yang dijelaskan ferdinand itu berdasarkan pengalaman dia, bukan sekedar teori. dan itu dilihat dalam konteks ide mengirimkan pesan menggunakan rsa via sms.
2010/6/19 Monang Setyawan <mon...@gmail.com> > > > Setahu saya, penggunaan symmetric encryption lebih karena alasan > performance, bukan karena menggelembungnya size. Dan hasil untuk symmetric > encryption tidak selalu sama besar. > > 2010/6/18 Ferdinand Neman <new...@gmail.com> > > >> >> Perlu diingat, Encryption pake Public Key (Asymetric) pada data yang mau >> dikirim, TIDAK DI SARANKAN. >> Karena, hasil encryption pake Public Key akan menggelembungkan SIZE (Hasil >> Encryption akan jauh lebih besar dari data aslinya). >> >> JADI, encryption dan decryption itu dilakukan dengan algoritma yang >> Symetric, hingga hasil encryptionnya memiliki ukuran yang SAMA besar. >> Symetric contohnya AES "Advanced Encryption Standard" (dengan menggunakan >> SALT key). >> >> NAH, Public Key hanya dipergunakan untuk mengenkripsi SALT key. Karena >> keynya kecil, hasil encripsi akan menggelembung dalam ukuran kecil juga, >> jadi pembekakan tidak signifikan. >> >> JADI, >> 1. data asli (RAW) di hash dengan MD5 atau SHA1 => HASH. >> 2. RAW di encrypt dengan AES ditambah SALT (SALT bisa pre-generate) => >> ENCRYPTED >> 3. RAW di sign dengan Private Key Sender (PRKS). => SIGNATURE >> 4. SALT di encrypt dengan Public Key Receiver (PUKR) (yang didapat dari >> Verisign atau OpenPGP) => ENCRYPTED SALT. >> >> 5. Data yang dikirim adalah. ENCRYPTED + ENCRYPTED SALT + SIGNATURE + >> HASH. (Public Key sebaiknya tidak di tukar-tukar langsung, tapi Public Key >> diambil dari trusted vendor, semacam Verisign atau OpenPGP). >> >> 6. ENCRYPTED + ENCRYPTED SALT + SIGNATURE + HASH diterima disisi Receiver. >> 7. ENCRYPTED SALT di decrypt dengan Private Key Receiver (PRKR) => SALT >> 8. ENCRYPTED di decrypt dengan AES + SALT => RAW. (sampai disini data bisa >> dipakai, tapi untuk amannya di verify dulu). >> 9. RAW di verify dengan SIGNATURE + Public Key Sender (PUKS) (yang didapat >> dari Verisign atau OpenPGP). => BOOLEAN. >> 10. Bila #9 = TRUE, RAW di hash dengan MD5 atau SHA1 => HASH NEW. >> 11. HASH dibandingkan dengan HASH NEW => BOOLEAN. >> 12 RAW sudah di verify dan diyakinkan bahwa datanya orisinil dan tidak >> tampered. Silahkan di embat. >> >> Beberapa skenario mungkin berbeda (biasanya cuma beda urutan), tapi >> prinsipnya sama. >> >> KESIMPULANNYA, PKI (Public Key Infrastructure) itu tidak hanya >> mengandalkan Public/Private key saja dalam data transmission. Ia juga >> memanfaatkan Symetric Enc/Decription. Dan dalam kasus data yang sangat >> sensitif, membutuhkan >> trusted source dimana kedua pihak bisa consult public key. >> >> Salam. >> >> Ferdinand Neman >> ---- >> Developer Team Lead, System Analyst, >> System Designer and Solution Architect >> >> http://www.linkedin.com/in/fneman >> >> 2010/6/18 Thomas Wiradikusuma (milis) <wiradikusuma.mi...@gmail.com> >> >>> >>> >>> Mungkin ilustrasinya begini kali: >>> >>> Disclaimer: ini agak ngawur, tapi basic idenya bener. >>> >>> Public key: gembok >>> Private key: kunci utk buka gembok >>> >>> Jadi kita bagi-bagi gembok ke semua orang yg mau ngirim data ke kita. >>> Trus mereka gembok deh datanya, trus kirim ke kita. Berhubung cuma >>> kita yg pegang kuncinya, cuma kita yg bisa buka. >>> >>> >>> On 6/18/10, Leo Mifare <leomif...@gmail.com <leomifare%40gmail.com>> >>> wrote: >>> > Hi all, >>> > >>> > I want to ask regarding PKI RSA Encryption/Decryption.. >>> > RSA is a PKI cryptography example, and there are two keys, namely >>> Private >>> > Key and Public Key.. >>> > I'm a little bit confused regarding it.. >>> > Public Key dapat didistribusikan secara bebas, sedangkan Private Key >>> harus >>> > tetap dijaga privately (it means that nobody is allowed to know this >>> key, >>> > except me :) ) >>> > >>> > Actually the usage of both keys is like this : >>> > ● Signing >>> > Use private key to “sign” data >>> > ● Verification >>> > Use public key to verify “signature” >>> > ● Encryption >>> > Use public key to encrypt data >>> > ● Decryption >>> > Use private key to decrypt data >>> > >>> > Jadi jika Public Key and Private Key disimpulkan, maka penggunaan >>> keduanya >>> > adalah sbb : >>> > ● Private Key : Sign Data and Decrypt Data >>> > ● Public Key : Verify Signature and Encrypt Data >>> > >>> > Klo diimplementasikan seperti apa yach?. >>> > Misalkan ada 2 orang sahabat, assume that their name is A and B. >>> > A holds *Private Key*, and B holds *Public Key* >>> > Yang jadi pertanyaan saya, bagaimana jika A ingin melakukan Encrypt and >>> > Verify, dan juga sebaliknya, bagaimana B dapat melakukan Decrypt and >>> Sign?..-- >>> >> >> > > > -- > "Don't worry about what anybody else is going to do. The best way to > predict the future is to invent it." - Alan Kay > >