Kriptografi Klasik Lanjutan EITC/IS/ACC adalah program Sertifikasi TI Eropa yang meningkatkan tingkat keahlian dalam kriptografi klasik, terutama berfokus pada kriptografi kunci publik, dengan pengenalan sandi kunci publik praktis, serta tanda tangan digital, infrastruktur kunci publik, dan sertifikat keamanan banyak digunakan di Internet.
Kurikulum Kriptografi Klasik Lanjutan EITC/IS/ACC berfokus pada kriptografi kunci publik (asimetris), dimulai dengan pengenalan Pertukaran Kunci Diffie-Hellman dan masalah log diskrit (termasuk generalisasinya), kemudian dilanjutkan ke enkripsi dengan masalah log diskrit, meliputi Skema Enkripsi Elgamal, kurva eliptik dan Kriptografi Kurva Elliptik (ECC), tanda tangan digital (termasuk layanan keamanan dan Tanda Tangan Digital Elgamal), fungsi hash (termasuk fungsi SHA-1), Kode Otentikasi Pesan (termasuk MAC dan HMAC), penetapan kunci (termasuk SKE dan Kerberos Pembentukan Kunci Simetris) untuk diselesaikan dengan pertimbangan kelas serangan man-in-the-middle, bersama dengan sertifikat kriptografi dan Infrastruktur Kunci Publik (PKI), dalam struktur berikut , yang mencakup konten didaktik video yang komprehensif sebagai referensi untuk Sertifikasi EITC ini.
Kriptografi mengacu pada cara komunikasi yang aman di hadapan musuh. Kriptografi, dalam arti yang lebih luas, adalah proses membuat dan menganalisis protokol yang mencegah pihak ketiga atau masyarakat umum mengakses pesan pribadi (terenkripsi). Kriptografi klasik modern didasarkan pada beberapa fitur utama keamanan informasi seperti kerahasiaan data, integritas data, otentikasi, dan non-penolakan. Berbeda dengan kriptografi kuantum, yang didasarkan pada aturan fisika kuantum yang sangat berbeda yang menjadi ciri alam, kriptografi klasik mengacu pada kriptografi yang didasarkan pada hukum fisika klasik. Bidang matematika, ilmu komputer, teknik elektro, ilmu komunikasi, dan fisika semuanya bertemu dalam kriptografi klasik. Perdagangan elektronik, kartu pembayaran berbasis chip, mata uang digital, kata sandi komputer, dan komunikasi militer adalah contoh aplikasi kriptografi.
Sebelum era saat ini, kriptografi hampir identik dengan enkripsi, mengubah informasi dari yang dapat dibaca menjadi omong kosong yang tidak dapat dipahami. Untuk mencegah penyerang mendapatkan akses ke pesan terenkripsi, pengirim hanya berbagi proses decoding dengan penerima yang dituju. Nama Alice (“A”) untuk pengirim, Bob (“B”) untuk penerima yang dituju, dan Eve (“eavesdropper”) untuk musuh sering digunakan dalam literatur kriptografi.
Metode kriptografi menjadi semakin kompleks, dan aplikasinya semakin beragam, sejak perkembangan mesin cipher rotor pada Perang Dunia I dan pengenalan komputer pada Perang Dunia II.
Kriptografi modern sangat bergantung pada teori matematika dan praktik ilmu komputer; metode kriptografi dibangun di sekitar asumsi kekerasan komputasi, membuatnya sulit bagi lawan untuk dilanggar dalam praktik. Meskipun membobol sistem yang dirancang dengan baik secara teoritis mungkin, melakukannya dalam praktiknya tidak mungkin. Skema semacam itu disebut sebagai “aman secara komputasi” jika dibangun dengan memadai; namun, terobosan teoretis (misalnya, perbaikan dalam metode faktorisasi bilangan bulat) dan teknologi komputasi yang lebih cepat memerlukan evaluasi ulang yang konstan dan, jika diperlukan, adaptasi dari desain ini. Ada sistem informasi-teoretis yang aman, seperti one-time pad, yang dapat dibuktikan tidak dapat dipecahkan bahkan dengan daya komputasi tak terbatas, tetapi mereka secara signifikan lebih sulit untuk digunakan dalam praktik daripada skema terbaik yang dapat dipecahkan secara teoritis tetapi aman secara komputasi.
Di Era Informasi, kemajuan teknologi kriptografi telah menghasilkan berbagai tantangan hukum. Banyak negara telah mengklasifikasikan kriptografi sebagai senjata, membatasi atau melarang penggunaan dan ekspornya karena potensinya untuk spionase dan hasutan. Penyidik dapat memaksa penyerahan kunci enkripsi untuk dokumen yang berkaitan dengan penyelidikan di beberapa tempat di mana kriptografi adalah sah. Dalam kasus media digital, kriptografi juga memainkan peran kunci dalam manajemen hak digital dan konflik pelanggaran hak cipta.
Istilah "kriptografi" (sebagai lawan dari "kriptogram") pertama kali digunakan pada abad kesembilan belas, dalam cerita pendek Edgar Allan Poe "The Gold-Bug."
Sampai saat ini, kriptografi hampir semata-mata mengacu pada "enkripsi", yang merupakan tindakan mengubah data biasa (dikenal sebagai plaintext) menjadi format yang tidak dapat dibaca (disebut ciphertext). Dekripsi adalah kebalikan dari enkripsi, yaitu beralih dari ciphertext yang tidak dapat dipahami ke plaintext. Sebuah sandi (atau sandi) adalah seperangkat teknik yang melakukan enkripsi dan dekripsi dalam urutan terbalik. Algoritme dan, dalam setiap kasus, "kunci" bertanggung jawab atas eksekusi detail sandi. Kuncinya adalah suatu rahasia (sebaiknya hanya diketahui oleh komunikan) yang digunakan untuk mendekripsi ciphertext. Biasanya berupa string karakter (idealnya pendek sehingga dapat diingat oleh pengguna). Sebuah "cryptosystem" adalah kumpulan berurutan dari elemen plaintext, cyphertext, kunci, dan prosedur enkripsi dan dekripsi yang sesuai dengan setiap kunci dalam istilah matematika formal. Kunci sangat penting baik secara formal maupun praktis, karena sandi dengan kunci tetap dapat dengan mudah dipecahkan hanya dengan menggunakan informasi sandi, membuatnya tidak berguna (atau bahkan kontra-produktif) untuk sebagian besar tujuan.
Secara historis, cipher sering digunakan tanpa prosedur tambahan seperti otentikasi atau pemeriksaan integritas untuk enkripsi atau dekripsi. Cryptosystems dibagi menjadi dua kategori: simetris dan asimetris. Kunci yang sama (kunci rahasia) digunakan untuk mengenkripsi dan mendekripsi pesan dalam sistem simetris, yang merupakan satu-satunya yang dikenal hingga tahun 1970-an. Karena sistem simetris menggunakan panjang kunci yang lebih pendek, manipulasi data dalam sistem simetris lebih cepat daripada sistem asimetris. Sistem asimetris mengenkripsi komunikasi dengan "kunci publik" dan mendekripsinya menggunakan "kunci pribadi" yang serupa. Penggunaan sistem asimetris meningkatkan keamanan komunikasi, karena sulitnya menentukan hubungan antara dua kunci. RSA (Rivest–Shamir–Adleman) dan ECC adalah dua contoh sistem asimetris (Elliptic Curve Cryptography). AES (Advanced Encryption Standard) yang banyak digunakan, yang menggantikan DES sebelumnya, adalah contoh dari algoritma simetris berkualitas tinggi (Data Encryption Standard). Berbagai teknik kekusutan bahasa anak-anak, seperti Pig Latin atau cant lainnya, dan memang semua skema kriptografi, betapapun seriusnya, dari sumber mana pun sebelum pengenalan papan satu kali di awal abad kedua puluh, adalah contoh kualitas rendah. algoritma simetris.
Istilah "kode" sering digunakan sehari-hari untuk merujuk pada teknik enkripsi atau penyembunyian pesan. Namun, dalam kriptografi, kode mengacu pada penggantian kata kode untuk unit teks biasa (yaitu, kata atau frasa yang bermakna) (misalnya, "wallaby" menggantikan "serangan saat fajar"). Sebaliknya, cyphertext dibuat dengan memodifikasi atau mengganti elemen di bawah level tersebut (misalnya, sebuah huruf, suku kata, atau sepasang huruf) untuk membentuk cyphertext.
Kriptanalisis adalah studi tentang cara mendekripsi data terenkripsi tanpa memiliki akses ke kunci yang diperlukan untuk melakukannya; dengan kata lain, ini adalah studi tentang bagaimana "memecahkan" skema enkripsi atau implementasinya.
Dalam bahasa Inggris, beberapa orang secara bergantian menggunakan istilah "kriptografi" dan "kriptologi", sementara yang lain (termasuk praktik militer AS secara umum) menggunakan "kriptografi" untuk merujuk pada penggunaan dan praktik teknik kriptografi dan "kriptologi" untuk merujuk pada gabungan mempelajari kriptografi dan kriptanalisis. Bahasa Inggris lebih mudah beradaptasi daripada sejumlah bahasa lain, di mana "kriptologi" (seperti yang dipraktikkan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua. Steganografi kadang-kadang termasuk dalam kriptologi, menurut RFC 2828.
Kriptolinguistik adalah ilmu yang mempelajari sifat-sifat bahasa yang memiliki beberapa relevansi dalam kriptografi atau kriptologi (misalnya, statistik frekuensi, kombinasi huruf, pola universal, dan sebagainya).
Kriptografi dan kriptanalisis memiliki sejarah yang panjang.
Sejarah kriptografi adalah artikel utama.
Sebelum era modern, kriptografi terutama berkaitan dengan kerahasiaan pesan (yaitu, enkripsi)—konversi pesan dari bentuk yang dapat dipahami ke bentuk yang tidak dapat dipahami dan lagi, membuatnya tidak dapat dibaca oleh pencegat atau penyadap tanpa pengetahuan rahasia (yaitu kunci yang diperlukan untuk dekripsi dari pesan itu). Enkripsi dirancang untuk menjaga kerahasiaan percakapan mata-mata, pemimpin militer, dan diplomat. Dalam beberapa dekade terakhir, disiplin telah berkembang untuk menggabungkan teknik seperti pemeriksaan integritas pesan, otentikasi identitas pengirim/penerima, tanda tangan digital, bukti interaktif, dan komputasi yang aman, antara lain.
Dua jenis sandi klasik yang paling umum adalah sandi transposisi, yang secara sistematis mengganti huruf atau kelompok huruf dengan huruf atau kelompok huruf lain (misalnya, 'hello world' menjadi 'ehlol owrdl' dalam skema penataan ulang sederhana yang sepele), dan sandi substitusi, yang secara sistematis mengganti huruf atau kelompok huruf dengan huruf atau kelompok huruf lain (misalnya, 'terbang sekaligus' menjadi 'gmz bu Versi sederhana keduanya tidak pernah memberikan banyak privasi dari musuh yang licik. Sandi Caesar adalah sandi substitusi awal di mana setiap huruf dalam plaintext diganti dengan huruf dengan jumlah posisi tertentu di bawah alfabet. Menurut Suetonius, Julius Caesar menggunakannya dengan shift tiga orang untuk berkomunikasi dengan jenderalnya. Sebuah sandi Ibrani awal, Atbash, adalah contohnya. Penggunaan kriptografi tertua yang diketahui adalah ciphertext yang diukir di atas batu di Mesir (sekitar 1900 SM), namun ada kemungkinan bahwa ini dilakukan untuk kesenangan penonton yang melek huruf. sebuah untuk menyembunyikan informasi.
Crypts dilaporkan telah diketahui oleh orang Yunani Klasik (misalnya, sandi transposisi scytale diklaim telah digunakan oleh militer Spartan). Steganografi (praktik menyembunyikan bahkan kehadiran komunikasi untuk menjaga kerahasiaannya) juga ditemukan di zaman kuno. Sebuah frase yang ditato di kepala budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh kembali, menurut Herodotus. Penggunaan tinta tak terlihat, microdots, dan tanda air digital untuk menyembunyikan informasi adalah contoh steganografi yang lebih baru.
Kautiliyam dan Mulavediya adalah dua jenis sandi yang disebutkan dalam Kamasutra Vtsyyana yang berusia 2000 tahun di India. Penggantian huruf sandi dalam Kautiliyam didasarkan pada hubungan fonetis, seperti vokal menjadi konsonan. Alfabet sandi dalam Mulavediya terdiri dari huruf yang cocok dan menggunakan huruf timbal balik.
Menurut cendekiawan Muslim Ibn al-Nadim, Sassanid Persia memiliki dua skrip rahasia: h-dabrya (harfiah "aksara Raja"), yang digunakan untuk korespondensi resmi, dan rz-saharya, yang digunakan untuk bertukar pesan rahasia dengan orang lain. negara.
Dalam bukunya The Codebreakers, David Kahn menulis bahwa kriptologi kontemporer dimulai dengan orang-orang Arab, yang merupakan orang pertama yang dengan hati-hati mendokumentasikan prosedur kriptanalisis. Kitab Pesan Kriptografi ditulis oleh Al-Khalil (717–786), dan berisi penggunaan permutasi dan kombinasi paling awal untuk mendaftar semua kata Arab yang mungkin dengan dan tanpa vokal.
Ciphertext yang dihasilkan oleh cipher klasik (serta beberapa cipher modern) mengungkapkan informasi statistik tentang plaintext, yang dapat digunakan untuk memecahkan cipher. Hampir semua sandi tersebut dapat dipecahkan oleh penyerang cerdas setelah ditemukannya analisis frekuensi, kemungkinan oleh matematikawan Arab dan polymath Al-Kindi (juga dikenal sebagai Alkindus) pada abad ke-9. Sandi klasik masih populer hingga saat ini, meskipun sebagian besar sebagai teka-teki (lihat kriptogram). Risalah fi Istikhraj al-Mu'amma (Manuskrip untuk Menguraikan Pesan Kriptografis) ditulis oleh Al-Kindi dan mendokumentasikan penggunaan teknik kriptanalisis analisis frekuensi yang pertama kali diketahui.
Beberapa pendekatan enkripsi riwayat yang diperluas, seperti sandi homofonik, yang cenderung meratakan distribusi frekuensi, mungkin tidak mendapat manfaat dari frekuensi huruf bahasa. Kelompok huruf bahasa (atau n-gram) frekuensi dapat memberikan serangan untuk cipher tersebut.
Sampai ditemukannya cipher polyalphabetic, terutama oleh Leon Battista Alberti sekitar tahun 1467, hampir semua cipher dapat diakses untuk kriptanalisis menggunakan pendekatan analisis frekuensi, meskipun ada beberapa bukti bahwa itu sudah diketahui oleh Al-Kindi. Alberti datang dengan ide menggunakan sandi terpisah (atau abjad substitusi) untuk bagian yang berbeda dari komunikasi (mungkin untuk setiap huruf plaintext berturut-turut pada batas). Dia juga menciptakan apa yang dianggap sebagai perangkat enkripsi otomatis pertama, sebuah roda yang menjalankan sebagian dari desainnya. Enkripsi dalam sandi Vigenère, sandi polialfabetik, dikendalikan oleh kata kunci yang mengatur substitusi huruf berdasarkan huruf mana dari kata kunci yang digunakan. Charles Babbage menunjukkan bahwa sandi Vigenère rentan terhadap analisis Kasiski pada pertengahan abad kesembilan belas, tetapi Friedrich Kasiski menerbitkan temuannya sepuluh tahun kemudian.
Terlepas dari kenyataan bahwa analisis frekuensi adalah teknik yang kuat dan luas terhadap banyak cipher, enkripsi tetap efektif dalam praktiknya karena banyak calon cryptanalyst tidak mengetahui teknik ini. Memecahkan pesan tanpa menggunakan analisis frekuensi membutuhkan pengetahuan tentang sandi yang digunakan dan mungkin kunci yang terlibat, membuat spionase, penyuapan, perampokan, pembelotan, dan taktik cryptanalytically uninformed lainnya lebih menarik. Rahasia algoritme sandi akhirnya diakui pada abad ke-19 sebagai jaminan keamanan pesan yang masuk akal dan tidak layak; pada kenyataannya, skema kriptografi yang sesuai (termasuk cipher) harus tetap aman bahkan jika lawan sepenuhnya memahami algoritma cipher itu sendiri. Keamanan kunci harus cukup untuk sandi yang baik untuk menjaga kerahasiaan dalam menghadapi serangan. Auguste Kerckhoffs pertama kali menyatakan prinsip dasar ini pada tahun 1883, dan ini dikenal sebagai Prinsip Kerckhoffs; sebagai alternatif, dan lebih blak-blakan, Claude Shannon, penemu teori informasi dan dasar-dasar kriptografi teoretis, menyatakannya kembali sebagai Maxim Shannon—'musuh mengetahui sistemnya.'
Untuk membantu dengan sandi, banyak gadget fisik dan bantuan telah digunakan. Scytale Yunani kuno, tongkat yang diduga digunakan oleh Spartan sebagai alat sandi transposisi, mungkin salah satu yang pertama. Alat bantu lain dibuat pada abad pertengahan, seperti kisi-kisi sandi, yang juga digunakan untuk steganografi. Dengan perkembangan cipher polyalphabetic, alat bantu yang lebih canggih seperti cipher disk Alberti, skema tabula recta Johannes Trithemius, dan wheel cipher Thomas Jefferson menjadi tersedia (tidak diketahui publik, dan diciptakan kembali secara independen oleh Bazeries sekitar tahun 1900). Banyak sistem enkripsi/dekripsi mekanis dirancang dan dipatenkan pada awal abad kedua puluh, termasuk mesin rotor, yang terkenal digunakan oleh pemerintah dan militer Jerman dari akhir 1920-an hingga Perang Dunia II. Setelah Perang Dunia I, cipher yang diimplementasikan oleh instance berkualitas tinggi dari desain mesin ini menghasilkan peningkatan yang signifikan dalam kesulitan cryptanalytic.
Kriptografi terutama berkaitan dengan pola linguistik dan leksikografis sebelum awal abad kedua puluh. Sejak itu, fokus telah berkembang, dan kriptografi sekarang mencakup aspek teori informasi, kompleksitas komputasi, statistik, kombinatorik, aljabar abstrak, teori bilangan, dan matematika hingga secara umum. Kriptografi adalah jenis teknik, tetapi unik karena berurusan dengan perlawanan aktif, cerdas, dan bermusuhan, sedangkan jenis teknik lainnya (seperti teknik sipil atau kimia) hanya harus berurusan dengan kekuatan alam yang netral. Hubungan antara kesulitan kriptografi dan fisika kuantum juga sedang diselidiki.
Perkembangan komputer digital dan elektronik membantu kriptanalisis dengan memungkinkan pembuatan sandi yang jauh lebih canggih. Lebih jauh, tidak seperti sandi tradisional, yang secara eksklusif mengenkripsi teks bahasa tertulis, komputer mengizinkan enkripsi semua jenis data yang dapat direpresentasikan dalam format biner apa pun; ini baru dan penting. Baik dalam desain sandi dan kriptanalisis, komputer telah menggantikan kriptografi bahasa. Tidak seperti metode klasik dan mekanis, yang terutama memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung, banyak sandi komputer beroperasi pada urutan bit biner (kadang-kadang dalam kelompok atau blok). Komputer, di sisi lain, telah membantu kriptanalisis, yang sebagian mengimbangi peningkatan kompleksitas sandi. Meskipun demikian, sandi modern yang baik tetap berada di depan kriptanalisis; sering terjadi bahwa menggunakan sandi yang baik sangat efisien (yaitu, cepat dan membutuhkan sedikit sumber daya, seperti memori atau kemampuan CPU), sedangkan memecahkannya membutuhkan upaya yang jauh lebih besar, dan jauh lebih besar daripada yang diperlukan untuk setiap sandi klasik, yang secara efektif membuat kriptanalisis menjadi tidak mungkin.
Kriptografi modern memulai debutnya.
Kriptanalisis perangkat mekanis baru terbukti menantang dan memakan waktu. Selama Perang Dunia II, kegiatan cryptanalytic di Bletchley Park di Inggris mendorong penemuan metode yang lebih efisien untuk melakukan tugas yang berulang. Colossus, komputer yang sepenuhnya elektronik, digital, dan dapat diprogram pertama di dunia, dikembangkan untuk membantu decoding cipher yang dibuat oleh mesin Lorenz SZ40/42 Angkatan Darat Jerman.
Kriptografi adalah bidang penelitian akademis terbuka yang relatif baru, yang baru dimulai pada pertengahan 1970-an. Karyawan IBM merancang algoritme yang menjadi Standar Enkripsi Data Federal (yaitu AS); Whitfield Diffie dan Martin Hellman menerbitkan algoritma kesepakatan kunci mereka; dan kolom Scientific American Martin Gardner menerbitkan algoritma RSA. Kriptografi semakin populer sebagai teknik komunikasi, jaringan komputer, dan keamanan komputer secara umum.
Ada ikatan mendalam dengan matematika abstrak karena beberapa pendekatan kriptografi modern hanya dapat merahasiakan kuncinya jika masalah matematika tertentu tidak dapat diselesaikan, seperti faktorisasi bilangan bulat atau masalah logaritma diskrit. Hanya ada beberapa sistem kripto yang telah terbukti 100% aman. Claude Shannon membuktikan bahwa one-time pad adalah salah satunya. Ada beberapa algoritma kunci yang telah terbukti aman dalam kondisi tertentu. Ketidakmampuan untuk memfaktorkan bilangan bulat yang sangat besar, misalnya, adalah dasar untuk percaya bahwa RSA dan sistem lain aman, tetapi bukti tidak dapat dipecahkan tidak dapat dicapai karena masalah matematika yang mendasarinya tetap belum terpecahkan. Dalam praktiknya, ini digunakan secara luas, dan sebagian besar pengamat yang kompeten percaya bahwa mereka tidak dapat dipecahkan dalam praktiknya. Ada sistem yang mirip dengan RSA, seperti yang dikembangkan oleh Michael O. Rabin, yang terbukti aman jika pemfaktoran n = pq tidak mungkin; Namun, mereka praktis tidak berguna. Masalah logaritma diskrit adalah dasar untuk percaya bahwa beberapa kriptosistem lain aman, dan ada sistem serupa yang kurang praktis yang terbukti aman dalam hal solvabilitas atau insolvabilitas masalah logaritma diskrit.
Algoritme kriptografi dan perancang sistem harus mempertimbangkan kemungkinan kemajuan di masa depan ketika mengerjakan ide-ide mereka, selain menyadari sejarah kriptografi. Misalnya, karena kekuatan pemrosesan komputer telah meningkat, luasnya serangan brute force telah berkembang, maka panjang kunci yang diperlukan juga bertambah. Beberapa perancang sistem kriptografi yang mengeksplorasi kriptografi pasca-kuantum telah mempertimbangkan konsekuensi potensial dari komputasi kuantum; segera diumumkannya implementasi sederhana dari mesin-mesin ini mungkin membuat perlunya kehati-hatian sebelumnya lebih dari sekadar spekulatif.
Kriptografi klasik di zaman modern
Kriptografi simetris (atau kunci pribadi) adalah jenis enkripsi di mana pengirim dan penerima menggunakan kunci yang sama (atau, yang lebih jarang, di mana kunci mereka berbeda, tetapi terkait dengan cara yang mudah dihitung dan disimpan secara rahasia, secara pribadi). ). Sampai Juni 1976, ini adalah satu-satunya jenis enkripsi yang diketahui publik.
Block cipher dan stream cipher keduanya digunakan untuk mengimplementasikan cipher kunci simetris. Sebuah cipher blok mengenkripsi input dalam blok plaintext daripada karakter individu, seperti stream cipher tidak.
Pemerintah AS telah menetapkan Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) sebagai standar kriptografi (walaupun sertifikasi DES akhirnya ditarik setelah AES ditetapkan). DES (terutama variasi triple-DES yang masih disetujui dan secara signifikan lebih aman) tetap populer meskipun tidak digunakan lagi sebagai standar resmi; ini digunakan dalam berbagai aplikasi, mulai dari enkripsi ATM hingga privasi email dan akses jarak jauh yang aman. Ada banyak cipher blok yang berbeda ditemukan dan dirilis, dengan berbagai tingkat keberhasilan. Banyak, termasuk beberapa yang dirancang oleh praktisi yang berkualifikasi, seperti FEAL, telah banyak rusak.
Stream cipher, tidak seperti block cipher, menghasilkan aliran material kunci yang sangat panjang yang digabungkan dengan plaintext bit-by-bit atau karakter-by-karakter, mirip dengan one-time pad. Aliran output dari stream cipher dihasilkan dari keadaan internal tersembunyi yang berubah sebagai fungsi cipher. Bahan kunci rahasia digunakan untuk mengatur keadaan internal itu pada awalnya. RC4 stream cipher banyak digunakan. Dengan membuat blok dari keystream (bukan generator nomor pseudorandom) dan menggunakan operasi XOR untuk setiap bit dari plaintext dengan setiap bit dari keystream, cipher blok dapat digunakan sebagai stream cipher.
Kode otentikasi pesan (MAC) mirip dengan fungsi hash kriptografi, dengan pengecualian bahwa kunci rahasia dapat digunakan untuk memvalidasi nilai hash setelah diterima; kerumitan ekstra ini mencegah serangan terhadap algoritme intisari telanjang, dan karenanya dianggap bermanfaat. Jenis ketiga dari teknik kriptografi adalah fungsi hash kriptografi. Mereka mengambil pesan panjang apa pun sebagai input dan output hash kecil dengan panjang tetap yang dapat digunakan dalam tanda tangan digital, misalnya. Penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama menggunakan algoritma hash yang baik. MD4 adalah fungsi hash yang banyak digunakan tetapi sekarang rusak; MD5, bentuk MD4 yang disempurnakan, juga banyak digunakan tetapi dalam praktiknya rusak. Seri Secure Hash Algorithm dari algoritma hash mirip MD5 dikembangkan oleh Badan Keamanan Nasional AS: Otoritas standar AS memutuskan bahwa "bijaksana" dari sudut pandang keamanan untuk mengembangkan standar baru untuk "secara signifikan meningkatkan ketahanan keseluruhan algoritma hash NIST peralatan.” SHA-1 digunakan secara luas dan lebih aman daripada MD5, tetapi cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 meningkat pada SHA-1, tetapi rentan terhadap bentrokan pada 2011; dan keluarga SHA-2 meningkatkan SHA-1, tetapi rentan terhadap bentrokan Akibatnya, pada tahun 2012, kompetisi desain fungsi hash akan diadakan untuk memilih standar nasional AS yang baru, yang dikenal sebagai SHA-3. Kompetisi berakhir pada tanggal 2 Oktober 2012, ketika Institut Nasional Standar dan Teknologi (NIST) mengumumkan Keccak sebagai algoritma hash SHA-3 yang baru. Fungsi hash kriptografik, tidak seperti block dan stream cipher yang dapat dibalik, memberikan output hash yang tidak dapat digunakan untuk memulihkan data input asli. Fungsi hash kriptografik digunakan untuk memeriksa keaslian data yang diperoleh dari sumber yang tidak dapat dipercaya atau untuk menambahkan tingkat perlindungan ekstra.
Meskipun pesan atau kumpulan pesan dapat memiliki kunci yang berbeda dari yang lain, kriptosistem kunci simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi. Manajemen kunci yang diperlukan untuk menggunakan cipher simetris dengan aman adalah kerugian besar. Setiap pasangan individu dari pihak yang berkomunikasi harus, idealnya, berbagi kunci yang berbeda, serta kemungkinan ciphertext yang berbeda untuk setiap ciphertext yang dikirim. Jumlah kunci yang diperlukan bertambah sebanding dengan jumlah peserta jaringan, yang memerlukan teknik manajemen kunci yang rumit untuk menjaga semuanya tetap konsisten dan rahasia.
Whitfield Diffie dan Martin Hellman menemukan konsep kriptografi kunci publik (juga dikenal sebagai kunci asimetris) dalam sebuah karya tahun 1976, di mana dua kunci yang berbeda tetapi terkait secara matematis — kunci publik dan kunci pribadi — digunakan. Meskipun mereka terkait erat, sistem kunci publik dibangun sedemikian rupa sehingga menghitung satu kunci ('kunci pribadi') dari yang lain ('kunci publik') secara komputasi tidak layak. Sebaliknya, kedua kunci diproduksi secara rahasia, sebagai pasangan yang terhubung. Kriptografi kunci publik, menurut sejarawan David Kahn, adalah “gagasan baru yang paling revolusioner di bidang ini sejak substitusi polialfabetik muncul pada zaman Renaisans.”
Kunci publik dalam kriptosistem kunci publik dapat ditransmisikan secara bebas, tetapi kunci pribadi yang digabungkan harus tetap disembunyikan. Kunci publik digunakan untuk enkripsi, sedangkan kunci privat atau rahasia digunakan untuk dekripsi dalam skema enkripsi kunci publik. Sementara Diffie dan Hellman tidak dapat membuat sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci publik dapat dibayangkan dengan menyediakan protokol pertukaran kunci Diffie–Hellman, sebuah solusi yang memungkinkan dua orang untuk secara diam-diam menyetujui kunci enkripsi bersama. Format yang paling banyak digunakan untuk sertifikat kunci publik ditentukan oleh standar X.509.
Publikasi Diffie dan Hellman memicu minat akademis yang luas dalam mengembangkan sistem enkripsi kunci publik yang praktis. Ronald Rivest, Adi Shamir, dan Len Adleman akhirnya memenangkan kontes pada tahun 1978, dan jawaban mereka dikenal sebagai algoritma RSA.
Selain menjadi contoh paling awal yang diketahui publik dari algoritma kunci publik berkualitas tinggi, algoritma Diffie–Hellman dan RSA telah menjadi salah satu yang paling umum digunakan. Kriptosistem Cramer–Shoup, enkripsi ElGamal, dan banyak pendekatan kurva elips adalah contoh dari algoritma kunci asimetris.
Kriptografer GCHQ meramalkan beberapa kemajuan ilmiah, menurut sebuah dokumen yang dikeluarkan pada tahun 1997 oleh Government Communications Headquarters (GCHQ), sebuah organisasi intelijen Inggris. Menurut legenda, kriptografi kunci asimetris ditemukan oleh James H. Ellis sekitar tahun 1970. Clifford Cocks menemukan solusi pada tahun 1973 yang sangat mirip dengan RSA dalam hal desain. Malcolm J. Williamson dikreditkan dengan menciptakan pertukaran kunci Diffie–Hellman pada tahun 1974.
Sistem tanda tangan digital juga diimplementasikan menggunakan kriptografi kunci publik. Tanda tangan digital mirip dengan tanda tangan tradisional karena mudah dibuat oleh pengguna namun sulit dipalsukan oleh orang lain. Tanda tangan digital juga dapat ditautkan secara permanen ke konten komunikasi yang ditandatangani; ini berarti mereka tidak dapat 'dipindahkan' dari satu dokumen ke dokumen lain tanpa terdeteksi. Ada dua algoritma dalam skema tanda tangan digital: satu untuk penandatanganan, yang menggunakan kunci rahasia untuk memproses pesan (atau hash pesan, atau keduanya), dan satu untuk verifikasi, yang menggunakan kunci publik yang cocok dengan pesan untuk memvalidasi. keaslian tanda tangan. Dua dari metode tanda tangan digital yang paling banyak digunakan adalah RSA dan DSA. Infrastruktur kunci publik dan banyak sistem keamanan jaringan (misalnya, SSL/TLS, banyak VPN) mengandalkan tanda tangan digital untuk berfungsi.
Kompleksitas komputasi dari masalah "sulit", seperti yang timbul dari teori bilangan, sering digunakan untuk mengembangkan metode kunci publik. Masalah faktorisasi bilangan bulat terkait dengan kekerasan RSA, sedangkan masalah logaritma diskrit terkait dengan Diffie–Hellman dan DSA. Keamanan kriptografi kurva eliptik didasarkan pada masalah teori bilangan kurva eliptik. Sebagian besar algoritma kunci publik mencakup operasi seperti perkalian modular dan eksponensial, yang secara substansial lebih mahal secara komputasi daripada teknik yang digunakan di sebagian besar cipher blok, terutama dengan ukuran kunci normal, karena kesulitan masalah yang mendasarinya. Akibatnya, kriptosistem kunci publik sering kali merupakan kriptosistem hibrida, di mana pesan dienkripsi dengan algoritma kunci simetris yang cepat dan berkualitas tinggi, sedangkan kunci simetris yang relevan dikirim dengan pesan tetapi dienkripsi dengan algoritma kunci publik. Skema tanda tangan hibrida, di mana fungsi hash kriptografis dihitung dan hanya hash yang dihasilkan yang ditandatangani secara digital, juga umum digunakan.
Fungsi Hash dalam Kriptografi
Fungsi hash kriptografik adalah algoritma kriptografi yang menghasilkan dan menggunakan kunci khusus untuk mengenkripsi data baik untuk enkripsi simetris atau asimetris, dan mereka dapat dianggap sebagai kunci. Mereka mengambil pesan panjang apa pun sebagai input dan output hash kecil dengan panjang tetap yang dapat digunakan dalam tanda tangan digital, misalnya. Penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama menggunakan algoritma hash yang baik. MD4 adalah fungsi hash yang banyak digunakan tetapi sekarang rusak; MD5, bentuk MD4 yang disempurnakan, juga banyak digunakan tetapi dalam praktiknya rusak. Seri Secure Hash Algorithm dari algoritma hash mirip MD5 dikembangkan oleh Badan Keamanan Nasional AS: Otoritas standar AS memutuskan bahwa "bijaksana" dari sudut pandang keamanan untuk mengembangkan standar baru untuk "secara signifikan meningkatkan ketahanan keseluruhan algoritma hash NIST peralatan.” SHA-1 digunakan secara luas dan lebih aman daripada MD5, tetapi cryptanalyst telah mengidentifikasi serangan terhadapnya; keluarga SHA-2 meningkat pada SHA-1, tetapi rentan terhadap bentrokan pada 2011; dan keluarga SHA-2 meningkatkan SHA-1, tetapi rentan terhadap bentrokan Akibatnya, pada tahun 2012, kompetisi desain fungsi hash akan diadakan untuk memilih standar nasional AS yang baru, yang dikenal sebagai SHA-3. Kompetisi berakhir pada tanggal 2 Oktober 2012, ketika Institut Nasional Standar dan Teknologi (NIST) mengumumkan Keccak sebagai algoritma hash SHA-3 yang baru. Fungsi hash kriptografik, tidak seperti block dan stream cipher yang dapat dibalik, memberikan output hash yang tidak dapat digunakan untuk memulihkan data input asli. Fungsi hash kriptografik digunakan untuk memeriksa keaslian data yang diperoleh dari sumber yang tidak dapat dipercaya atau untuk menambahkan tingkat perlindungan ekstra.
Primitif kriptografi dan sistem kriptografi
Sebagian besar karya teoretis kriptografi berfokus pada kriptografi primitif—algoritme yang memiliki sifat kriptografi dasar—dan bagaimana kaitannya dengan tantangan kriptografi lainnya. Primitif dasar ini kemudian digunakan untuk membuat alat kriptografi yang lebih kompleks. Primitif ini memberikan kualitas dasar yang digunakan untuk membuat alat yang lebih kompleks yang dikenal sebagai kriptosistem atau protokol kriptografi yang memastikan satu atau lebih properti keamanan tingkat tinggi. Batas antara kriptografi primitif dan kriptosistem, di sisi lain, adalah sewenang-wenang; algoritma RSA, misalnya, terkadang dianggap sebagai sistem kripto dan terkadang primitif. Fungsi pseudorandom, fungsi satu arah, dan primitif kriptografi lainnya adalah contoh umum.
Sebuah sistem kriptografi, atau kriptosistem, dibuat dengan menggabungkan satu atau lebih primitif kriptografi untuk membuat algoritma yang lebih rumit. Cryptosystems (misalnya, enkripsi El-Gamal) dimaksudkan untuk menyediakan fungsionalitas tertentu (misalnya, enkripsi kunci publik) sambil memastikan kualitas keamanan tertentu (misalnya, keamanan CPA serangan CPA model oracle acak yang dipilih). Untuk mendukung kualitas keamanan sistem, sistem kriptografi memanfaatkan properti dari primitif kriptografi yang mendasarinya. Sebuah kriptosistem canggih dapat dihasilkan dari kombinasi banyak kriptosistem yang lebih mendasar, karena perbedaan antara primitif dan kriptosistem agak sewenang-wenang. Dalam banyak keadaan, struktur kriptosistem terdiri dari komunikasi bolak-balik antara dua atau lebih pihak dalam ruang (misalnya, antara pengirim dan penerima pesan aman) atau lintas waktu (misalnya, antara pengirim dan penerima pesan aman) (misalnya, data cadangan yang dilindungi secara kriptografis).
Untuk mengenal diri Anda secara detail dengan kurikulum sertifikasi, Anda dapat memperluas dan menganalisis tabel di bawah ini.
Kurikulum Sertifikasi Kriptografi Klasik Lanjutan EITC/IS/ACC mereferensikan materi didaktik akses terbuka dalam bentuk video. Proses pembelajaran dibagi menjadi struktur langkah demi langkah (program -> pelajaran -> topik) yang mencakup bagian kurikulum yang relevan. Konsultasi tak terbatas dengan pakar domain juga disediakan.
Untuk perincian tentang prosedur Sertifikasi, periksa Bagaimana itu bekerja.
Catatan kuliah utama
Memahami Kriptografi oleh Christof Paar dan Jan Pelzl, Kursus Online Berbentuk Slide PDF
https://www.crypto-textbook.com/slides.php
Pengertian Kriptografi oleh Christof Paar dan Jan Pelzl, Kursus Online Berbentuk Video
https://www.crypto-textbook.com/movies.php
Referensi buku kriptografi klasik utama
Memahami Kriptografi oleh Christof Paar dan Jan Pelzl
https://www.crypto-textbook.com/index.php
Referensi buku kriptografi klasik terapan tambahan
Buku Pegangan Kriptografi Terapan oleh A. Menezes, P. van Oorschot dan S. Vanstone:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
Download materi persiapan belajar mandiri offline lengkap untuk program Kriptografi Klasik Lanjutan EITC/IS/ACC dalam file PDF
Materi persiapan EITC/IS/ACC – versi standar
Materi persiapan EITC/IS/ACC – versi diperluas dengan pertanyaan tinjauan