probabilitas,
teori informasi, teori kompleksitas, teori bilangan,
     aljabar abstrak, dan bidang terbatas yang
 semuanya kaya ide-ide yang dapat berkontribusi
               terhadap cipher kami.
Bab terakhir juga memperkenalkan satu arah
    fungsi matematika. Fungsi tersebut dapat
 memiliki sifat trapdoor yang membuat mereka
  cocok untuk kriptografi kunci publik, di mana
 pintu jebakan memungkinkan pesan yang akan
   didekripsi dengan menggunakan kunci yang
berbeda dari yang digunakan untuk mengenkripsi
     pesan. Jika kunci publik digunakan untuk
 mengenkripsi pesan, pintu jebakan dalam kasus
            ini adalah kunci privatnya.
Komputasi Kompleksitas
   Matematika diisi dengan masalah sulit. Jadi
  seorang desainer cipher dapat mulai dengan
    hanya memilih satu dan mencoba keluar.
Mengevaluasi kompleksitas komputasi algoritma
ini akan mengungkapkan waktu dan ruang yang
dibutuhkan untuk melaksanakan dan membantu
kami mengklasifikasikan masalah sebagai (keras)
          penurut (mudah) atau keras.
Ketika komputer digunakan untuk memecahkan
  masalah, kita tidak peduli tentang jumlah pasti operasi -
 kita lebih tertarik pada bagaimana jumlah masukan untuk
  masalah (atau program) mempengaruhi jumlah operasi
yang diperlukan untuk memecahkan (atau mengeksekusi) .
Big-O notasi yang digunakan untuk memberikan gambaran
umum tentang berapa banyak operasi masalah mengambil
 relatif terhadap ukuran n masukan. Fungsi big-O biasanya
    tidak didefinisikan secara spesifik, melainkan banyak
  digunakan sebagai singkatan notasi untuk menunjukkan
                   kompleksitas masalah ini.
Masalah Relatif mudah dapat diselesaikan dalam waktu
 polinomial - yaitu, hubungan antara ukuran input dan
  jumlah operasi yang diperlukan untuk memecahkan
   masalah adalah konstan, linier, kuadrat, kubik, dan
sebagainya. Waktu yang konstan, O (1), berarti mereka
    mengambil jumlah yang sama dari operasi untuk
   memecahkan terlepas dari ukuran masukan. Waktu
  linier, O (n) berarti jumlah operasi meningkat secara
     linear dengan ukuran masukan - masukan ketika
ukuran dua kali lipat, masalah mengambil dua kali lebih
  lama untuk menyelesaikan. Waktu kuadrat adalah O
    (n2), waktu kubik adalah O (n3), dan sebagainya.
Tiga terkenal contoh masalah keras meliputi: bilangan
  bulat anjak besar menjadi dua faktor utama mereka
  (dasar untuk RSA), memecahkan masalah logaritma
diskrit atas bidang terbatas (dasar untuk El Gamal), dan
kurva elips komputasi atas bidang terbatas (yang dasar
  untuk kriptografi Elliptic Curve). Sekarang, mari kita
periksa masing-masing tiga kelas penting dari masalah
  terselesaikan secara lebih rinci, karena setiap salah
  satu dari mereka membentuk dasar dari kriptografi
yang penting, yang banyak digunakan di seluruh dunia
                         saat ini.
Masalah Logaritma Diskrit untuk
          Medan Hingga
    Masalah lain terselesaikan adalah masalah
      logaritma diskrit untuk bidang terbatas.
 Logaritma diskrit didasarkan pada pernyataan
dari kapak bentuk mod n = b, di mana a, b, n, dan
   x adalah bilangan bulat dan dan n diketahui.
Operator mod hanya berarti kita mengambil sisa
 nomor pertama (ax) bila dibagi dengan jumlah
  kedua (n). Mencari b ketika kita tahu x adalah
          mudah, tetapi tidak sebaliknya.
Masalah Logaritma Diskrit untuk Kurva
               Elliptic
    Kelas ini masalah dianggap setiap bit sebagai keras
 sebagai dua sebelumnya. Plus, meminjamkan beberapa
   fitur tambahan yang berguna untuk algoritma kami:
   tingkat keamanan yang tinggi bahkan pada panjang
  kunci rendah, pengolahan kecepatan tinggi, dan daya
 rendah dan persyaratan penyimpanan. Karakteristik ini
 sangat berguna dalam kripto-memungkinkan perangkat
   baru yang cepat muncul di pasar - misalnya, telepon
   seluler, peralatan informasi, smart card, dan bahkan
                           ATM.
Membangun Cryptosystem
     Bab ini dimulai dengan menjelaskan masalah
  berkomunikasi di hadapan musuh dan bagaimana
mengatasinya dengan membangun cryptosystem yang
   dapat memberikan kerahasiaan, integritas data,
   otentikasi, dan non-repudiation. Kami kemudian
   sebentar memeriksa beberapa terkenal masalah
matematika keras yang dapat digunakan sebagai blok
    bangunan yang di atasnya untuk membangun
 cryptosystem kami. Tapi bagaimana kita membuat
 hubungan antara konsep-konsep matematika yang
 kompleks dan abstrak untuk kripto-enabled produk
      yang kita gunakan secara rutin setiap hari?
Meskipun masing-masing jenis cryptosystem alamat rincian
spesifik dengan caranya sendiri yang unik, konsep dasar di
  balik mekanik mereka sangat mirip dalam praktek. ºÝºÝߣ
  menempatkan itu semua bersama-sama dari perspektif
pesan yang dikirim oleh Alice melalui jaringan publik tidak
  aman (seperti Internet global) ke Bob. Mekanisme yang
      ditunjukkan dalam diagram (hash, tanda tangan
 digital, kunci, dan sebagainya) berada di dasar kriptografi
       banyak. Para pengguna cryptosystem otomatis
   mendapatkan keuntungan dari integritas, kerahasiaan
data, otentikasi, dan non-repudiation yang ditawarkan oleh
                       mekanisme ini.
Data Encryption Standard (DES)

DES adalah algoritma enkripsi yang paling umum
digunakan di dunia. Pemerintah AS mengusulkan
adopsi sebagai standar nasional pada tanggal 17
    Maret 1975, untuk digunakan dengan data
komputer unclassified. Berdasarkan IBM.s Lucifer
 cipher, DES ditentukan dalam Informasi Federal
   Processing Standard (FIPS) 42. The American
 National Standards Institute (ANSI) mengadopsi
  DES sebagai standar (ANSI X3.92) pada tahun
 1981, menyebutnya Data Encryption Algorithm
                     (DEA).
Kekuatan DES
     Sejak awal, muncul keprihatinan tentang kekuatan
  DES, karena panjang kunci lebih kecil dari 56 bit (64-bit
  ciphertext blok minus 8 bit untuk parity), menghasilkan
    keyspace yang hanya berisi 256 kunci yang berbeda
mungkin. Efektivitas serangan berdasarkan pencarian brute
   force tergantung pada ukuran keyspace. Karena DES.s
   keyspace relatif kecil, serangan brute force layak. DES
    pertama kali (publik) retak di Challenge RSA, sebuah
program yang menawarkan hadiah uang untuk melanggar
 cipher dan memecahkan masalah matematika komputasi
 intensif. Tantangan DES hanya membutuhkan waktu lima
   bulan bagi masyarakat untuk memecahkan, dan upaya
     selanjutnya mengambil waktu kurang dan kurang.
Triple DES

     Untuk menggagalkan serangan memenuhi-in-the-
 middle, Triple DES menambahkan putaran ketiga enkripsi.
    Dengan demikian, saat melakukan dua langkah dari
   serangan memenuhi-in-the-middle, cryptanalyst yang
    berakhir dengan dua set ciphertext yang tidak akan
sebanding - mereka dipisahkan oleh langkah enkripsi. Triple
   DES terkenal dan banyak diterapkan, dan telah intens
          diteliti oleh komunitas global kriptologi.
    Selanjutnya, menggunakan dicoba sama dan benar
  algoritma DES, DES dan semua yang ada implementasi
dapat digunakan untuk melakukan Triple DES. Lihat standar
 ANSI X9.52 untuk informasi tambahan mengenai enkripsi
                          Triple DES.
Lanjutan Encryption Standard (AES)

Pada tanggal 2 Januari 1997, NIST mengumumkan awal dari
      upaya untuk mengembangkan Advanced Encryption
  Standard (AES). Panggilan formal untuk algoritma dibuat
 pada tanggal 12 September 1997. Panggilan menetapkan
    bahwa AES harus menentukan unclassified, algoritma
    enkripsi diungkapkan kepada publik (s), tersedia bebas
     royalti, di seluruh dunia. Selain itu, algoritma (s) akan
 menerapkan kriptografi kunci simetrik cipher sebagai blok
 dan (minimal) mendukung ukuran blok 128 bit dan ukuran
kunci 128,, 192 dan 256 bit. Kriteria evaluasi dibagi menjadi
  tiga kategori utama: keamanan, biaya, dan algoritma dan
                    implementasi karakteristik.

More Related Content

Enkripsi 102

  • 1. ENKRIPSI 102 Anggota Kelompok: – DARUL ASHAR (08.01.53.0015) – PURWANTO (08.01.53.0016) – RIBUT SUMARWAN (09.01.53.0082) – SISWANTO (09.01.53.0011)
  • 2. Dari beberapa isu penting dan konsep di bidang kriptografi. Ini menunjukkan bahwa enkripsi adalah nyata, sangat penting,karna merupakan dasar dari banyak kejadian yang terjadi di dunia dan disekitar kita.
  • 3. Salah satu tujuan bab ini adalah untuk menunjukkan kepada kita bagaimana beberapa cipher yang paling populer di dunia, yang sedang digunakan konstan dalam berbagai sektor, beroperasi dibawah penutup
  • 4. Mengapa Kriptografi Berguna dan Diperlukan? Tanpa kriptografi, tidak ada e-bisnis, tidak ada infrastruktur e-commerce yang layak, tidak ada kehadiran militer di Internet, dan tidak ada privasi bagi warga dunia. Kriptografi digunakan dalam situasi lebih banyak setiap hari, di tempat kerja, dan di tempat bermain, sering tanpa peserta menyadarinya. Seringkali, infrastruktur kriptografi yang mendasari begitu mulus kita hanya memperhatikan ketika tidak hadir atau diterapkan secara tidak benar.
  • 5. Sebagai contoh ketika Anda menggunakan telepon seluler aman, percakapan Anda dengan cepat dienkripsi dan didekripsi dengan cepat, mencegah penyadap dari mendengarkan masuk Sesekali, kita mendengar tentang seorang tokoh publik yang sensitif komunikasi yang disadap. Seperti kompromi privasi bisa memalukan atau merusak, tapi biasanya dapat dihindari dengan menggunakan kriptografi-enabled produk.
  • 6. Salah satu kegunaan yang muncul lebih penting untuk kriptografi adalah untuk melindungi transaksi e- commerce di Internet. Bisnis dapat menggunakan Infrastruktur Model Publik (PKI) Kunci untuk memungkinkan jumlah yang tidak terbatas dari pelanggan untuk berinteraksi dengan mereka tanpa mengungkapkan data transaksi ke penyadap seperti melintasi di Internet. Karena PKI didukung oleh browser web yang paling dan bergantung pada pihak ketiga yang terpercaya, pelanggan dan pedagang perlu tidak pernah bertemu diyakinkan komunikasi mereka relatif aman.
  • 7. Konsep di Kriptografi Bab terakhir mendefinisikan empat tujuan utama dari cryptosystem: kerahasiaan, integritas data, otentikasi, dan non-repudiation. Namun, bagaimana kita membangun sebuah cipher yang memberlakukan karakteristik ini? Matematika memiliki bidang-bidang seperti teori probabilitas, teori informasi, teori kompleksitas, teori bilangan, aljabar abstrak, dan bidang terbatas yang semuanya kaya ide-ide yang dapat berkontribusi terhadap cipher kami.
  • 8. Bab terakhir juga memperkenalkan satu arah fungsi matematika. Fungsi tersebut dapat memiliki sifat trapdoor yang membuat mereka cocok untuk kriptografi kunci publik, di mana pintu jebakan memungkinkan pesan yang akan didekripsi dengan menggunakan kunci yang berbeda dari yang digunakan untuk mengenkripsi pesan. Jika kunci publik digunakan untuk mengenkripsi pesan, pintu jebakan dalam kasus ini adalah kunci privatnya.
  • 9. Komputasi Kompleksitas Matematika diisi dengan masalah sulit. Jadi seorang desainer cipher dapat mulai dengan hanya memilih satu dan mencoba keluar. Mengevaluasi kompleksitas komputasi algoritma ini akan mengungkapkan waktu dan ruang yang dibutuhkan untuk melaksanakan dan membantu kami mengklasifikasikan masalah sebagai (keras) penurut (mudah) atau keras.
  • 10. Ketika komputer digunakan untuk memecahkan masalah, kita tidak peduli tentang jumlah pasti operasi - kita lebih tertarik pada bagaimana jumlah masukan untuk masalah (atau program) mempengaruhi jumlah operasi yang diperlukan untuk memecahkan (atau mengeksekusi) . Big-O notasi yang digunakan untuk memberikan gambaran umum tentang berapa banyak operasi masalah mengambil relatif terhadap ukuran n masukan. Fungsi big-O biasanya tidak didefinisikan secara spesifik, melainkan banyak digunakan sebagai singkatan notasi untuk menunjukkan kompleksitas masalah ini.
  • 11. Masalah Relatif mudah dapat diselesaikan dalam waktu polinomial - yaitu, hubungan antara ukuran input dan jumlah operasi yang diperlukan untuk memecahkan masalah adalah konstan, linier, kuadrat, kubik, dan sebagainya. Waktu yang konstan, O (1), berarti mereka mengambil jumlah yang sama dari operasi untuk memecahkan terlepas dari ukuran masukan. Waktu linier, O (n) berarti jumlah operasi meningkat secara linear dengan ukuran masukan - masukan ketika ukuran dua kali lipat, masalah mengambil dua kali lebih lama untuk menyelesaikan. Waktu kuadrat adalah O (n2), waktu kubik adalah O (n3), dan sebagainya.
  • 12. Tiga terkenal contoh masalah keras meliputi: bilangan bulat anjak besar menjadi dua faktor utama mereka (dasar untuk RSA), memecahkan masalah logaritma diskrit atas bidang terbatas (dasar untuk El Gamal), dan kurva elips komputasi atas bidang terbatas (yang dasar untuk kriptografi Elliptic Curve). Sekarang, mari kita periksa masing-masing tiga kelas penting dari masalah terselesaikan secara lebih rinci, karena setiap salah satu dari mereka membentuk dasar dari kriptografi yang penting, yang banyak digunakan di seluruh dunia saat ini.
  • 13. Masalah Logaritma Diskrit untuk Medan Hingga Masalah lain terselesaikan adalah masalah logaritma diskrit untuk bidang terbatas. Logaritma diskrit didasarkan pada pernyataan dari kapak bentuk mod n = b, di mana a, b, n, dan x adalah bilangan bulat dan dan n diketahui. Operator mod hanya berarti kita mengambil sisa nomor pertama (ax) bila dibagi dengan jumlah kedua (n). Mencari b ketika kita tahu x adalah mudah, tetapi tidak sebaliknya.
  • 14. Masalah Logaritma Diskrit untuk Kurva Elliptic Kelas ini masalah dianggap setiap bit sebagai keras sebagai dua sebelumnya. Plus, meminjamkan beberapa fitur tambahan yang berguna untuk algoritma kami: tingkat keamanan yang tinggi bahkan pada panjang kunci rendah, pengolahan kecepatan tinggi, dan daya rendah dan persyaratan penyimpanan. Karakteristik ini sangat berguna dalam kripto-memungkinkan perangkat baru yang cepat muncul di pasar - misalnya, telepon seluler, peralatan informasi, smart card, dan bahkan ATM.
  • 15. Membangun Cryptosystem Bab ini dimulai dengan menjelaskan masalah berkomunikasi di hadapan musuh dan bagaimana mengatasinya dengan membangun cryptosystem yang dapat memberikan kerahasiaan, integritas data, otentikasi, dan non-repudiation. Kami kemudian sebentar memeriksa beberapa terkenal masalah matematika keras yang dapat digunakan sebagai blok bangunan yang di atasnya untuk membangun cryptosystem kami. Tapi bagaimana kita membuat hubungan antara konsep-konsep matematika yang kompleks dan abstrak untuk kripto-enabled produk yang kita gunakan secara rutin setiap hari?
  • 16. Meskipun masing-masing jenis cryptosystem alamat rincian spesifik dengan caranya sendiri yang unik, konsep dasar di balik mekanik mereka sangat mirip dalam praktek. ºÝºÝߣ menempatkan itu semua bersama-sama dari perspektif pesan yang dikirim oleh Alice melalui jaringan publik tidak aman (seperti Internet global) ke Bob. Mekanisme yang ditunjukkan dalam diagram (hash, tanda tangan digital, kunci, dan sebagainya) berada di dasar kriptografi banyak. Para pengguna cryptosystem otomatis mendapatkan keuntungan dari integritas, kerahasiaan data, otentikasi, dan non-repudiation yang ditawarkan oleh mekanisme ini.
  • 17. Data Encryption Standard (DES) DES adalah algoritma enkripsi yang paling umum digunakan di dunia. Pemerintah AS mengusulkan adopsi sebagai standar nasional pada tanggal 17 Maret 1975, untuk digunakan dengan data komputer unclassified. Berdasarkan IBM.s Lucifer cipher, DES ditentukan dalam Informasi Federal Processing Standard (FIPS) 42. The American National Standards Institute (ANSI) mengadopsi DES sebagai standar (ANSI X3.92) pada tahun 1981, menyebutnya Data Encryption Algorithm (DEA).
  • 18. Kekuatan DES Sejak awal, muncul keprihatinan tentang kekuatan DES, karena panjang kunci lebih kecil dari 56 bit (64-bit ciphertext blok minus 8 bit untuk parity), menghasilkan keyspace yang hanya berisi 256 kunci yang berbeda mungkin. Efektivitas serangan berdasarkan pencarian brute force tergantung pada ukuran keyspace. Karena DES.s keyspace relatif kecil, serangan brute force layak. DES pertama kali (publik) retak di Challenge RSA, sebuah program yang menawarkan hadiah uang untuk melanggar cipher dan memecahkan masalah matematika komputasi intensif. Tantangan DES hanya membutuhkan waktu lima bulan bagi masyarakat untuk memecahkan, dan upaya selanjutnya mengambil waktu kurang dan kurang.
  • 19. Triple DES Untuk menggagalkan serangan memenuhi-in-the- middle, Triple DES menambahkan putaran ketiga enkripsi. Dengan demikian, saat melakukan dua langkah dari serangan memenuhi-in-the-middle, cryptanalyst yang berakhir dengan dua set ciphertext yang tidak akan sebanding - mereka dipisahkan oleh langkah enkripsi. Triple DES terkenal dan banyak diterapkan, dan telah intens diteliti oleh komunitas global kriptologi. Selanjutnya, menggunakan dicoba sama dan benar algoritma DES, DES dan semua yang ada implementasi dapat digunakan untuk melakukan Triple DES. Lihat standar ANSI X9.52 untuk informasi tambahan mengenai enkripsi Triple DES.
  • 20. Lanjutan Encryption Standard (AES) Pada tanggal 2 Januari 1997, NIST mengumumkan awal dari upaya untuk mengembangkan Advanced Encryption Standard (AES). Panggilan formal untuk algoritma dibuat pada tanggal 12 September 1997. Panggilan menetapkan bahwa AES harus menentukan unclassified, algoritma enkripsi diungkapkan kepada publik (s), tersedia bebas royalti, di seluruh dunia. Selain itu, algoritma (s) akan menerapkan kriptografi kunci simetrik cipher sebagai blok dan (minimal) mendukung ukuran blok 128 bit dan ukuran kunci 128,, 192 dan 256 bit. Kriteria evaluasi dibagi menjadi tiga kategori utama: keamanan, biaya, dan algoritma dan implementasi karakteristik.