Kriptografi Simetris

Algoritma sandi dapat dikelompokkan menjadi 3 kategori yaitu : sistem sandi simetris, sistem sandi asimetris dan sistem sandi hashing. Masing-masing sistem sandi ini memiliki cara yang berbeda dalam metode penyandiannya.
Sistem sandi simetris adalah sebuah algoritma sandi yang metode menyandi dan membuka sandinya menggunakan kunci yang sama. Algoritma sandi jenis ini yang sudah sangat terkenal diantaranya adalah Data Encryption Standard(DES) dan Advance Encryption Standard (AES).
Sistem sandi simetris sangat baik untuk menyandi data yang berukuran besar maupun kecil, sebab sistem sandi ini secara umum diproses lebih cepat dari sistem lainnya.
Sistem sandi simetris modern dapat digolongkan kedalam 2 kategori berdasarkan cara penyandiannya, yaitu block ciphers dan stream ciphersBlock ciphers menyandi data dengan cara beberapa bits yang digabung menjadi satu blok. Ketika besar bits data yang akan disandi melebihi ukuran blok algoritmanya, maka data tersebut akan dipecah menjadi ukuran yang paling mendekati ukuran blok algoritmanya. Baru kemudian dilakukan penyandian.
Sedangkan stream ciphers menyandi data secara bit demi bit. Dalam kondisi khusus, block cipher dapat berlaku seperti stream cipher.
Hal pertama yang perlu dilakukan untuk menggunakan sistem sandi simetris adalah mengelola kunci sandinya. Sebab dalam sistem sandi ini, kunci yang sama digunakan baik untuk menyandi maupun untuk membuka sandi. Sehingga kunci sandi tersebut perlu dimiliki oleh setiap pihak baik yang mengirimkan pesan tersandi maupun pihak yang menerima pesan tersandi.
Melindungi kunci sandi pada saat didistribusikan dan disimpan menjadi hal yang sangat penting untuk diperhatikan. Sebab komponen kunci sandi dalam sistem sandi ini sangatlah vital. Umumnya kunci sandi untuk algoritma sandi simetris didistribusikan dan disimpan dalam keadaan tersandi untuk melindunginya dari setiap ancaman yang mungkin timbul.

Postingan populer dari blog ini

Belajar React Native, lesson 1

HAKIKAT WAWANCARA DALAM PENELITIAN KUALITATIF

Lab 6.2.1 Determining an IP Addressing Scheme