{"id":4446,"date":"2025-04-21T06:02:19","date_gmt":"2025-04-20T23:02:19","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=4446"},"modified":"2025-04-21T06:02:19","modified_gmt":"2025-04-20T23:02:19","slug":"cryptography","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/cryptography\/","title":{"rendered":"cryptography"},"content":{"rendered":"<p>Cryptography adalah metode untuk melindungi informasi dan komunikasi dengan menggunakan kode, sehingga hanya pihak yang berhak saja yang bisa membaca dan memprosesnya.<\/p>\n<p>Dalam ilmu komputer, cryptography mengacu pada teknik komunikasi dan informasi yang aman, yang berasal dari konsep matematika dan sekumpulan perhitungan berbasis aturan yang disebut <a href=\"https:\/\/www.linuxid.net\/istilah\/algorithm\/\">algoritma<\/a>, untuk mengubah pesan menjadi bentuk yang sulit untuk dipahami. Algoritma deterministik ini digunakan untuk menghasilkan kunci kriptografi, tanda tangan digital, verifikasi, dan juga untuk melindungi privasi data, aktivitas browsing di internet, serta komunikasi rahasia seperti transaksi kartu kredit dan email.<\/p>\n<h2>Teknik-teknik Kriptografi<\/h2>\n<p>Cryptography punya kaitan erat dengan disiplin <a href=\"https:\/\/www.linuxid.net\/istilah\/cryptology\/\">cryptology<\/a> dan <a href=\"https:\/\/www.linuxid.net\/istilah\/cryptanalysis\/\">cryptanalysis<\/a>. Beberapa tekniknya meliputi microdots, penggabungan kata dengan gambar, serta berbagai metode lain untuk menyembunyikan informasi baik saat disimpan maupun dikirim. Di era serba digital sekarang, cryptography umumnya diasosiasikan dengan proses pengacakan <a href=\"https:\/\/www.linuxid.net\/istilah\/plaintext\/\">plaintext<\/a> (teks biasa, kadang disebut juga <em>cleartext<\/em>) menjadi <a href=\"https:\/\/www.linuxid.net\/istilah\/ciphertext\/\">ciphertext<\/a> (proses ini disebut <a href=\"https:\/\/www.linuxid.net\/istilah\/encryption\/\">encryption<\/a> atau enkripsi), lalu dikembalikan lagi (disebut dekripsi). Orang-orang yang mendalami bidang ini dikenal dengan sebutan cryptographer.<br \/>\nKriptografi modern fokus pada empat tujuan utama berikut:<\/p>\n<ol class=\"default-list\/\">\n<li><strong>Confidentiality (Kerahasiaan).<\/strong> Informasi hanya bisa dipahami oleh pihak yang memang berhak menerimanya.<\/li>\n<li><strong>Integrity (Integritas).<\/strong> Informasi tidak bisa diubah baik saat disimpan atau dikirim tanpa diketahui adanya perubahan.<\/li>\n<li><strong>Non-repudiation (Tidak dapat disangkal).<\/strong> Pembuat atau pengirim informasi tidak bisa menyangkal keterlibatannya di kemudian hari.<\/li>\n<li><strong>Authentication (Autentikasi).<\/strong> Pengirim dan penerima bisa saling mengonfirmasi identitas satu sama lain dan asal\/tujuan informasi.<\/li>\n<\/ol>\n<p>Prosedur dan protokol yang memenuhi satu atau lebih dari kriteria di atas dikenal sebagai cryptosystem. Cryptosystem sering dianggap hanya sebatas prosedur matematis dan program komputer, padahal juga mencakup pengaturan perilaku manusia, seperti memilih password yang sulit ditebak, logout dari sistem yang tidak digunakan, dan tidak membicarakan prosedur sensitif ke orang luar.<\/p>\n<h2>Algoritma Kriptografi<\/h2>\n<p>Cryptosystem menggunakan serangkaian prosedur yang disebut algoritma kriptografi atau <a href=\"https:\/\/www.linuxid.net\/istilah\/cipher\/\">cipher<\/a>, untuk mengenkripsi dan mendekripsi pesan guna mengamankan komunikasi antar sistem komputer, perangkat, dan aplikasi.<br \/>\nSatu cipher suite bisa menggunakan algoritma untuk enkripsi, algoritma lain untuk autentikasi pesan, dan algoritma lain lagi untuk pertukaran kunci. Proses ini diintegrasikan dalam protokol dan ditulis dalam perangkat lunak yang berjalan di sistem operasi (OS) dan sistem komputer yang saling terhubung. Beberapa tahapan yang umum dalam proses ini adalah:<\/p>\n<ul class=\"default-list\/\">\n<li>Pembuatan kunci publik dan privat untuk enkripsi\/dekripsi data.<\/li>\n<li>Tanda tangan digital dan verifikasi untuk <a href=\"https:\/\/www.linuxid.net\/istilah\/message-authentication-code-MAC\/\">autentikasi pesan<\/a>.<\/li>\n<li>Pertukaran kunci (key exchange).<\/li>\n<\/ul>\n<h2>Jenis-Jenis Kriptografi<\/h2>\n<p><strong><u>Single-key atau symmetric-key encryption<\/u><\/strong><b> <\/b><strong>algoritma<\/strong> menggunakan panjang bit tetap yang dikenal sebagai <a href=\"https:\/\/www.linuxid.net\/istilah\/block-cipher\/\">block cipher<\/a> dengan kunci rahasia yang sama untuk mengenkripsi dan mendekripsi data, baik oleh pengirim maupun penerima. Salah satu contoh symmetric-key cryptography adalah *Advanced Encryption Standard* (<a href=\"https:\/\/www.linuxid.net\/istilah\/Advanced-Encryption-Standard\/\">AES<\/a>). AES ditetapkan sebagai standar oleh NIST pada November 2001 melalui FIPS 197 untuk melindungi informasi sensitif. Standar ini diwajibkan oleh pemerintah AS dan juga luas digunakan oleh sektor swasta.<br \/>\nPada Juni 2003, AES disetujui untuk digunakan pada informasi terklasifikasi oleh pemerintah AS. AES merupakan spesifikasi bebas royalti dan diimplementasikan dalam bentuk perangkat lunak maupun perangkat keras di seluruh dunia. AES merupakan penerus dari Data Encryption Standard (<a href=\"https:\/\/www.linuxid.net\/istilah\/Data-Encryption-Standard\/\">DES<\/a>) dan DES3. AES menggunakan panjang kunci yang lebih besar \u2014 128-bit, 192-bit, dan 256-bit \u2014 untuk mencegah serangan brute-force dan lainnya.<\/p>\n<p><strong><u>Public-key atau asymmetric-key encryption<\/u><\/strong><b> <\/b><strong>algoritma<\/strong> menggunakan sepasang kunci: kunci publik (digunakan untuk enkripsi) dan kunci privat (digunakan untuk dekripsi dan hanya diketahui oleh pemiliknya, kecuali dibagikan).<\/p>\n<p>Contoh dari <a href=\"https:\/\/www.linuxid.net\/istilah\/asymmetric-cryptography\/\">public-key cryptography<\/a> antara lain:<\/p>\n<ul class=\"default-list\/\">\n<li><a href=\"https:\/\/www.linuxid.net\/istilah\/RSA\/\">RSA<\/a> (Rivest-Shamir-Adleman), umum digunakan di internet.<\/li>\n<li>Elliptic Curve Digital Signature Algorithm (ECDSA), digunakan di Bitcoin.<\/li>\n<li>Digital Signature Algorithm (DSA), distandarisasi oleh NIST dalam FIPS 186-4 untuk <a href=\"https:\/\/www.linuxid.net\/istilah\/digital-signature\/\">tanda tangan digital<\/a>.<\/li>\n<li><a href=\"https:\/\/www.linuxid.net\/istilah\/Diffie-Hellman-key-exchange\/\">Pertukaran kunci Diffie-Hellman<\/a>.<\/li>\n<\/ul>\n<p>Untuk menjaga integritas data dalam kriptografi, digunakan <b><a href=\"https:\/\/www.linuxid.net\/istilah\/hashing\/\"><strong>hash function<\/strong><\/a><\/b>, yaitu fungsi yang mengubah input menjadi output deterministik berukuran tetap. Beberapa jenis fungsi hash kriptografi antara lain SHA-1, SHA-2, dan SHA-3.<\/p>\n<h2>Isu dan Kekhawatiran dalam Kriptografi<\/h2>\n<p>Penyerang bisa saja menembus perlindungan kriptografi, meretas komputer yang melakukan enkripsi\/dekripsi, atau mengeksploitasi implementasi yang lemah seperti penggunaan kunci default. Meskipun begitu, kriptografi membuat akses ke pesan dan data menjadi jauh lebih sulit bagi penyerang.<br \/>\nKekhawatiran meningkat terhadap kemampuan komputasi kuantum untuk menembus standar kriptografi yang ada saat ini. Karena itu, NIST pada tahun 2016 mengundang para ilmuwan dan matematikawan untuk mengajukan standar baru kriptografi publik. NIST <a href=\"https:\/\/www.nist.gov\/news-events\/news\/2023\/08\/nist-standardize-encryption-algorithms-can-resist-attack-quantum-computers\" target=\"_blank\" rel=\"noopener\/\">mengumumkan<\/a> bahwa akan ada tiga algoritma kriptografi tahan kuantum yang siap digunakan pada tahun 2024.<\/p>\n<p>Berbeda dengan komputer biasa, komputer kuantum menggunakan bit kuantum (<a href=\"https:\/\/www.linuxid.net\/istilah\/qubit\/\">qubit<\/a>) yang bisa merepresentasikan angka 0 dan 1 secara bersamaan, sehingga bisa melakukan dua perhitungan sekaligus. Meski komputer kuantum skala besar mungkin belum akan dibangun dalam dekade ini, NIST menyatakan bahwa infrastruktur saat ini sudah butuh standarisasi algoritma publik yang aman dan dapat dipahami bersama.<\/p>\n<h2>Sejarah Kriptografi<\/h2>\n<p>Kata &#8220;cryptography&#8221; berasal dari bahasa Yunani *kryptos* yang berarti tersembunyi.<br \/>\nAwalan &#8220;crypt-&#8221; berarti &#8220;tersembunyi&#8221; atau &#8220;terkunci&#8221;, dan akhiran &#8220;-graphy&#8221; berarti &#8220;tulisan&#8221;.<\/p>\n<p>Asal-usul kriptografi biasanya ditelusuri ke sekitar tahun 2000 SM, lewat praktik hieroglif Mesir. Hieroglif ini berupa gambar-gambar rumit yang maknanya hanya diketahui oleh segelintir orang.<\/p>\n<p>Penggunaan cipher modern pertama diketahui dilakukan oleh Julius Caesar (100 SM \u2013 44 SM), yang tidak percaya dengan para pembawanya saat menyampaikan pesan ke gubernur atau komandannya. Maka dari itu, dia membuat sistem di mana tiap karakter dalam pesannya digantikan oleh karakter yang berada tiga posisi setelahnya dalam alfabet Romawi (dikenal sebagai Caesar Cipher).<\/p>\n<p>Di era modern, cryptography telah menjadi arena pertempuran antara ahli matematika dan ilmuwan komputer terbaik dunia. Kemampuan untuk menyimpan dan mentransmisikan informasi sensitif secara aman telah menjadi faktor penting dalam perang maupun bisnis.<\/p>\n<p>Karena pemerintah tidak ingin ada pihak tertentu (baik dari dalam atau luar negeri) bisa mengakses informasi tersembunyi yang berpotensi membahayakan negara, maka kriptografi telah dikenakan berbagai pembatasan di banyak negara, mulai dari pembatasan penggunaan dan ekspor software, hingga penyebaran konsep matematika yang bisa dipakai untuk membuat cryptosystem.<\/p>\n<p>Namun, internet telah memungkinkan tersebarnya berbagai program kriptografi yang kuat, dan lebih penting lagi: menyebarluaskan teknik-teknik kriptografi itu sendiri. Kini banyak cryptosystem dan ide-ide canggih di bidang ini sudah tersedia di domain publik.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cryptography adalah metode untuk melindungi informasi dan komunikasi dengan menggunakan kode, sehingga hanya pihak yang berhak saja yang bisa membaca dan memprosesnya. Dalam ilmu komputer, cryptography mengacu pada teknik komunikasi dan informasi yang aman, yang berasal dari konsep matematika dan sekumpulan perhitungan berbasis aturan yang disebut algoritma, untuk mengubah pesan menjadi bentuk yang sulit untuk [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[236],"tags":[108],"class_list":["post-4446","post","type-post","status-publish","format-standard","hentry","category-it-management","tag-data-security-and-privacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu cryptography? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linuxid.net\/istilah\/cryptography\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu cryptography? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"Cryptography adalah metode untuk melindungi informasi dan komunikasi dengan menggunakan kode, sehingga hanya pihak yang berhak saja yang bisa membaca dan memprosesnya. Dalam ilmu komputer, cryptography mengacu pada teknik komunikasi dan informasi yang aman, yang berasal dari konsep matematika dan sekumpulan perhitungan berbasis aturan yang disebut algoritma, untuk mengubah pesan menjadi bentuk yang sulit untuk [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linuxid.net\/istilah\/cryptography\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-20T23:02:19+00:00\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cryptography\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/cryptography\/\",\"name\":\"Apa itu cryptography? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"datePublished\":\"2025-04-20T23:02:19+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cryptography\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linuxid.net\/istilah\/cryptography\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.linuxid.net\/istilah\/cryptography\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"cryptography\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu cryptography? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linuxid.net\/istilah\/cryptography\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu cryptography? - Istilah Komputer","og_description":"Cryptography adalah metode untuk melindungi informasi dan komunikasi dengan menggunakan kode, sehingga hanya pihak yang berhak saja yang bisa membaca dan memprosesnya. Dalam ilmu komputer, cryptography mengacu pada teknik komunikasi dan informasi yang aman, yang berasal dari konsep matematika dan sekumpulan perhitungan berbasis aturan yang disebut algoritma, untuk mengubah pesan menjadi bentuk yang sulit untuk [&hellip;]","og_url":"https:\/\/www.linuxid.net\/istilah\/cryptography\/","og_site_name":"Istilah Komputer","article_published_time":"2025-04-20T23:02:19+00:00","author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"5 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.linuxid.net\/istilah\/cryptography\/","url":"https:\/\/www.linuxid.net\/istilah\/cryptography\/","name":"Apa itu cryptography? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"datePublished":"2025-04-20T23:02:19+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/www.linuxid.net\/istilah\/cryptography\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linuxid.net\/istilah\/cryptography\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.linuxid.net\/istilah\/cryptography\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"cryptography"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1777193465","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=4446"}],"version-history":[{"count":1,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4446\/revisions"}],"predecessor-version":[{"id":5531,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4446\/revisions\/5531"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=4446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=4446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=4446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}