Archive for March, 2010

Data Encryption Standard

Posted on March 9, 2010. Filed under: IT | Tags: , , , |

Data Encryption Standard (DES) adalah suatu blok cipher (salah satu bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standar sebagai seorang pejabat Federal Information Processing Standard (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas gunakan internasional. Hal ini didasarkan pada algoritma kunci simetris yang menggunakan 56-bit key. Algoritma awalnya diklasifikasikan kontroversial dengan elemen desain, kunci yang relatif pendek panjang, dan kecurigaan tentang National Security Agency (NSA) backdoor. DES akibatnya datang di bawah pengawasan intens akademis yang memotivasi pemahaman modern dan blok cipher kriptoanalisis mereka.

DES sekarang dianggap tidak aman untuk banyak aplikasi. Hal ini terutama disebabkan oleh 56-bit ukuran kunci yang terlalu kecil; pada bulan Januari 1999, distributed.net dan Electronic Frontier Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15 menit (lihat kronologi). Ada juga beberapa hasil analitis teori yang menunjukkan kelemahan dalam cipher, meskipun mereka tidak layak untuk me-mount dalam praktek. Algoritma diyakini praktis aman dalam bentuk Triple DES, meskipun ada serangan teoretis. Dalam beberapa tahun terakhir, sandi telah digantikan oleh Advanced Encryption Standard (AES). Selanjutnya, DES telah ditarik sebagai standar oleh Institut Nasional Standar dan Teknologi (sebelumnya National Bureau of Standards).

Dalam beberapa dokumentasi, pembedaan dibuat antara DES sebagai standar dan algoritma DES yang disebut sebagai DEA (Data Encryption Algorithm). Ketika berbicara, “DES” adalah salah dieja sebagai singkatan (/ ˌ ː ˌ di ɛs i ː /), atau diucapkan sebagai satu-suku kata akronim (/ dɛz /).

The Feistel function (F function) of DES

Gambaran Umum

Designers IBM
First published 1977 (standardized on January 1979)
Derived from Lucifer
Successors Triple DES, G-DES, DES-X, LOKI89, ICE
Cipher detail
Key sizes 56 bits
Block sizes 64 bits
Structure Balanced Feistel network
Rounds 16
Best public cryptanalysis

Sejarah DES

Asal usul DES kembali ke awal 1970-an. Pada tahun 1972, setelah menyimpulkan sebuah kajian mengenai pemerintah AS kebutuhan keamanan komputer, badan standar AS NBS (Biro Standar Nasional) – sekarang bernama NIST (Lembaga Nasional Standar dan Teknologi) – mengidentifikasi kebutuhan pemerintah secara luas untuk enkripsi standar unclassified, informasi sensitif. Oleh karena itu, pada tanggal 15 Mei 1973, setelah berkonsultasi dengan NSA, NBS diminta proposal untuk sebuah sandi yang akan memenuhi kriteria desain yang ketat. Tak satu pun dari pengiriman Namun, ternyata cocok. Permintaan kedua dikeluarkan pada tanggal 27 Agustus 1974. Kali ini, IBM mengajukan calon yang dianggap dapat diterima – sebuah sandi yang berkembang selama periode 1973-1974 didasarkan pada algoritma sebelumnya, Horst Feistel’s Lucifer sandi. Tim di IBM yang terlibat dalam desain dan analisis cipher termasuk Feistel, Walter Tuchman, Don Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith, dan Bryant Tuckerman.

Penjelasan

Untuk singkatnya, deskripsi berikut menghilangkan transformasi yang tepat dan permutasi yang menetapkan algoritma; untuk referensi, rincian dapat ditemukan dalam bahan tambahan DES.

DES adalah tipikal blok cipher – suatu algoritma yang membutuhkan tetap serangkaian panjang dan mengubah bit plaintext melalui serangkaian operasi rumit ke bitstring ciphertext lain yang sama panjang. Dalam kasus DES, ukuran blok adalah 64 bit. DES juga menggunakan kunci untuk menyesuaikan transformasi, dekripsi sehingga dapat dianggap hanya dapat dilakukan oleh orang-orang yang mengetahui kunci tertentu yang digunakan untuk mengenkripsi. Nampaknya kunci terdiri dari 64-bit, namun hanya 56 di antaranya yang benar-benar digunakan oleh algoritma. Delapan bit digunakan hanya untuk memeriksa paritas, dan kemudian dibuang. Maka panjang kunci yang efektif adalah 56 bit, dan biasanya dikutip seperti itu.

Seperti cipher blok lain, DES dengan sendirinya bukanlah sarana yang aman untuk enkripsi dimana bukan digunakan dalam modus operasi. FIPS-81 menetapkan beberapa mode untuk digunakan dengan DES.

Gambar1-Keseluruhan struktur Feistel DES

Gambar2-Feisel Function

Gambar 3 - Kunci-jadwal DES

Serangan brute force – Brute force attack
Untuk setiap sandi, metode yang paling dasar dari serangan brute force – mencoba setiap kemungkinan kunci pada gilirannya. Panjang kunci menentukan jumlah kemungkinan kunci, dan karenanya kelayakan pendekatan ini. Untuk DES, pertanyaan yang diajukan mengenai kecukupan ukuran kunci dari awal, bahkan sebelum itu diadopsi sebagai standar, dan itu adalah ukuran kunci kecil, daripada teoretis kriptoanalisis, yang mendiktekan kebutuhan algoritma pengganti. Sebagai hasil dari diskusi yang melibatkan konsultan eksternal termasuk NSA, ukuran kunci berkurang dari 128 bit menjadi 56 bit untuk ukuran satu chip EFF’s US $ 250.000 DES mesin retak adat yang terdapat 1.856 keripik dan kasar bisa memaksa seorang DES kunci dalam hitungan hari – foto menunjukkan sebuah papan sirkuit DES Cracker dilengkapi dengan beberapa Deep Crack chip.

Dalam dunia akademis, berbagai proposal untuk cracking DES-mesin yang canggih. Pada tahun 1977, Diffie dan Hellman mengusulkan suatu mesin seharga sekitar US $ 20 juta yang dapat menemukan kunci DES dalam satu hari. Pada 1993, Wiener telah mengusulkan kunci mesin pencari seharga US $ 1 juta yang akan menemukan kunci dalam 7 jam. Namun, tak satu pun dari proposal awal ini pernah dilaksanakan-atau, paling tidak, tidak ada implementasi yang umum diakui. Kerentanan DES praktis ditunjukkan di akhir 1990-an. Pada tahun 1997, RSA Security mensponsori serangkaian kontes, menawarkan hadiah $ 10.000 untuk tim pertama yang memecahkan pesan yang dienkripsi dengan DES untuk kontes. Kontes yang dimenangkan oleh DESCHALL Project, dipimpin oleh Rocke Verser, Matt Curtin, dan Justin Dolske, menggunakan siklus siaga ribuan komputer di seluruh Internet. Kelayakan cracking DES dengan cepat telah didemonstrasikan di tahun 1998, ketika sebuah custom DES-kerupuk dibangun oleh Electronic Frontier Foundation (EFF), sebuah kelompok hak-hak sipil dunia maya, pada biaya sekitar US $ 250.000 (lihat EFF DES cracker). Motivasi mereka adalah untuk menunjukkan bahwa DES ini dipecahkan dalam praktek maupun dalam teori: “Ada banyak orang yang tidak percaya akan kebenaran sampai mereka dapat melihat dengan mata mereka sendiri. Showing mereka sebuah mesin fisik yang dapat memecahkan DES dalam beberapa hari adalah satu-satunya cara untuk meyakinkan beberapa orang bahwa mereka benar-benar tidak dapat mempercayai mereka untuk keamanan DES. ” Mesin dipaksa brute kunci dalam sedikit lebih dari 2 hari pencarian.

Satu-satunya peretas DES yg dikonfirmasi adalah mesin Copacobana dibangun pada 2006 oleh tim dari Universitas Bochum dan Kiel, baik di Jerman. Tidak seperti mesin EFF, Copacobana terdiri dari tersedia secara komersial, reconfigurable sirkuit terpadu. 120 dari Field-programmable ini gerbang array (FPGAs) dari Xilinx jenis Spartan3-1000 dijalankan secara paralel. Mereka dikelompokkan dalam 20 DIMM modul, masing-masing berisi 6 FPGAs. Penggunaan hardware reconfigurable membuat mesin yang berlaku untuk tugas-tugas memecahkan kode lain juga. Salah satu aspek yang lebih menarik dari Copacobana adalah faktor biaya. Satu mesin dapat dibangun untuk sekitar $ 10,000. Penurunan biaya oleh kira-kira faktor 25 di atas mesin EFF adalah sebuah contoh yang mengesankan bagi perbaikan terus-menerus perangkat keras digital. Menyesuaikan inflasi selama 8 tahun menghasilkan peningkatan yang lebih tinggi sekitar 30x. Sejak 2007, SciEngines GmbH, perusahaan spin-off dari dua mitra proyek dari Copacobana telah ditingkatkan dan dikembangkan Copacobana pengganti. Pada tahun 2008 mereka Copacobana RIVYERA mengurangi waktu untuk istirahat DES kurang dari satu hari, menggunakan enkripsi 128 Spartan-3 5000’s.

Sumber

Read Full Post | Make a Comment ( 1 so far )

Kriptografi

Posted on March 4, 2010. Filed under: IT | Tags: , , , |

Kriptografi (atau kriptologi; dari Yunani κρυπτός, kryptos, “tersembunyi, rahasia”; dan γράφω, gráphō, “Saya menulis”, atau-λογία,-logia, masing-masing) adalah studi praktek dan menyembunyikan informasi. Kriptografi modern mengambil disiplin ilmu matematika, ilmu komputer, dan rekayasa. Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik.

Terminologi

Sampai zaman modern kriptografi disebut hampir secara eksklusif ke enkripsi, yang merupakan proses konversi informasi biasa (plaintext) menjadi teks yang tidak dapat dipahami (yaitu, teks sandi). Dekripsi adalah kebalikan, dengan kata lain, bergerak dari text yang dimengerti ciphertext kembali ke plaintext .Sebuah cipher (sandi) adalah sepasang algoritma yang menciptakan enkripsi dan dekripsi pembalikan. Pengoperasian yang rinci dari sebuah sandi dikendalikan dengan baik oleh algoritma dan di setiap contoh oleh kunci.Ini adalah parameter rahasia (idealnya hanya diketahui oleh komunitas) untuk pertukaran pesan konteks tertentu . Kunci adalah sesuatu yang penting, sebuah sandi tanpa variabel kunci dapat dengan mudah dibuka hanya dengan pengetahuan tentang sandi yang digunakan dan karena itu kurang berguna untuk tujuannya. Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa prosedur tambahan seperti otentikasi atau pengecekan integritas.

Dalam penggunaan sehari-hari, istilah “kode” sering digunakan untuk berbagai maksud metode enkripsi atau penyembunyian makna. Namun, dalam kriptografi, kode mempunyai arti yang lebih spesifik. Itu berarti penggantian unit plaintext (yaitu, sebuah kata atau frase yang bermakna) dengan kata kode (misalnya, pai apel menggantikan serangan pada waktu fajar). Kode ini tidak lagi digunakan dalam kriptografi secara serius-kecuali untuk hal-hal seperti unit sebutan (misalnya, Bronco Flight atau Operation Overlord) – sejak keduanya dipilih, menjadi lebih mudah digunakan dan lebih aman daripada yang ada sebelumnya dan lebih dapat disesuaikan dengan komputer.

Beberapa menggunakan istilah kriptografi dan kriptologi bergantian dalam bahasa Inggris, sementara yang lain (termasuk pelatihan militer AS umumnya) menggunakan kriptografi untuk merujuk pada penggunaan dan praktek teknik kriptografi dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptoanalisis. Bahasa Inggris lebih fleksibel daripada beberapa bahasa kriptologi yang lain (dilakukan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. Dalam Wikipedia bahasa Inggris istilah umum yang digunakan untuk seluruh bidang kriptografi (dilakukan oleh kriptografer).

Studi karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi (atau kriptologi), yaitu data frekuensi, huruf kombinasi, pola-pola universal, dll disebut cryptolinguistics.

Sejarah kriptografi dan kriptoanalisis

Sebelum era modern, Kriptografi semata-mata berhubungan tengang pesan yang rahasia (yaitu, enkripsi) – pengubahan pesan dari bentuk yang dapat dipahami menjadi tidak bisa dimengerti dan kembali lagi di sisi lain, pembacaan oleh interceptors or eavesdroppers (pencegat atau penyadap) tanpa pengetahuan rahasia (yaitu kunci yang diperlukan untuk dekripsi dari pesan). Enkripsi yang digunakan untuk (berusaha untuk) menjamin kerahasiaan dalam komunikasi, seperti orang-orang mata-mata, para pemimpin militer, dan diplomat. Pada dekade belakangan ini, bidang telah berkembang di luar masalah kerahasiaan mencakup teknik untuk memeriksa integritas pesan, pengirim / penerima identitas otentikasi, tanda tangan digital, bukti-bukti interaktif dan aman perhitungan dan lain-lain.

Kriptografi Klasik

Bentuk paling awal yang dibutuhkan untuk menulis pesan rahasia hanya tidak lebih dari pena dan kertas lokal analog, karena kebanyakan orang tidak dapat membaca. Semakin banyak literatur dan tulisan perbandingan, diperlukan kriptografi sebenarnya. Jenis Sandi klasik yang pertama adalah jenis transposisi, yang mengatur ulang susunan huruf-huruf dalam pesan (misalnya, ‘hello world’ menjadi ‘ehlol owrdl’ dalam skema penataan ulang yang sepele dan sederhana), dan substitusi cipher, yang secara sistematis menggantikan huruf atau kelompok huruf dengan surat-surat lain atau kelompok huruf (misalnya, ‘terbang sekaligus’ menjadi ‘gmz bu podf’ dengan mengganti setiap huruf dengan satu berikut dalam abjad Latin). Versi sederhana yang ditawarkan baik sedikit kerahasiaan dari sang penerima pesan, dan masih dilakukan. Sandi substitusi awal adalah Caesar Chiper, di mana setiap huruf pada plaintext digantikan oleh sebuah surat dimana beberapa jumlah posisi tetap lebih lanjut dalam alfabet. Tehnik ini dinamakan setelah Julius Caesar menggunakannya, dengan pergeseran dari 3, untuk berkomunikasi dengan para jenderal selama kampanye militer, seperti BERLEBIH-3 kode dalam aljabar boolean. Ada catatan dari beberapa awal sandi Ibrani juga. Paling awal dikenal penggunaan kriptografi adalah beberapa ciphertext diukir di atas batu di Mesir (ca 1900 SM), tapi ini mungkin telah dilakukan oleh para pengamat tanpa tujuan yang serius. Kemudian adalah resep roti dari Mesopotamia.

Kriptografi yang direkomendasikan dalam Kama Sutra adalah sebagai cara untuk kekasih nyaman berkomunikasi tanpa penemuan.Tehnik steganography (yakni, menyembunyikan keberadaan pesan agar tetap rahasia) juga pertama kali dikembangkan pada zaman kuno. Contoh awal, dari Herodotus, pesan yang tersembunyi – tato pada budak – di bawah rambut dikepala.yang lebih modern steganography termasuk contoh penggunaan tinta tak terlihat, microdots, dan digital watermark untuk menyembunyikan informasi.

Ciphertexts diproduksi oleh cipher klasik (dan beberapa modern) selalu mengungkapkan informasi statistik tentang plaintext, yang sering dapat digunakan untuk mematahkannya. Setelah penemuan analisis frekuensi mungkin oleh matematikawan Arab dan polymath, Al-Kindi (juga dikenal sebagai Alkindus), pada abad 9, hampir semua cipher tersebut menjadi lebih atau kurang mudah dipecahkan oleh penyerang informasi apapun. Seperti Cipher klasik yang masih menikmati popularitas hingga hari ini, meskipun kebanyakan sebagai teka-teki (lihat kriptogram).

Pada dasarnya semua cipher tetap rentan terhadap kriptoanalisis menggunakan teknik ini sampai perkembangan polyalphabetic sandi, paling jelas oleh Leon Battista Alberti sekitar tahun 1467, meskipun ada beberapa indikasi bahwa itu dikenal dengan Al-Kindi. Alberti inovasi adalah untuk menggunakan cipher yang berbeda (yakni, substitusi abjad) untuk berbagai bagian dari sebuah pesan (mungkin untuk setiap urutan huruf plaintext pada batas). Dia juga menemukan perangkat cipher otomatis pertama, sebuah roda yang dilaksanakan realisasi sebagian penemuannya.Dalam polyalphabetic Sandi Vigenère, enkripsi menggunakan kata kunci, yang mengendalikan substitusi surat tergantung pada huruf dari kata kunci yang digunakan. Pada pertengahan 1800-an Babbage polyalphabetic cipher menunjukkan bahwa jenis ini tetap rentan terhadap teknik analisis frekuensi.

Meskipun analisis frekuensi cukup kuat dan didalam teknik umum terhadap banyak sandi, enkripsi ini masih sering efektif dalam latihannya; banyak calon cryptanalyst tidak menyadari teknik. Memecahkan pesan tanpa menggunakan analisis frekuensi pada dasarnya diperlukan pengetahuan tentang sandi yang digunakan dan mungkin dari kunci yang ada, sehingga membuat mata-mata, penyuapan, pencurian, pembelotan, dll lebih menarik pendekatannya ke cryptanalyticly untuk mengetahui kebenarannya. Pada akhirnya secara eksplisit diakui dalam abad ke-19 kerahasiaan algoritma sandi yang tidak praktis yang masuk akal maupun menjaga keamanan pesan, bahkan, itu lebih menyadari bahwa skema kriptografi yang memadai (termasuk cipher) harus tetap aman bahkan jika lawan sepenuhnya memahami algoritma cipher itu sendiri. Keamanan kunci yang digunakan harus cukup untuk cipher yang baik untuk menjaga kerahasiaan di bawah serangan. Prinsip fundamental ini secara eksplisit dinyatakan pertama kali pada tahun 1883 oleh Auguste Kerckhoffs dan umumnya disebut Prinsip Kerckhoffs ; alternatif dan lebih blak-blakan, itu diperkuat oleh Claude Shannon, penemu teori informasi dan teori dasar-dasar kriptografi, sebagai Maxim Shannon -‘the enemy knows the system’.

Buku abad ke-16 berbentuk perancis mesin sandi, dengan lengan Henri II dari Perancis

Enciphered surat dari Gabriel de Luetz d'Aramon, Duta Besar Perancis Kekaisaran Ottoman, setelah 1546, dengan penguraian parsial

Perangkat fisik yang berbeda dan bantuan telah digunakan untuk membantu dengan sandi. Salah satu yang paling awal mungkin merupakan scytale dari Yunani kuno, sebuah batang seharusnya digunakan oleh Spartan sebagai bantuan untuk cipher transposisi (lihat gambar di atas). Pada abad pertengahan, diciptakan alat bantu lainnya seperti sandi kisi-kisi, yang juga digunakan untuk semacam steganography. Dengan penemuan cipher polyalphabetic alat bantu yang lebih canggih seperti Alberti sandi disk, Johannes Trithemius ‘tabula recta skema, dan Thomas Jefferson’ s multi-silinder (tidak diketahui publik, dan diciptakan kembali secara terpisah oleh Bazeries sekitar 1900).Banyak mekanik enkripsi / dekripsi perangkat yang diciptakan pada awal abad ke-20, dan beberapa paten, di antaranya mesin rotor – yang terkenal termasuk mesin Enigma yang digunakan oleh pemerintah Jerman dan militer dari akhir 20-an dan selama Perang Dunia II.Cipher dilaksanakan oleh kualitas yang lebih baik contoh desain mesin ini membawa peningkatan yang substansial cryptanalytic kesulitan setelah Perang Dunia I.

Era Komputer

Kartu kredit dengan kartu pintar kemampuan. The 3-by-5-mm chip embedded in the card is shown, enlarged. 3-by-5-mm chip yang tertanam dalam kartu yang ditampilkan, diperbesar. Smart cards combine low cost and portability with the power to compute cryptographic algorithms. Smart card menggabungkan biaya rendah dan mudah dibawa dengan kuasa untuk menghitung algoritma kriptografi.

Pengembangan komputer digital dan elektronik setelah Perang Dunia II memungkinkan sandi jauh lebih kompleks. Selain itu, komputer memungkinkan untuk mengenkripsi data apapun yang representif kedalam format binari, tidak seperti cipher klasik yang hanya teks terenkripsi kedalam bahasa tertulis; hal ini masih baru dan cukup signifikan. Banyak komputer cipher dapat dicirikan oleh operasi mereka dengan biner bit dalam urutan (kadang-kadang dalam kelompok-kelompok atau blok), tidak seperti skema klasik dan mekanik, yang umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung. Namun, komputer juga telah membantu kriptoanalisis, yang telah dikompensasikan sampai batas tertentu kedalam sandi untuk meningkatkan kompleksitas. Meskipun demikian, cipher modern telah selangkah di depan kriptoanalisis; itu biasanya kasus yang menggunakan sandi yang berkualitas sangat efisien (yakni, cepat dan membutuhkan beberapa sumber daya (misalnya, kemampuan memori atau CPU)), sementara untuk membongkarnya akan memerlukan upaya lebih banyak beberapa kali lipat lebih besar, dan jauh lebih besar daripada yang dibutuhkan untuk setiap sandi klasik, membuat kriptoanalisis seperti itu tidak efisien,efektif dan tidak praktis.Metode alternatif serangan (penyuapan, pencurian, ancaman, penyiksaan, …) telah menjadi lebih menarik dalam konsekuensi.

Terbuka luas untuk penelitian akademik kriptografi relatif masih baru, baru dimulai pada pertengahan 1970-an. Belakangan ini, IBM personil merancang algoritma yang menjadi Federal (yaitu, US) Data Encryption Standard; Whitfield Diffie dan Martin Hellman mengeluarkan key agreement algorithm,dan RSA algoritma direlease oleh Martin Gardner ‘s Scientific American kolom.Sejak itu, kriptografi telah menjadi alat yang digunakan secara luas dalam komunikasi, jaringan komputer, dan keamanan komputer secara umum. Beberapa teknik kriptografi modern yang hanya dapat menyimpan rahasia kunci mereka jika masalah matematika tertentu sulit ditangani, seperti dalam masalah integer factorisation atau logaritma diskrit, jadi ada hubungan dengan abstrak dalam matematika.Tidak ada bukti mutlak bahwa teknik kriptografi adalah aman, ada bukti bahwa beberapa teknik yang aman jika ada masalah komputasi sulit untuk dipecahkan, asumsi tentang pelaksanaan atau penggunaan praktis dipenuhi.

Selain menyadari sejarah kriptografi, algoritma kriptografi dan sistem desainer juga harus bijaksana mempertimbangkan kemungkinan perkembangan masa depan ketika bekerja pada desain mereka. Sebagai contoh, perbaikan terus-menerus kekuatan pemrosesan komputer telah meningkatkan cakupan serangan brute force, sehingga ketika menentukan panjang kunci, panjang kunci yang diperlukan sama-sama maju. Efek potensi komputasi kuantum sudah sedang dipertimbangkan oleh beberapa sistem kriptografi desainer; yang diumumkan implementasi kecil kedekatan di antara mesin-mesin ini dapat membuat perlunya kehati-hatian pencegahan ini agak lebih dari sekadar spekulatif.

Pada dasarnya, sebelum awal abad ke-20, kriptografi terutama berkaitan dengan linguistik dan leksikografis pola. Sejak saat itu, penekanan telah bergeser, dan kriptografi sekarang membuat banyak menggunakan matematika, termasuk aspek teori informasi, kompleksitas komputasi, statistik, kombinatorika, aljabar abstrak, teori bilangan, dan matematika pada umumnya terbatas. Kriptografi juga merupakan sebuah cabang dari teknik, tapi satu yang tidak biasa karena berhubungan dengan aktif, cerdas, dan jahat oposisi (lihat kriptografi teknik dan rekayasa keamanan); jenis teknik lain (misalnya, sipil atau teknik kimia) perlu berurusan hanya dengan kekuatan alam yang netral. Ada juga penelitian aktif meneliti hubungan antara masalah kriptografi dan fisika kuantum (lihat kriptografi kuantum dan komputasi kuantum).

Kriptografi Modern
Kriptografi Kunci Symmetric

Satu putaran (dari 8,5) dari dipatenkan IDEA sandi, yang digunakan dalam beberapa versi PGP berkecepatan tinggi enkripsi, misalnya, e-mail

Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan penerima berbagi tombol yang sama (atau, lebih jarang terjadi, di mana kunci mereka berbeda, namun berhubungan dalam cara yang mudah dihitung). Ini adalah satu-satunya jenis enkripsi yang dikenal publik hingga Juni 1976.
e-mail Satu putaran (dari 8,5) dari dipatenkan IDEA sandi, yang digunakan dalam beberapa versi PGP berkecepatan tinggi enkripsi, misalnya, e-mail
Studi modern dari cipher kunci simetris berhubungan terutama untuk studi blok cipher dan stream cipher dan aplikasi mereka. Satu blok cipher adalah, dalam arti, perwujudan modern polyalphabetic Alberti cipher: block cipher mengambil sebagai masukan satu blok plaintext dan kunci, dan output blok ciphertext dengan ukuran yang sama. Karena pesan yang hampir selalu lebih lama daripada satu blok, beberapa metode blok berturut-turut bersama-sama merajut diperlukan. Beberapa diantaranya telah dikembangkan, beberapa dengan keamanan yang lebih baik dalam satu aspek atau lain daripada yang lain. Mereka adalah modus operasi dan harus dipertimbangkan secara hati-hati bila menggunakan blok cipher dalam cryptosystem.

The Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah blok cipher desain yang telah ditetapkan standar kriptografi oleh pemerintah Amerika Serikat (walaupun sebutan DES akhirnya ditarik setelah diadopsi AES). Terlepas dari bantahan sebagai standar resmi, DES (terutama yang masih disetujui dan jauh lebih aman triple-DES varian) tetap cukup populer, melainkan digunakan di berbagai aplikasi, dari ATM enkripsi untuk e-mail privasi dan aman remote akses.Banyak cipher blok lain telah dirancang dan dilepaskan, dengan banyak variasi dalam kualitas. Banyak yang telah benar-benar rusak.

Stream cipher, kontras dengan ‘block’ type, membuat panjang sewenang-wenang aliran bahan utama, yang dikombinasikan dengan plaintext bit-per-bit atau karakter demi karakter, agak seperti pad satu kali. Dalam aliran sandi, output stream dibuat berdasarkan keadaan internal yang tersembunyi perubahan sebagai cipher beroperasi.Keadaan internal yang awalnya dibentuk dengan menggunakan bahan kunci rahasia. RC4 adalah stream cipher digunakan secara luas,Blok cipher dapat digunakan sebagai cipher aliran

Kriptografi fungsi hash adalah jenis ketiga algoritma kriptografi.Mereka mengambil pesan dari setiap panjang sebagai masukan, dan output yang pendek, panjang tetap hash yang dapat digunakan di (untuk contoh) tanda tangan digital.Untuk fungsi hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama. MD4 adalah panjang digunakan fungsi hash yang sekarang sudah terpecahkan; MD5, yang diperkuat varian dari MD4, juga banyak digunakan tetapi dalam praktik terpecahkan.
The US National Security Agency mengembangkan Secure Hash Algorithm MD5-seri seperti fungsi hashSHA-0 adalah algoritma yang cacat; SHA-1 secara luas digunakan dan lebih aman daripada MD5, namun telah mengidentifikasi cryptanalysts serangan terhadap hal itu; SHA-2 meningkatkan keluarga pada SHA-1, tetapi belum digunakan secara luas, dan otoritas standar AS menganggap “bijaksana” dari perspektif keamanan untuk mengembangkan sebuah standar baru untuk “secara signifikan meningkatkan kekokohan keseluruhan NIST hash algoritma toolkit. “Dengan demikian, sebuah kompetisi desain fungsi hash sedang berlangsung dan dimaksudkan untuk memilih standar nasional Amerika Serikat yang baru, disebut SHA-3, pada tahun 2012.

Kode otentikasi pesan (Mac) sangat mirip fungsi hash kriptografi, kecuali bahwa kunci rahasia yang digunakan untuk proses otentikasi nilai hash pada penerima.

DES
AES
Cryptography
Enkripsi

Read Full Post | Make a Comment ( 2 so far )

Enkripsi

Posted on March 4, 2010. Filed under: IT | Tags: , , , , , , |

Dalam kriptografi, enkripsi adalah proses mengubah informasi (disebut sebagai plaintext) menggunakan algoritma (disebut sandi) untuk membuatnya dibaca kepada siapa pun kecuali orang-orang yang memiliki pengetahuan khusus, biasanya disebut sebagai kunci. Hasil dari proses dienkripsi informasi (dalam kriptografi, yang disebut sebagai ciphertext). Dalam banyak konteks, kata enkripsi juga secara implisit merujuk pada proses kebalikannya, dekripsi (misalnya “software untuk enkripsi” juga biasanya dapat melakukan dekripsi), untuk membuat informasi terenkripsi dapat dibaca lagi (yaitu untuk membuat tidak terenkripsi).

Enkripsi telah lama digunakan oleh militer dan pemerintah untuk memfasilitasi komunikasi rahasia. Enkripsi yang sekarang umum digunakan dalam melindungi informasi dalam berbagai jenis sistem sipil. Sebagai contoh, Keamanan Komputer Institut melaporkan bahwa di tahun 2007, 71% dari perusahaan yang disurvei enkripsi dimanfaatkan untuk beberapa data mereka dalam perjalanan, dan 53% dimanfaatkan enkripsi untuk beberapa data mereka di gudang. Enkripsi dapat digunakan untuk melindungi data “saat istirahat”, seperti file pada komputer dan perangkat penyimpanan data (misalnya USB flash drive). Dalam beberapa tahun terakhir telah banyak laporan dari data rahasia seperti pelanggan catatan pribadi diekspos melalui kehilangan atau pencurian laptop atau cadangan drive. Mengenkripsi file tersebut pada saat istirahat harus membantu melindungi mereka langkah-langkah keamanan fisik gagal. Sistem manajemen hak digital yang mencegah penggunaan yang tidak sah atau reproduksi dan melindungi materi berhak cipta perangkat lunak terhadap reverse engineering (lihat juga copy protection) adalah contoh lain yang agak berbeda menggunakan enkripsi pada data saat istirahat.

Enkripsi juga digunakan untuk melindungi data dalam perjalanan, misalnya data yang ditransfer melalui jaringan (misalnya Internet, e-commerce), mobile telepon, mikrofon nirkabel, sistem interkom nirkabel, perangkat Bluetooth dan bank anjungan tunai mandiri. Ada banyak laporan data dalam transit yang dicegat dalam beberapa tahun terakhir.Enkripsi data dalam transit juga membantu untuk mengamankan itu seperti yang sering sulit untuk aman secara fisik semua akses ke jaringan.

Enkripsi, dengan sendirinya, dapat melindungi kerahasiaan pesan, tetapi teknik lain masih diperlukan untuk melindungi integritas dan keaslian pesan, misalnya pesan verifikasi kode otentikasi (MAC) atau tanda tangan digital. Kriptografi standar dan perangkat lunak dan perangkat keras untuk melakukan enkripsi yang banyak tersedia, tetapi berhasil menggunakan enkripsi untuk menjamin keamanan mungkin masalah yang menantang. Satu slip-up dalam desain atau pelaksanaan sistem dapat memungkinkan serangan sukses. Kadang-kadang musuh dapat memperoleh informasi terenkripsi tanpa langsung mengurai enkripsi. Lihat, misalnya, analisis lalu lintas, badai, atau Trojan horse.

Salah satu yang paling awal aplikasi enkripsi kunci publik disebut Pretty Good Privacy (PGP). Itu ditulis pada tahun 1991 oleh Phil Zimmermann dan dibeli oleh Network Associates (sekarang PGP Corporation) pada tahun 1997.

Ada beberapa alasan mengapa produk enkripsi mungkin tidak cocok dalam semua kasus. Pertama, e-mail harus secara digital ditandatangani pada titik itu diciptakan untuk memberikan non-penolakan untuk beberapa tujuan hukum, jika tidak, pengirim bisa berpendapat bahwa hal itu dirusak dengan setelah meninggalkan komputer mereka tapi sebelum itu dienkripsi pada sebuah gateway. Produk enkripsi mungkin juga tidak praktis ketika pengguna ponsel perlu untuk mengirim e-mail dari luar jaringan perusahaan.

Sumber

Read Full Post | Make a Comment ( 2 so far )

Next Entries »

Liked it here?
Why not try sites on the blogroll...