Searching...
6.04.2011

Algoritma Kriptografi

Algoritma adalah urutan langkah-langkah logis untuk menyelesaikan suatu masalah yang disusun secara sistematis [Munir, 2004]. Langkah-langkah tersebut harus logis, ini berarti nilai kebenarannya harus dapat ditentukan benar atau salah.
Algoritma kriptografi adalah bagian dari kriptografi yang berisi kumpulan langkah-langkah logis yang digunakan untuk melakukan enkripsi dan dekripsi. Biasanya langkah-langkah ini berupa sekumpulan fungsi matematik. Berdasarkan kuncinya, algoritma kriptografi dibedakan menjadi dua, yaitu algoritma simetris (kunci privat) dan algoritma asimetris (kunci publik).


Algoritma Simetris

Pada kriptografi simetris, kunci yang digunakan untuk melakukan enkripsi sama dengan kunci yang dipakai untuk melakukan dekripsi. Sehingga pembuat pesan dan penerima pesan harus memiliki kunci yang sama, dan kunci inilah yang harus dirahasiakan. Istilah lain untuk enkripsi dan dekripsi ini adalah kriptografi kunci privat (private-key cryptography) atau kriptografi kunci rahasia (secret-key cryptography).

Skema Algoritma Simetris

Beberapa jenis algoritma simetris antara lain OTP, DES, RC2, RC4, RC5, RC6, IDEA, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi dan lain-lain.

Algoritma Asimetris

Algoritma kriptografi asimetris adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan deskripsinya. Algoritma asimetris juga sering disebut algoritma kunci publik (public key) karena kunci untuk enkripsinya dibuat umum (kunci publik). Sedangkan kunci yang harus dirahasiakan adalah privat key (kunci pribadi) yaitu kunci untuk mendekripsikan cipherteks.

Skema Algoritma Asimetris

Beberapa jenis algoritma asimetris antara lain skema enkripsi Elgamal, RSA, Diffie – Hellman (DH), DSA (Digital Signature Algorithm) dan lain-lain.

Pustaka:
•Baldoni, M.W., Ciliberto, C., & Piecantini Cattaneo, G.M. (2009). Elementary Number Theory, Cryptography and Codes. Heidelberg: Springer.
•Lidl, R., & Pilz, G.(1997). Applied Abstract Algebra, Second Edition. New York: Springer.
•Menezes, A. J. ,van Oorschot, P. C, and Vanstone, S. S. (1996). Handbook of Applied Cryptography. USA: CRC Press, Inc.
•Munir, R. (2004). Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika Institut Teknologi Bandung.
•PGP. (2004). An Introduction to Cryptography. New York: PGP Corporation.
•Schneier, B. (1996). Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd edition. John Wiley and Son, Inc.

1 comments:

  1. terimakasih atas info yang sangat menarik ini dan untuk referensi silahkan kunjungi http://ps-sekuriti.gunadarma.ac.id/

    ReplyDelete

 
Back to top!