Inilah 5 Algoritma Enkripsi



Dalam kriptografi, enkripsi adalah proses penyandian pesan atau informasi sedemikian rupa sehingga hanya pihak yang berwenang yang dapat mengaksesnya dan mereka yang tidak berwenang tidak dapat melakukannya. Enkripsi itu sendiri tidak mencegah gangguan, tetapi menyangkal konten yang dapat dipahami oleh calon pencegat.

Dalam skema enkripsi, informasi atau pesan yang dimaksud, disebut sebagai plaintext, dienkripsi menggunakan algoritma enkripsi - ciphertext penghasil-sandi yang hanya dapat dibaca jika didekripsi. Untuk alasan teknis, skema enkripsi biasanya menggunakan kunci enkripsi pseudo-acak yang dihasilkan oleh suatu algoritma.

Pada prinsipnya mungkin untuk mendekripsi pesan tanpa memiliki kunci, tetapi, untuk skema enkripsi yang dirancang dengan baik, sumber daya dan keterampilan komputasi yang besar diperlukan. Penerima resmi dapat dengan mudah mendekripsi pesan dengan kunci yang disediakan oleh pencetus untuk penerima tetapi tidak untuk pengguna yang tidak sah.

Enkripsi telah lama digunakan oleh militer dan pemerintah untuk memfasilitasi komunikasi rahasia. Sekarang umum digunakan dalam melindungi informasi dalam berbagai jenis sistem sipil. Sebagai contoh, Institut Keamanan Komputer melaporkan bahwa pada tahun 2007, 71% perusahaan yang disurvei menggunakan enkripsi untuk beberapa data mereka dalam perjalanan, dan 53% menggunakan enkripsi untuk beberapa data mereka dalam penyimpanan.

Enkripsi dapat digunakan untuk melindungi data "saat istirahat". ", seperti informasi yang disimpan di komputer dan perangkat penyimpanan (mis. USB flash drive). Dalam beberapa tahun terakhir, ada banyak laporan data rahasia, seperti catatan pribadi pelanggan, yang terekspos melalui kehilangan atau pencurian laptop atau drive cadangan; mengenkripsi file seperti itu saat istirahat membantu melindunginya jika langkah-langkah keamanan fisik gagal. Sistem manajemen hak digital, yang mencegah penggunaan yang tidak sah atau reproduksi materi yang dilindungi hak cipta dan melindungi perangkat lunak terhadap rekayasa balik (lihat juga perlindungan salinan), adalah contoh lain dari penggunaan enkripsi pada data saat istirahat.

Enkripsi juga digunakan untuk melindungi data dalam perjalanan, misalnya data yang ditransfer melalui jaringan (mis. Internet, e-commerce), telepon seluler, mikrofon nirkabel, sistem interkom nirkabel, perangkat Bluetooth dan mesin teller bank otomatis. Ada banyak laporan tentang data dalam perjalanan yang dicegat dalam beberapa tahun terakhir. Data juga harus dienkripsi ketika ditransmisikan melalui jaringan untuk melindungi dari menguping lalu lintas jaringan oleh pengguna yang tidak sah.

Teknologi ini hadir dalam berbagai bentuk, dengan ukuran kunci dan kekuatan umumnya menjadi perbedaan terbesar dalam satu varietas dari yang berikutnya. Berikut 5 algoritma dari banyak algoritma enkripsi yang sering digunakan / atau umum :

1. Triple DES
Triple DES dirancang untuk menggantikan algoritma Data Encryption Standard (DES) asli, yang akhirnya dipelajari oleh para peretas untuk dikalahkan dengan relatif mudah. Pada suatu waktu, Triple DES adalah standar yang direkomendasikan dan algoritma simetris yang paling banyak digunakan di industri.

Triple DES menggunakan tiga kunci individual dengan masing-masing 56 bit. Panjang kunci total menambahkan hingga 168 bit, tetapi para ahli akan berpendapat bahwa 112-bit dalam kekuatan kunci lebih seperti itu.

Meskipun perlahan-lahan dihapus, Triple DES masih berhasil membuat solusi enkripsi perangkat keras yang dapat diandalkan untuk layanan keuangan dan industri lainnya.

2. RSA
RSA adalah algoritma enkripsi kunci publik dan standar untuk mengenkripsi data yang dikirim melalui internet. Itu juga merupakan salah satu metode yang digunakan dalam program PGP dan GPG kami.

Tidak seperti Triple DES, RSA dianggap sebagai algoritma asimetris karena penggunaan sepasang kunci. Anda mendapatkan kunci publik Anda, yang kami gunakan untuk mengenkripsi pesan kami, dan kunci pribadi untuk mendekripsinya. Hasil enkripsi RSA adalah kumpulan besar mumbo jumbo yang membutuhkan sedikit waktu bagi penyerang dan kekuatan pemrosesan untuk dipecah.

3. Blowfish
Blowfish adalah algoritma lain yang dirancang untuk menggantikan DES. Cipher simetris ini membagi pesan menjadi blok-blok 64 bit dan mengenkripsi masing masing.

Blowfish dikenal karena kecepatannya yang luar biasa dan efektifitas secara keseluruhan karena banyak yang mengklaim bahwa ia tidak pernah dikalahkan. Sementara itu, vendor telah mengambil keuntungan penuh dari ketersediaan gratis di domain publik.
Blowfish dapat ditemukan dalam kategori perangkat lunak mulai dari platform e-commerce untuk mengamankan pembayaran ke alat manajemen kata sandi, di mana ia digunakan untuk melindungi kata sandi. Ini jelas merupakan salah satu metode enkripsi yang lebih fleksibel yang tersedia.

4. Twofish
Ahli keamanan komputer Bruce Schneier adalah dalang di belakang Blowfish dan penggantinya Twofish. Kunci yang digunakan dalam algoritma ini mungkin panjangnya hingga 256 bit dan sebagai teknik simetris, hanya satu kunci yang diperlukan.

Twofish dianggap sebagai salah satu yang tercepat dari jenisnya, dan ideal untuk digunakan di lingkungan perangkat keras dan perangkat lunak. Seperti Blowfish, Twofish tersedia secara gratis bagi siapa saja yang ingin menggunakannya. Hasilnya, Anda akan menemukannya terbundel dalam program enkripsi seperti PhotoEncrypt, GPG, dan perangkat lunak sumber terbuka TrueCrypt yang populer.

5. AES
Advanced Encryption Standard (AES) adalah algoritma yang dipercaya sebagai standar oleh Pemerintah A.S. dan banyak organisasi.

Meskipun sangat efisien dalam bentuk 128-bit, AES juga menggunakan kunci 192 dan 256 bit untuk keperluan enkripsi tugas berat.

AES sebagian besar dianggap tahan terhadap semua serangan, dengan pengecualian brute force, yang mencoba menguraikan pesan menggunakan semua kemungkinan kombinasi dalam cipher 128, 192, atau 256-bit. Namun, para pakar keamanan percaya bahwa AES pada akhirnya akan dielu-elukan standar de facto untuk mengenkripsi data di sektor swasta.

Masa Depan Enkripsi
Serangan dunia maya terus berkembang, sehingga spesialis keamanan harus tetap sibuk di lab meramu skema baru untuk menjaga mereka di luar. Pengamat ahli berharap bahwa metode baru yang disebut Honey Encryption akan mencegah hacker dengan menyajikan data palsu untuk setiap tebakan yang salah dari kode kunci. Pendekatan unik ini tidak hanya memperlambat penyerang, tetapi berpotensi mengubur kunci yang benar dalam tumpukan harapan palsu. Lalu ada metode yang muncul seperti distribusi kunci kuantum, yang berbagi kunci yang tertanam dalam foton lebih dari serat optik, yang mungkin memiliki kelayakan sekarang dan bertahun-tahun di masa depan juga.

0 Comments