Algoritma-Kriptografi-Kunci-Asimetris-Diffie-Hellman-dan-ElGamal

Page 1


AlgoritmaKriptografiKunci

Asimetris:Diffie-Hellmandan

ElGamal

Selamat datang dalam presentasi tentang dua algoritma kunci publik yang revolusioner dalam dunia kriptografi: Diffie-Hellman dan ElGamal. Kita akan menjelajahi konsep, implementasi, dan pentingnya algoritma ini dalam keamanan informasi modern.

PengantarKriptografiKunci Publik

Revolusidalam

KeamananInformasi

Kriptografi kunci publik memungkinkan pertukaran informasi rahasia tanpa berbagi kunci rahasia terlebih dahulu.

DuaKunciyangSaling Terkait

Sistem ini menggunakan sepasang kunci: satu publik dan satu privat.

SejarahSingkatKriptografi

KunciPublik

1 1976

Whitfield Diffie dan Martin Hellman memperkenalkan konsep kriptografi kunci publik.

2 1977

Ron Rivest, Adi Shamir, dan Leonard Adleman mengembangkan algoritma RSA.

3 1985

Taher ElGamal mempublikasikan skema enkripsi dan tanda tangan digital ElGamal.

PrinsipDasarKriptografiKunciPublik

Enkripsi Pesan dienkripsi menggunakan kunci publik penerima, yang tersedia untuk semua orang.

Dekripsi Hanya pemilik kunci privat yang dapat mendekripsi pesan yang dienkripsi dengan kunci publiknya.

KeunggulanKriptografiKunciPublik

KeamananTinggi

Sulit dipecahkan karena berdasarkan masalah matematis yang kompleks.

ManajemenKunciSederhana

Tidak perlu berbagi kunci rahasia sebelum komunikasi.

TandaTanganDigital Memungkinkan otentikasi dan integritas pesan.

PengenalanAlgoritmaDiffie-Hellman

TujuanUtama

Memungkinkan dua pihak untuk

menghasilkan kunci rahasia bersama melalui saluran tidak aman.

DasarMatematis

Berdasarkan masalah logaritma diskrit dalam teori bilangan.

Kegunaan

Sering digunakan dalam protokol pertukaran kunci untuk mengamankan komunikasi.

KonsepKunciDiffie-Hellman

PilihBilanganPrima

Kedua pihak setuju pada

bilangan prima p dan generator g.

HitungKunciPublik

Masing-masing pihak

memilih bilangan rahasia dan menghitung kunci publik.

TukarKunciPublik

Kunci publik ditukar melalui saluran yang tidak aman.

HitungKunciRahasia

Kedua pihak menghitung kunci rahasia bersama menggunakan kunci publik lawan.

ProsesPertukaranKunci

Diffie-Hellman

Memilih bilangan rahasia a dan menghitung A = g^a mod p.

2

Memilih bilangan rahasia b dan menghitung B = g^b mod p. 3

Menerima B dan menghitung s = B^a mod p. 4

Menerima A dan menghitung s = A^b mod p.

Alice
Bob
Alice
Bob

KeamananDiffie-Hellman

MasalahLogaritmaDiskrit

Keamanan bergantung pada kesulitan menghitung logaritma diskrit dalam grup siklik.

PemilihanParameter

Keamanan juga bergantung pada pemilihan bilangan prima p dan generator g yang tepat.

AplikasiDiffie-Hellman

VPN

Digunakan dalam protokol IPsec untuk mengamankan koneksi VPN.

HTTPS

Berperan dalam protokol TLS/SSL untuk keamanan web.

InstantMessaging

Digunakan dalam aplikasi pesan instan untuk end-to-end encryption.

KelebihanAlgoritmaDiffie-Hellman

KerahasiaanSempurnakeDepan

Meskipun kunci jangka panjang terungkap, sesi sebelumnya

tetap aman.

Fleksibilitas

Dapat digunakan dengan berbagai ukuran kunci dan grup siklik yang berbeda.

KeterbatasanDiffie-Hellman

RentanTerhadapMan-inthe-Middle

Tidak menyediakan otentikasi, sehingga rentan terhadap serangan perantara.

KomputasiIntensif

Memerlukan sumber daya komputasi yang signifikan untuk operasi eksponensial modular.

TidakMendukungAsimetriPenuh

Tidak dapat digunakan langsung untuk enkripsi atau tanda tangan digital.

VariasiDiffie-Hellman

1 EllipticCurveDiffieHellman(ECDH)

Menggunakan kurva eliptik untuk meningkatkan efisiensi dan keamanan.

2 AuthenticatedDiffieHellman Menambahkan mekanisme otentikasi untuk mencegah serangan man-in-themiddle.

PengenalanAlgoritmaElGamal

Pengembang

Dikembangkan oleh Taher ElGamal

pada tahun 1985.

Basis

Berdasarkan masalah logaritma diskrit seperti Diffie-Hellman.

Fungsi

Dapat digunakan untuk enkripsi dan tanda tangan digital.

KomponenUtamaElGamal

BilanganPrimap

Menentukan ukuran grup siklik yang digunakan.

Generatorg

Elemen primitif dari grup multiplikatif modulo p.

KunciPrivatx

Bilangan acak yang dipilih oleh penerima.

KunciPubliky

Dihitung sebagai y = g^x mod p.

ProsesEnkripsiElGamal

PilihkAcak

1

2

Pengirim memilih bilangan acak k yang relatif prima terhadap p-1.

3

Hitunga

Pengirim menghitung a = g^k mod p.

4

Hitungs

Pengirim menghitung s = y^k mod p.

EnkripsiPesan

Ciphertext b = m * s mod p, dimana m adalah pesan.

ProsesDekripsiElGamal

1

TerimaCiphertext

Penerima menerima pasangan (a, b) sebagai ciphertext.

2

Hitungs

Penerima menghitung s = a^x mod p menggunakan kunci privatnya.

3

Hitungs^(-1)

Penerima menghitung invers modular dari s.

4

Dekripsi

Pesan asli m = b * s^(-1) mod p.

KeamananElGamal

MasalahLogaritmaDiskrit

Keamanan bergantung pada kesulitan menghitung logaritma diskrit dalam grup siklik.

Pemilihan

Parameter

Keamanan juga bergantung pada pemilihan bilangan prima p dan generator g yang tepat.

KelebihanAlgoritmaElGamal

Probabilistik

Menghasilkan ciphertext yang berbeda untuk pesan yang sama, meningkatkan keamanan.

Fleksibilitas

Dapat digunakan untuk enkripsi dan tanda tangan digital.

KeterbatasanElGamal

EkspansiCiphertext

Ciphertext dua kali lebih besar dari plaintext.

KomputasiIntensif

Memerlukan banyak operasi eksponensial modular.

SensitifterhadapPemilihank

Penggunaan k yang buruk dapat membahayakan keamanan sistem.

AplikasiElGamal

EmailEncryption

Digunakan dalam beberapa sistem enkripsi email.

DigitalSignatures

Skema tanda tangan digital ElGamal digunakan dalam berbagai aplikasi.

E-Voting

Digunakan dalam beberapa sistem pemungutan suara elektronik.

PerbandinganDiffie-HellmandanElGamal

Diffie-Hellman

Fokus pada pertukaran kunci

Tidak mendukung enkripsi langsung

Lebih efisien untuk pertukaran kunci

ElGamal

Mendukung enkripsi dan tanda tangan digital

Ciphertext lebih besar

Lebih fleksibel dalam aplikasi

ImplementasidalamBahasaPemrograman

PustakaKriptografi

Banyak bahasa pemrograman menyediakan pustaka

untuk implementasi Diffie-Hellman dan ElGamal.

KeamananImplementasi

Penting untuk menggunakan implementasi yang telah diuji dan diaudit keamanannya.

TantangandalamImplementasi

PembangkitanBilanganAcak

Kualitas generator bilangan acak kriptografis sangat penting.

Kinerja

Optimasi diperlukan untuk operasi pada perangkat dengan sumber daya terbatas.

PembaruanParameter

Parameter perlu diperbarui seiring peningkatan kekuatan komputasi.

TrenMasaDepan

1

KriptografiPasca-Kuantum

Pengembangan algoritma tahan terhadap komputasi kuantum.

2

KriptografiHomomorfik

Memungkinkan komputasi pada data terenkripsi tanpa mendekripsi.

3

KriptografiBerbasisIdentitas

Menggunakan identitas pengguna sebagai kunci publik.

TantanganKeamanan

SeranganKuantum

Komputer kuantum dapat mengancam keamanan algoritma berbasis logaritma diskrit.

Side-ChannelAttacks

Serangan berdasarkan informasi yang bocor selama proses komputasi.

ImplementasiyangBuruk

Kelemahan sering muncul dari implementasi yang tidak aman.

BestPracticesdalam Penggunaan

1 GunakanImplementasi Terpercaya

Pilih pustaka kriptografi

yang telah diaudit dan diuji secara luas.

2 PerbaruiParameter

SecaraBerkala

Sesuaikan ukuran kunci dan parameter lain dengan rekomendasi terbaru.

3 KombinasikandenganMekanismeKeamananLain

Gunakan bersama dengan protokol otentikasi dan manajemen kunci yang kuat.

PerandalamEkosistemKeamananModern

1 FondasiKeamananDigital Menjadi dasar bagi banyak protokol keamanan modern.

2 EnablerPrivasi

Memungkinkan komunikasi aman dalam jaringan terbuka. 3 PendukungE-Commerce Memfasilitasi transaksi online yang aman. 4

PelindungDataSensitif

Melindungi informasi pribadi dan rahasia perusahaan.

Kesimpulan

FondasiKeamanan Modern

Diffie-Hellman dan ElGamal adalah pilar penting dalam kriptografi kunci publik.

EvolusiBerkelanjutan

Algoritma ini terus berkembang menghadapi tantangan keamanan baru.

PentingnyaImplementasiyangTepat

Keamanan bergantung pada implementasi dan penggunaan yang benar.

ReferensidanBacaanLanjutan

Buku "Cryptography and Network Security" oleh William Stallings "Applied Cryptography" oleh Bruce Schneier

SumberOnline Cryptography Stack Exchange

NIST Cryptographic Standards and Guidelines

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.