Kamis, 31 Mei 2018

Membahas Tentang Enkripsi


Membahas Tentang Enkripsi

Enkripsi memiliki sejarah panjang sejak ketika orang-orang Yunani dan Romawi kuno mengirim pesan rahasia dengan mengganti huruf yang hanya dapat diuraikan dengan kunci rahasia. Bergabunglah dengan kami untuk pelajaran sejarah singkat dan pelajari lebih lanjut tentang bagaimana enkripsi bekerja.
Dalam edisi terbaru HTG Explains, kami akan memberi Anda sejarah singkat tentang enkripsi, bagaimana cara kerjanya, dan beberapa contoh dari berbagai jenis enkripsi – pastikan Anda juga memeriksa edisi sebelumnya, di mana kami menjelaskan mengapa begitu banyak orang aneh membenci Internet.
Orang-orang Yunani kuno menggunakan alat yang disebut Scytale untuk membantu mengenkripsi pesan mereka lebih cepat dengan menggunakan cipher transposisi – mereka hanya akan membungkus strip perkamen di sekitar silinder, menuliskan pesannya, dan kemudian saat tidak diputar tidak masuk akal.
Metode enkripsi ini bisa jadi cukup mudah rusak, tentu saja, tapi ini adalah salah satu contoh enkripsi pertama yang sebenarnya digunakan di dunia nyata.
Julius Caesar menggunakan metode yang agak mirip selama waktunya dengan menggeser setiap huruf alfabet ke kanan atau kiri oleh sejumlah posisi – sebuah teknik enkripsi yang dikenal sebagai cipher Caesar . Misalnya, dengan menggunakan contoh cipher di bawah ini, Anda akan menulis “GEEK” sebagai “JHHN”.
Karena hanya penerima pesan yang dituju yang mengetahui sandi itu, akan sulit bagi orang berikutnya untuk memecahkan kode pesan, yang akan tampak seperti omong kosong, namun orang yang memiliki cipher itu dengan mudah dapat memecahkan kode dan membacanya.
Cipher penyandian sederhana lainnya seperti kotak Polybius menggunakan cipher polialkabetis yang mencantumkan setiap huruf dengan posisi numerik yang sesuai di bagian atas dan samping untuk mengetahui di mana posisi huruf itu.
Dengan menggunakan tabel seperti di atas Anda akan menulis huruf “G” sebagai “23”, atau “GEEK” sebagai “23 31 31 43”.
                                                             Mesin enigma

Selama Perang Dunia II, orang-orang Jerman menggunakan mesin Enigma untuk mentransmisikan transmisi terenkripsi secara bolak-balik, yang memakan waktu bertahun-tahun sebelum Polandia berhasil memecahkan pesan, dan memberikan solusi kepada pasukan Sekutu, yang berperan penting bagi kemenangan mereka.

Ø
Sejarah Enkripsi Modern
Mari kita hadapi: teknik enkripsi modern bisa menjadi subjek yang sangat membosankan, jadi alih-alih hanya menjelaskannya dengan kata-kata, kami telah mengumpulkan sebuah komik strip yang membahas tentang sejarah enkripsi, terinspirasi oleh panduan tokoh tongkat Jeff Moser ke AES . Catatan: jelas kita tidak bisa menyampaikan segala sesuatu tentang sejarah enkripsi dalam sebuah komik.
Kembali pada masa itu, orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi elektronik mereka.
Lucifer adalah nama yang diberikan kepada beberapa cipher blok sipil paling awal, yang dikembangkan oleh Horst Feistel dan rekan-rekannya di IBM.
Data Encryption Standard (DES) adalah cipher blok (sebuah bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standards sebagai Standar Pengolahan Informasi Federal Federal (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas Gunakan secara internasional
Kekhawatiran tentang keamanan dan pengoperasian DES yang relatif lamban di periset termotivasi perangkat lunak untuk mengajukan berbagai rancangan cipher blok alternatif, yang mulai muncul pada akhir 1980an dan awal 1990an: contohnya RC5 , Blowfish , IDEA , NewDES , SAFER , CAST5 dan FEAL
Algoritma enkripsi Rijndael diadopsi oleh Pemerintah AS sebagai enkripsi kunci simetris standar, atau Advanced Encryption Standard (AES). AES diumumkan oleh National Institute of Standards and Technology (NIST) sebagai AS FIPS PUB 197 (FIPS 197) pada tanggal 26 November 2001 setelah proses standardisasi 5 tahun di mana lima belas desain bersaing dipresentasikan dan dievaluasi sebelum Rijndael terpilih sebagai yang paling Algoritma enkripsi yang sesuai
Ø Enkripsi Algoritma Kinerja
Banyak algoritma enkripsi yang ada, dan semuanya cocok untuk tujuan yang berbeda-dua karakteristik utama yang mengidentifikasi dan membedakan satu algoritma enkripsi dari yang lain adalah kemampuannya untuk mengamankan data yang dilindungi terhadap serangan dan kecepatan dan efisiensinya dalam melakukannya.
Sebagai contoh bagus dari perbedaan kecepatan antara berbagai jenis enkripsi, Anda dapat menggunakan utilitas pembandingan yang dibuat ke dalam wizard pembuatan volume TrueCrypt – seperti yang Anda lihat, AES adalah jenis enkripsi kuat tercepat.


Ada metode enkripsi yang lebih lambat dan lebih cepat, dan semuanya sesuai untuk tujuan yang berbeda.Jika Anda hanya mencoba mendekripsi sebagian kecil data sesering mungkin, Anda dapat menggunakan enkripsi sekuat mungkin, atau bahkan mengenkripsinya dua kali dengan berbagai jenis enkripsi. Jika Anda membutuhkan kecepatan, Anda mungkin ingin pergi dengan AES.
Untuk mengetahui lebih jauh tentang pembandingan berbagai jenis enkripsi, lihat laporan dari Washington University of St. Louis , di mana mereka melakukan satu ton pengujian pada rutinitas yang berbeda, dan menjelaskan semuanya dengan tulisan yang sangat culun.
Ø  Jenis Enkripsi Modern
Semua algoritma enkripsi mewah yang telah kita bicarakan sebelumnya banyak digunakan untuk dua jenis enkripsi yang berbeda:
·         Algoritma kunci simetris menggunakan kunci enkripsi yang terkait atau sama untuk enkripsi dan dekripsi.
·         Algoritma kunci asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi – ini biasanya disebut sebagai Kriptografi Kunci Publik.

Ø Enkripsi kunci simetris

Untuk menjelaskan konsep ini, kami akan menggunakan metafora layanan pos yang dijelaskan di Wikipedia untuk memahami bagaimana algoritma kunci simetris bekerja.

Alice memasukkan pesan rahasianya ke dalam kotak, dan mengunci kotak itu dengan menggunakan gembok tempat dia memiliki sebuah kunci. Dia kemudian mengirim kotak itu ke Bob melalui surat biasa.Ketika Bob menerima kotak itu, dia menggunakan salinan kunci Alice yang identik (yang sebelumnya telah dia dapatkan sebelumnya, mungkin dengan pertemuan tatap muka) untuk membuka kotak itu, dan membaca pesannya. Bob kemudian bisa menggunakan gembok yang sama untuk mengirim balasan rahasianya.


Algoritma simetrik-kunci dapat dibagi menjadi cipher stream dan blok ciphers-stream ciphers mengenkripsi bit pesan satu per satu, dan block ciphers mengambil sejumlah bit, seringkali di blok 64 bit sekaligus, dan mengenkripsi mereka sebagai Satu kesatuan Ada banyak algoritma yang berbeda yang dapat Anda pilih – algoritma simetrik yang lebih populer dan dihormati termasuk Twofish , Serpent , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES , dan IDEA .

Ø Enkripsi asimetris

Dalam sistem kunci asimetris, Bob dan Alice memiliki gembok yang terpisah, bukan gembok tunggal dengan beberapa tombol dari contoh simetris. Catatan: ini tentu saja merupakan contoh yang sangat disederhanakan tentang bagaimana cara kerjanya, yang jauh lebih rumit, tapi Anda akan mendapatkan ide umum.

Pertama, Alice meminta Bob untuk mengirim gemboknya yang terbuka kepadanya melalui surat biasa, menjaga kuncinya pada dirinya sendiri. Ketika Alice menerimanya, dia menggunakannya untuk mengunci kotak yang berisi pesannya, dan mengirim kotak yang terkunci ke Bob. Bob kemudian bisa membuka kotak dengan kuncinya dan membaca pesan dari Alice. Untuk menjawab, Bob juga harus mendapatkan gembok terbuka Alice untuk mengunci kotak itu sebelum mengembalikannya.


Keuntungan penting dalam sistem kunci asimetris adalah Bob dan Alice tidak perlu mengirimkan salinan kunci mereka satu sama lain. Ini mencegah pihak ketiga (mungkin, sebagai contoh, seorang pekerja pos yang korup) menyalin kunci saat sedang transit, sehingga pihak ketiga mengatakan untuk memata-matai semua pesan masa depan yang dikirim antara Alice dan Bob. Sebagai tambahan, jika Bob ceroboh dan membiarkan orang lain menyalin kuncinya, pesan
Alice kepada Bob akan dikompromikan, tapi pesan Alice kepada orang lain akan tetap dirahasiakan, karena orang lain akan memberikan gembok yang berbeda untuk Alice gunakan.
Enkripsi asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan membuat kunci pribadi dan kunci publik. Kunci publik didistribusikan di antara pengirim pesan dan mereka menggunakan kunci publik untuk mengenkripsi pesan. Penerima menggunakan kunci pribadi mereka setiap pesan terenkripsi yang telah dienkripsi menggunakan kunci publik penerima.
Ada satu manfaat utama untuk melakukan enkripsi dengan cara ini dibandingkan dengan enkripsi simetris.Kami tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi atau kata sandi kami) melalui saluran yang tidak aman. Kunci publik Anda keluar ke dunia-ini bukan rahasia dan tidak perlu. Kunci pribadi Anda bisa tetap nyaman dan nyaman di komputer pribadi Anda, tempat Anda membuatnya – tidak perlu dikirimi e-mail ke manapun, atau dibaca oleh penyerang.

Sumber:


1 komentar:

  1. The Packers and Movers Jaipur are expert in their work. They offer top-notch and door-to-door moving services for your home, office, domestic, national or vehicle transportation. We have experience to handle and execute all types of relocation services.
    Packers And Movers Jaipur
    For More Details Please Visit Here :
    Packers And Movers Jaipur to Udaipur
    Packers And Movers Jaipur to Bikaner
    Packers And Movers Jaipur to Ajmer
    Packers And Movers Jaipur to Asansol

    BalasHapus