Ensiklopedi

Kriptografi kunci publik - kriptologi -

Kriptografi kunci publik , bentuk kriptografi asimetris di mana pengirim pesan dan penerimanya menggunakan kunci (kode) yang berbeda, sehingga menghilangkan kebutuhan pengirim untuk mengirimkan kode dan mengambil risiko intersepsi.

Tabel Vigenère Dalam mengenkripsi teks biasa, huruf sandi ditemukan di persimpangan kolom yang dipimpin oleh huruf teks biasa dan baris yang diindeks oleh huruf kunci. Untuk mendekripsi ciphertext, huruf plaintext terdapat pada kepala kolom yang ditentukan oleh perpotongan diagonal yang berisi huruf cipher dan baris yang berisi huruf kunci. Baca Lebih Lanjut tentang Topik Ini Kriptologi: Kriptografi dua kunci Pada tahun 1976, dalam salah satu wawasan paling terinspirasi dalam sejarah kriptologi, Sun Microsystems, Inc., insinyur komputer Whitfield Diffie dan ...

Pada tahun 1976, dalam salah satu wawasan paling terinspirasi dalam sejarah kriptologi, Sun Microsystems, Inc., insinyur komputer Whitfield Diffie dan insinyur listrik Universitas Stanford Martin Hellman menyadari bahwa masalah distribusi kunci hampir dapat diselesaikan sepenuhnya jika sebuah kriptosistem, T ( dan mungkin sistem invers, T ′), dapat dirancang yang menggunakan dua kunci dan memenuhi kondisi berikut:

  1. Itu harus mudah untuk kriptografer untuk menghitung sepasang cocok kunci, e (enkripsi) dan d (dekripsi), yang T e T ' d = saya . Meskipun tidak esensial, diharapkan Td T e = I dan T = T ′. Karena sebagian besar sistem yang dirancang untuk memenuhi poin 1–4 juga memenuhi persyaratan ini, maka akan dianggap berlaku setelah ini — tetapi itu tidak perlu.
  2. Operasi enkripsi dan dekripsi, T , harus (secara komputasi) mudah dilakukan.
  3. Setidaknya salah satu kunci harus secara komputasi tidak layak bagi kriptanalis untuk pulih bahkan ketika dia mengetahui T , kunci lain, dan sembarang banyak pasangan teks dan teks sandi yang cocok.
  4. Seharusnya tidak layak secara komputasi untuk memulihkan x yang diberikan y , di mana y = T k ( x ) untuk hampir semua kunci k dan pesan x .

Dengan sistem seperti itu, Diffie dan Hellman mengusulkan agar setiap pengguna merahasiakan kunci dekripsinya dan menerbitkan kunci enkripsi di direktori publik. Kerahasiaan tidak diperlukan, baik dalam mendistribusikan atau menyimpan direktori kunci "publik" ini. Siapa pun yang ingin berkomunikasi secara pribadi dengan pengguna yang kuncinya ada di direktori hanya perlu mencari kunci publik penerima untuk mengenkripsi pesan yang hanya dapat didekripsi oleh penerima yang dituju. Jumlah total kunci yang terlibat hanya dua kali jumlah pengguna, dengan setiap pengguna memiliki kunci di direktori publik dan kunci rahasianya sendiri, yang harus ia lindungi untuk kepentingannya sendiri. Jelas direktori publik harus diautentikasi, jika tidak A dapat ditipu untuk berkomunikasi dengan C ketika dia berpikir dia sedang berkomunikasi denganB hanya dengan mengganti kunci C untuk B dalam salinan A direktori. Karena mereka fokus pada masalah distribusi kunci, Diffie dan Hellman menyebut penemuan mereka kriptografi kunci publik. Ini adalah diskusi pertama tentang kriptografi dua kunci dalam literatur terbuka. Namun, Laksamana Bobby Inman, sementara direktur Badan Keamanan Nasional AS (NSA) dari 1977 hingga 1981, mengungkapkan bahwa kriptografi dua kunci telah diketahui oleh agensi hampir satu dekade sebelumnya, telah ditemukan oleh James Ellis, Clifford Cocks, dan Malcolm Williamson di Markas Besar Kode Pemerintah Inggris (GCHQ).

Dalam sistem ini, sandi yang dibuat dengan kunci rahasia dapat didekripsi oleh siapa saja yang menggunakan kunci publik yang sesuai — sehingga menyediakan sarana untuk mengidentifikasi pembuatnya dengan mengorbankan kerahasiaan sepenuhnya. Kode sandi yang dibuat menggunakan kunci publik hanya dapat didekripsi oleh pengguna yang memegang kunci rahasia, bukan oleh orang lain yang memegang kunci publik — namun, pemegang kunci rahasia tidak menerima informasi apa pun tentang pengirim. Dengan kata lain, sistem memberikan kerahasiaan dengan mengorbankan sepenuhnya kemampuan otentikasi. Apa yang telah dilakukan Diffie dan Hellman adalah memisahkan saluran kerahasiaan dari saluran otentikasi — contoh yang mencolok tentang jumlah bagian yang lebih besar daripada keseluruhan. Kriptografi kunci tunggal disebut simetris karena alasan yang jelas.Sistem kriptografi yang memenuhi kondisi 1–4 di atas disebut asimetris karena alasan yang sama jelasnya. Ada sistem kriptografi simetris di mana kunci enkripsi dan dekripsinya tidak sama — misalnya, transformasi matriks teks di mana satu kunci adalah matriks nonsingular (dapat dibalik) dan yang lainnya terbalik. Meskipun ini adalah sistem kriptografi dua kunci, karena mudah untuk menghitung invers ke matriks non-singular, ia tidak memenuhi kondisi 3 dan tidak dianggap asimetris.itu tidak memenuhi kondisi 3 dan tidak dianggap asimetris.itu tidak memenuhi kondisi 3 dan tidak dianggap asimetris.

Karena dalam kriptosistem asimetris, setiap pengguna memiliki saluran kerahasiaan dari setiap pengguna lain kepadanya (menggunakan kunci publiknya) dan saluran otentikasi darinya ke semua pengguna lain (menggunakan kunci rahasianya), adalah mungkin untuk mencapai kerahasiaan dan otentikasi menggunakan superencryption. Say A ingin berkomunikasi pesan rahasia untuk B , tapi B ingin memastikan pesan itu dikirim oleh A . A pertama mengenkripsi pesan dengan kunci rahasianya dan kemudian mengenkripsi sandi yang dihasilkan dengan kunci publik B. Cipher luar yang dihasilkan hanya dapat didekripsi oleh B , sehingga menjamin kepada A bahwa hanya Bdapat memulihkan sandi bagian dalam. Ketika B membuka cipher dalam menggunakan A ‘s kunci publik ia yakin pesan itu datang dari seseorang mengetahui A ‘kunci s, mungkin A . Meskipun sederhana, protokol ini adalah paradigma untuk banyak aplikasi kontemporer.

Kriptografer telah membangun beberapa skema kriptografi semacam ini dengan memulai dengan masalah matematika yang "sulit" —seperti memfaktorkan bilangan yang merupakan produk dari dua bilangan prima yang sangat besar — ​​dan mencoba membuat kriptanalisis skema tersebut setara dengan memecahkan masalah yang sulit. . Jika ini bisa dilakukan, cryptosecurity dari skema akan setidaknya sebagus masalah matematika yang mendasarinya sulit untuk dipecahkan. Sejauh ini, hal ini belum terbukti untuk skema kandidat mana pun, meskipun diyakini berlaku di setiap kesempatan.

Namun, bukti identitas yang sederhana dan aman dimungkinkan berdasarkan asimetri komputasi tersebut. Seorang pengguna pertama-tama secara diam-diam memilih dua bilangan prima besar dan kemudian secara terbuka menerbitkan produk mereka. Meskipun mudah untuk menghitung akar kuadrat modular (bilangan yang kuadratnya meninggalkan sisa yang ditentukan ketika dibagi dengan produk) jika faktor prima diketahui, itu sama sulitnya dengan memfaktorkan (sebenarnya setara dengan memfaktorkan) produk jika bilangan prima tidak diketahui. Oleh karena itu, pengguna dapat membuktikan identitasnya, yaitu bahwa ia mengetahui bilangan prima asli, dengan menunjukkan bahwa ia dapat mengekstrak akar kuadrat modular. Pengguna dapat yakin bahwa tidak ada yang dapat meniru identitasnya karena untuk melakukannya mereka harus dapat memfaktorkan produknya. Ada beberapa seluk-beluk protokol yang harus diperhatikan,tetapi ini menggambarkan bagaimana kriptografi komputasi modern bergantung pada masalah yang sulit.

$config[zx-auto] not found$config[zx-overlay] not found