Dengan kriptografi definisi adalah proses konversi data yang dikenal dalam kode dienkripsi untuk transmisi melalui jaringan (baik dipercaya atau tidak dipercaya). Data dienkripsi pada sumbernya, akhir yaitu pengirim dan didekripsi di tempat tujuan, akhir yaitu penerima.Dalam semua kasus, data tidak terenkripsi awal disebut sebagai teks biasa. Hal ini dienkripsi ke dalam teks cipher, yang pada gilirannya akan (biasanya) didekripsi menjadi plaintext dapat digunakan dengan menggunakan algoritma enkripsi yang berbeda.
Plaintext => Ciphertext => plaintext => Enkripsi => DekripsiTujuan: -* Otentikasi: Proses membuktikan identitas seseorang.* Privasi / kerahasiaan: Memastikan bahwa tidak ada yang dapat membaca pesan kecuali penerima yang dituju.* Integritas: Menjamin penerima bahwa pesan yang diterima belum diubah dengan cara apapun dari aslinya.* Non-repudiation: Mekanisme untuk membuktikan bahwa pengirim benar-benar mengirimkan pesan ini.Secara umum algoritma kriptografi diklasifikasikan menjadi tiga kategori sebagai berikut:1) Rahasia Key Cryptography (SKC): Menggunakan satu kunci untuk enkripsi dan dekripsi.2) Public Key Cryptography (PKC): Menggunakan satu kunci untuk enkripsi dan satu lagi untuk dekripsi.3) Fungsi Hash: Menggunakan transformasi matematika untuk ireversibel "mengenkripsi" informasi.Rahasia Kriptografi Kunci: -Dengan kriptografi kunci rahasia, kunci tunggal digunakan untuk enkripsi dan dekripsi. Karena satu kunci digunakan untuk kedua fungsi, kriptografi kunci rahasia juga disebut enkripsi simetris.Algoritma kriptografi kunci rahasia yang digunakan saat ini antara lain:1) Data Encryption Standard (DES): DES adalah blok-cipher menggunakan kunci 56-bit yang beroperasi pada 64-bit blok. DES menggunakan kunci hanya 56 bit, sehingga sekarang rentan terhadap "brute force" serangan.Triple-DES (3DES) dan DESX adalah dua varian penting yang memperkuat DES.2) Advanced Encryption Standard (AES): Algoritma dapat menggunakan panjang blok variabel dan panjang kunci; spesifikasi terbaru memungkinkan kombinasi kunci panjang 128, 192, atau 256 bit dan blok panjang 128, 192, atau 256 bit.3) Algoritma Enkripsi data International (IDEA): cryptosystem Rahasia-kunci yang ditulis oleh Xuejia Lai dan James Massey, pada tahun 1992 dan dipatenkan oleh Ascom; 64-bit SKC blok cipher menggunakan kunci 128-bit. Juga tersedia secara internasional.4) Rivest Ciphers: Dinamakan untuk Ron Rivest, serangkaian SKC algoritma.RC1: Dirancang di atas kertas tetapi tidak pernah dilaksanakan.RC2: A 64-bit blok cipher menggunakan kunci-variabel berukuran dirancang untuk menggantikan DES. Ini kode belum dipublikasikan meskipun banyak perusahaan memiliki lisensi RC2 untuk digunakan dalam produk mereka. Dijelaskan dalam RFC 2268.RC3: Ditemukan untuk menjadi pecah selama pengembangan.RC4: Sebuah stream cipher menggunakan kunci-variabel ukuran; itu secara luas digunakan dalam produk kriptografi komersial, meskipun hanya dapat diekspor dengan menggunakan kunci yang 40 bit atau kurang.RC5: Blok-cipher mendukung berbagai ukuran blok, ukuran kunci, dan jumlah enkripsi melewati data. Dijelaskan dalam RFC 2040.RC6: Sebuah perbaikan atas RC5, RC6 adalah salah satu dari AES Putaran 2 algoritma.5) Blowfish: A simetris 64-bit blok cipher ditemukan oleh Bruce Schneier; dioptimalkan untuk 32-bit prosesor dengan cache data yang besar, secara signifikan lebih cepat daripada DES pada mesin / PowerPC kelas Pentium. Panjang kunci dapat bervariasi 32-448 bit panjangnya. Blowfish, tersedia secara bebas dan dimaksudkan sebagai pengganti DES atau IDEA, digunakan di lebih dari 80 produk.Kriptografi Public-Key: -Generic PKC menggunakan dua kunci yang terkait matematis meskipun pengetahuan tentang salah satu kunci tidak memungkinkan seseorang untuk dengan mudah menentukan kunci lainnya. Salah satu kunci digunakan untuk mengenkripsi plaintext dan kunci lainnya digunakan untuk mendekripsi ciphertext. Tidak peduli kunci yang diterapkan pertama, namun kedua kunci yang diperlukan untuk proses untuk bekerja. Karena sepasang kunci yang diperlukan, pendekatan ini juga disebut kriptografi asimetris.Dalam PKC, salah satu kunci ditunjuk kunci publik dan dapat diiklankan secara luas sebagai pemilik ingin. Kunci lain yang ditunjuk kunci pribadi dan tidak pernah mengungkapkan kepada pihak lain.-Kunci publik algoritma kriptografi yang digunakan saat ini untuk pertukaran kunci atau tanda tangan digital meliputi:1) RSA: Salah satu algoritma enkripsi yang paling populer, ditemukan pada tahun 1977 oleh tiga ilmuwan MIT (Rivest Ronald, Adi Shamir, dan Leonard Adleman)Kunci-pair berasal dari jumlah yang sangat besar, n, yang merupakan produk dari dua bilangan prima dipilih sesuai dengan peraturan khusus; bilangan prima ini mungkin 100 atau lebih digit masing-masing, menghasilkan sebuah n dengan kira-kira dua kali lebih banyak digit sebagai faktor utama. Informasi kunci publik termasuk n dan turunan dari salah satu faktor dari n; penyerang tidak dapat menentukan faktor prima dari n (dan, karena itu, kunci pribadi) dari informasi ini saja dan itulah yang membuat algoritma RSA sangat aman.Fungsi hash: -Fungsi Hash, juga disebut mencerna pesan dan satu arah enkripsi, algoritma yang, dalam arti tertentu, tidak menggunakan kunci. Sebaliknya, nilai hash panjang tetap dihitung berdasarkan plaintext yang tidak memungkinkan untuk baik isi maupun panjang plaintext untuk dipulihkan. Algoritma hash biasanya digunakan untuk memberikan sidik jari digital isi file itu, sering digunakan untuk memastikan bahwa file tersebut belum diubah oleh penyusup atau virus. Fungsi hash juga sering digunakan oleh banyak sistem operasi untuk mengenkripsi password. Fungsi Hash, kemudian, memberikan ukuran integritas sebuah file.Algoritma hash yang umum digunakan saat ini antara lain:1) Pesan Digest (MD) algoritma: Serangkaian algoritma byte-oriented yang menghasilkan nilai hash 128-bit dari pesan yang sewenang-wenang panjang.MD2: Dirancang untuk sistem dengan memori terbatas, seperti smart card.MD4: Dikembangkan oleh Rivest, mirip dengan MD2 tetapi dirancang khusus untuk pengolahan cepat dalam perangkat lunak.MD5: Juga dikembangkan oleh Rivest pada tahun 1991 setelah kelemahan potensial dilaporkan pada MD4; Skema ini mirip dengan MD4 tetapi lebih lambat karena lebih manipulasi dibuat untuk data.It aslinya menerima variabel pesan panjang dari pengguna dan mengubahnya menjadi pesan 128-bit tetap mencerna nilai.Salah satu aspek yang menarik dan penting dari fungsi hash MD5 adalah bahwa itu adalah salah satu cara algoritma. Ini berarti Anda dapat menghasilkan 128-bit sidik jari jika potongan data yang tersedia untuk Anda. Anda tidak bisa, bagaimanapun, menghasilkan seluruh data jika hanya sidik jari dari data diketahui.2) Secure Hash Algorithm (SHA): Algoritma untuk Secure Hash NIST Standard (SHS). SHA-1 menghasilkan nilai hash 160-bit dan pada awalnya diterbitkan sebagai FIPS 180-1 dan RFC 3174. FIPS 180-2 menggambarkan lima algoritma di SHS: SHA-1 ditambah SHA-224, SHA-256, SHA-384, dan SHA-512 yang dapat menghasilkan nilai hash yang 224, 256, 384, atau 512 bit panjang, masing-masing. SHA-224, -256, -384, dan -52 juga dijelaskan dalam RFC 4634.3) RIPEMD: Serangkaian mencerna pesan yang awalnya berasal dari RIPE (RACE Integrity Primitives Evaluation) proyek. RIPEMD-160 dirancang oleh Hans Dobbertin, Antoon Bosselaers, dan Bart Preneel, dan dioptimalkan untuk prosesor 32-bit untuk menggantikan kemudian-saat ini fungsi hash 128-bit. Versi lainnya termasuk RIPEMD-256, RIPEMD-320, dan RIPEMD-128.4) HAVAL (hash panjang variabel): Dirancang oleh Y. Zheng, J. Pieprzyk dan J. Seberry, algoritma hash dengan banyak tingkat keamanan. HAVAL dapat menciptakan nilai hash yang 128, 160, 192, 224, atau 256 bit panjang.5) Whirlpool: Sebuah fungsi hash yang relatif baru, yang dirancang oleh V. Rijmen dan PSLM Barreto. Whirlpool beroperasi pada pesan kurang dari 2.256 bit panjang, dan menghasilkan message digest 512 bit. Desain fungsi hash ini sangat berbeda dibandingkan dengan MD5 dan SHA-1, sehingga kebal terhadap serangan yang sama seperti pada orang-orang hash.6) Tiger: Dirancang oleh Ross Anderson dan Eli Biham, Tiger dirancang untuk menjadi aman, berjalan secara efisien pada prosesor 64-bit, dan dengan mudah mengganti MD4, MD5, SHA dan SHA-1 dalam aplikasi lain. Tiger / 192 menghasilkan output 192-bit dan kompatibel dengan arsitektur 64-bit; Tiger / 128 dan Tiger / 160 menghasilkan pertama 128 dan 160 bit, masing-masing, untuk menyediakan kompatibilitas dengan fungsi hash lainnya.

ConversionConversion EmoticonEmoticon