Membahas
Tentang Enkripsi
Enkripsi memiliki sejarah panjang sejak ketika orang-orang
Yunani dan Romawi kuno mengirim pesan rahasia dengan mengganti huruf yang hanya
dapat diuraikan dengan kunci rahasia. Bergabunglah dengan kami untuk pelajaran
sejarah singkat dan pelajari lebih lanjut tentang bagaimana enkripsi bekerja.
Dalam edisi terbaru HTG Explains, kami akan memberi Anda sejarah
singkat tentang enkripsi, bagaimana cara kerjanya, dan beberapa contoh dari
berbagai jenis enkripsi – pastikan Anda juga memeriksa edisi sebelumnya, di
mana kami menjelaskan mengapa begitu banyak orang aneh membenci Internet.
Orang-orang Yunani kuno
menggunakan alat yang disebut Scytale untuk membantu mengenkripsi pesan mereka
lebih cepat dengan menggunakan cipher transposisi – mereka hanya akan
membungkus strip perkamen di sekitar silinder, menuliskan pesannya, dan
kemudian saat tidak diputar tidak masuk akal.
Metode enkripsi ini bisa jadi
cukup mudah rusak, tentu saja, tapi ini adalah salah satu contoh enkripsi
pertama yang sebenarnya digunakan di dunia nyata.
Julius Caesar menggunakan
metode yang agak mirip selama waktunya dengan menggeser setiap huruf alfabet ke
kanan atau kiri oleh sejumlah posisi – sebuah teknik enkripsi yang dikenal
sebagai cipher Caesar . Misalnya, dengan menggunakan contoh cipher di
bawah ini, Anda akan menulis “GEEK” sebagai “JHHN”.
Karena hanya penerima pesan
yang dituju yang mengetahui sandi itu, akan sulit bagi orang berikutnya untuk
memecahkan kode pesan, yang akan tampak seperti omong kosong, namun orang yang
memiliki cipher itu dengan mudah dapat memecahkan kode dan membacanya.
Cipher penyandian sederhana
lainnya seperti kotak Polybius menggunakan cipher polialkabetis yang
mencantumkan setiap huruf dengan posisi numerik yang sesuai di bagian atas dan
samping untuk mengetahui di mana posisi huruf itu.
Dengan menggunakan tabel seperti di atas Anda akan menulis huruf
“G” sebagai “23”, atau “GEEK” sebagai “23 31 31 43”.
Selama Perang Dunia II,
orang-orang Jerman menggunakan mesin Enigma untuk mentransmisikan transmisi
terenkripsi secara bolak-balik, yang memakan waktu bertahun-tahun sebelum
Polandia berhasil memecahkan pesan, dan memberikan solusi kepada pasukan
Sekutu, yang berperan penting bagi kemenangan mereka.
Ø Sejarah Enkripsi Modern
Mari kita hadapi: teknik
enkripsi modern bisa menjadi subjek yang sangat membosankan, jadi alih-alih
hanya menjelaskannya dengan kata-kata, kami telah mengumpulkan sebuah komik
strip yang membahas tentang sejarah enkripsi, terinspirasi oleh panduan tokoh
tongkat Jeff Moser ke AES . Catatan: jelas kita tidak bisa menyampaikan
segala sesuatu tentang sejarah enkripsi dalam sebuah komik.
Kembali pada masa itu, orang
tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi
elektronik mereka.
Lucifer adalah nama yang
diberikan kepada beberapa cipher blok sipil paling awal, yang dikembangkan oleh
Horst Feistel dan rekan-rekannya di IBM.
Data Encryption Standard (DES)
adalah cipher blok (sebuah bentuk enkripsi rahasia bersama) yang dipilih oleh
National Bureau of Standards sebagai Standar Pengolahan Informasi Federal
Federal (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian
dinikmati secara luas Gunakan secara internasional
Kekhawatiran tentang keamanan
dan pengoperasian DES yang relatif lamban di periset termotivasi perangkat
lunak untuk mengajukan berbagai rancangan cipher blok alternatif, yang mulai
muncul pada akhir 1980an dan awal 1990an: contohnya RC5 , Blowfish , IDEA ,
NewDES , SAFER , CAST5 dan FEAL
Algoritma enkripsi Rijndael
diadopsi oleh Pemerintah AS sebagai enkripsi kunci simetris standar, atau
Advanced Encryption Standard (AES). AES diumumkan oleh National Institute of
Standards and Technology (NIST) sebagai AS FIPS PUB 197 (FIPS 197) pada tanggal
26 November 2001 setelah proses standardisasi 5 tahun di mana lima belas desain
bersaing dipresentasikan dan dievaluasi sebelum Rijndael terpilih sebagai yang
paling Algoritma enkripsi yang sesuai
Ø Enkripsi Algoritma Kinerja
Banyak algoritma enkripsi yang
ada, dan semuanya cocok untuk tujuan yang berbeda-dua karakteristik utama yang
mengidentifikasi dan membedakan satu algoritma enkripsi dari yang lain adalah
kemampuannya untuk mengamankan data yang dilindungi terhadap serangan dan
kecepatan dan efisiensinya dalam melakukannya.
Sebagai contoh bagus dari
perbedaan kecepatan antara berbagai jenis enkripsi, Anda dapat menggunakan
utilitas pembandingan yang dibuat ke dalam wizard pembuatan volume TrueCrypt –
seperti yang Anda lihat, AES adalah jenis enkripsi kuat tercepat.
Ada metode enkripsi yang lebih
lambat dan lebih cepat, dan semuanya sesuai untuk tujuan yang berbeda.Jika Anda
hanya mencoba mendekripsi sebagian kecil data sesering mungkin, Anda dapat
menggunakan enkripsi sekuat mungkin, atau bahkan mengenkripsinya dua kali
dengan berbagai jenis enkripsi. Jika Anda membutuhkan kecepatan, Anda mungkin
ingin pergi dengan AES.
Untuk mengetahui lebih jauh
tentang pembandingan berbagai jenis enkripsi, lihat laporan dari Washington
University of St. Louis , di mana mereka melakukan satu ton pengujian pada
rutinitas yang berbeda, dan menjelaskan semuanya dengan tulisan yang sangat
culun.
Ø Jenis Enkripsi Modern
Semua algoritma enkripsi mewah
yang telah kita bicarakan sebelumnya banyak digunakan untuk dua jenis enkripsi
yang berbeda:
·
Algoritma kunci simetris menggunakan kunci
enkripsi yang terkait
atau sama untuk enkripsi dan dekripsi.
·
Algoritma kunci asimetris menggunakan kunci yang
berbeda untuk enkripsi dan dekripsi – ini biasanya disebut sebagai Kriptografi
Kunci Publik.
Ø Enkripsi
kunci simetris
Untuk menjelaskan konsep ini,
kami akan menggunakan metafora layanan pos yang dijelaskan di Wikipedia untuk
memahami bagaimana algoritma kunci simetris bekerja.
Alice memasukkan pesan rahasianya
ke dalam kotak, dan mengunci kotak itu dengan menggunakan gembok tempat dia
memiliki sebuah kunci. Dia kemudian mengirim kotak itu ke Bob melalui surat biasa.Ketika
Bob menerima kotak itu, dia menggunakan salinan kunci Alice yang identik (yang
sebelumnya telah dia dapatkan sebelumnya, mungkin dengan pertemuan tatap muka)
untuk membuka kotak itu, dan membaca pesannya. Bob kemudian bisa menggunakan gembok yang sama
untuk mengirim balasan rahasianya.
Algoritma simetrik-kunci dapat
dibagi menjadi cipher stream dan blok ciphers-stream ciphers mengenkripsi bit
pesan satu per satu, dan block ciphers mengambil sejumlah bit, seringkali di
blok 64 bit sekaligus, dan mengenkripsi mereka sebagai Satu kesatuan Ada banyak algoritma yang
berbeda yang dapat Anda pilih – algoritma simetrik yang lebih populer dan dihormati
termasuk Twofish , Serpent , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES ,
dan IDEA .
Ø Enkripsi
asimetris
Dalam sistem kunci asimetris, Bob
dan Alice memiliki gembok yang terpisah, bukan gembok tunggal dengan beberapa
tombol dari contoh simetris. Catatan:
ini tentu saja merupakan contoh yang sangat disederhanakan tentang bagaimana
cara kerjanya, yang jauh lebih rumit, tapi Anda akan mendapatkan ide umum.
Pertama, Alice meminta Bob untuk
mengirim gemboknya yang terbuka kepadanya melalui surat biasa, menjaga kuncinya
pada dirinya sendiri. Ketika Alice menerimanya, dia menggunakannya untuk mengunci kotak
yang berisi pesannya, dan mengirim kotak yang terkunci ke Bob. Bob kemudian bisa membuka kotak dengan
kuncinya dan membaca pesan dari Alice. Untuk menjawab, Bob juga harus mendapatkan
gembok terbuka Alice untuk mengunci kotak itu sebelum mengembalikannya.
Keuntungan penting dalam sistem
kunci asimetris adalah Bob dan Alice tidak perlu mengirimkan salinan kunci
mereka satu sama lain. Ini mencegah pihak ketiga (mungkin, sebagai
contoh, seorang pekerja pos yang korup) menyalin kunci saat sedang transit,
sehingga pihak ketiga mengatakan untuk memata-matai semua pesan masa depan yang
dikirim antara Alice dan Bob. Sebagai tambahan, jika Bob
ceroboh dan membiarkan orang lain menyalin kuncinya, pesan
Alice kepada Bob akan
dikompromikan, tapi pesan Alice kepada orang lain akan tetap dirahasiakan,
karena orang lain akan memberikan gembok yang berbeda untuk Alice gunakan.
Enkripsi asimetris menggunakan kunci yang berbeda
untuk enkripsi dan dekripsi. Penerima pesan membuat kunci pribadi dan kunci
publik. Kunci publik didistribusikan di antara
pengirim pesan dan mereka menggunakan kunci publik untuk mengenkripsi pesan. Penerima menggunakan kunci pribadi mereka setiap pesan terenkripsi
yang telah dienkripsi menggunakan kunci publik penerima.
Ada satu manfaat utama untuk
melakukan enkripsi dengan cara ini dibandingkan dengan enkripsi simetris.Kami
tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi atau kata
sandi kami) melalui saluran yang tidak aman. Kunci publik Anda keluar ke
dunia-ini bukan rahasia dan tidak perlu. Kunci pribadi Anda bisa tetap
nyaman dan nyaman di komputer pribadi Anda, tempat Anda membuatnya – tidak
perlu dikirimi e-mail ke manapun, atau dibaca oleh penyerang.
Sumber:




The Packers and Movers Jaipur are expert in their work. They offer top-notch and door-to-door moving services for your home, office, domestic, national or vehicle transportation. We have experience to handle and execute all types of relocation services.
BalasHapusPackers And Movers Jaipur
For More Details Please Visit Here :
Packers And Movers Jaipur to Udaipur
Packers And Movers Jaipur to Bikaner
Packers And Movers Jaipur to Ajmer
Packers And Movers Jaipur to Asansol