Anda di halaman 1dari 2

NAMA : RIFKI ALFAREZ RIANTAMA

NIM : 1811510997

1. Apa kegunaan dari digital signature?


Tanda tangan yang dilakukan secara elektronik, namun dapat memenuhi fungsi dari tanda
tangan basah sekaligus memiliki kekuatan hukum yang setara. Tanda tangan digital juga harus
dilengkapi dengan kunci privat dan dienskripsi secara matematis, sehingga tanda tangan
digital dapat menjamin validitas identitas penandatangannya.
2. Apa yang dimaksud dengan Cryptographic Library? berikan 5 buah contoh
adalah daftar pustaka kriptografi (Cryptographic Library) berfitur lengkap. Saya memilih untuk
membuat daftar pustaka yang tersedia sumber karena membangun toolkit keamanan sulit,
dan membuat sumber tersedia membuatnya lebih mudah untuk menemukan dan
memperbaiki masalah. Saya menyarankan agar sistem baru harus dibangun dengan
perpustakaan yang sumbernya tersedia untuk umum untuk diperiksa.
5 contoh:
▪ Adam Back's OpenPGP page
Adam Back maintains a list of openpgp stuff, including GPG and libraries.
▪ Botan (formerly OpenCL)
OpenCL. C++. BSD license. Supports most of the common PK algorithms (RSA, DH, DSA,
NR, RW). No ECC yet. Supports AES, SHA-1, DES, PSS, OAEP, etc. 30+ pages of
documentation (in LaTeX).
▪ BouncyCastle
BouncyCastle is a Java library that provides JCE 1.2.1, suitable for JDK 1.4/1.5 and the
Sun JCE. Released under an open license. It is hosted at http://www.bouncycastle.org/
▪ borZoi
The borZoi library is an ECC library, designed for ease of use and a minimum risk of
security problems due to incorrect use. There's C++ and Java libraries, and a Java
Hyperelliptic curve lib. Also some
COM components, but those are not open source.
▪ Catacomb (Download page)
Catacomb. Written in C, not much documentation. LGPL license.
3. Algoritma Cryptocurrency untuk apa ? dan berikan 5 Jenis Kriptografi Modern Algoritma
Cryptocurrency
Fungsinya untuk menjaga serta melindungi keamanan data.
▪ Algoritma SHA256D, SHA512 (SHA-2), SHA-3
Secure Hash Algorithm 1 (SHA-1) adalah algoritma keamanan komputer kriptografi
yang dibuat oleh US National Security Agency tahun 1995. Perbaikan ini untuk
menggantikan algoritma SHA-0 yang dirilis pada tahun 1993. SHA-256D menerapkan
dua kali algoritma SHA-256, yaitu informasi awal dan hash yang diperoleh setelah
aplikasi pertama. Algoritma ini digunakan berbagai kripto, termasuk Bitcoin.
Kemudian menyusul algoritma SHA-512 (SHA-2) yang dikembangkan oleh NIST.
Struktur fungsi identik dengan struktur SHA-256, tetapi komputasi menggunakan 64-
bit. Sementara Algoritma SHA-3 berdasarkan prinsip kriptografi Keccak, sehingga
lebih cepat dan lebih aman dibandingkan SHA-1 dan SHA-2.
▪ Algoritma NeoScrypt
NeoScrypt pertama kali diciptakan dari pembuatan cryptocurrency Feathercoin.
Algoritma ini merupakan versi terbaru untuk menggantikan Scrypt yang
memungkinkan penambangan GPU lebih efektif dan anti ASIC. Kemunculan
kriptografi ini diumumkan pada Juni 2014, secara kriptografi lelbih kuat dan algoritma
kurang mengkonsumsi memori.
▪ Algoritma Quark, HMQ1725
Quark, pertama kali digunakan dalam cryptocurrency Quarkcoin pada tahun 2013.
Algoritma ini hampir sama seperti X11 yang mengimplementasikan 9 putaran hashing
dan 6 fungsi. Struktur ini memungkinkan keamanan yang kuat dan penambangan CPU
yang cepat. Kemudian dikembangkan Highly Modified Quark1725 (HMQ1725) oleh
komunitas CryptoCoderz sebagai modernisasi mendalam dari fungsi hash Quark. Algo
ini menggunakan 25 putaran hash dan 17 algoritma yang didasarkan pada prinsip
Proof of Stake.
▪ Algoritma NIST-5, Lyra2, Lyra2RE
NIST-5 menggunakan gabungan 5 fungsi hash Grostl, Blake, Keccak, JH, dan Skein.
Dikembangkan oleh National Institute of Standards and Technology. Lyra2 adalah Key
Derivation Function (KDF), juga disebut Password Hashing Scheme (PHS). Lyra2
mendapat pengakuan khusus selama kompetisi hashing pada bulan Juli 2015. Lyra2
adalah peningkatan Lyra, yang sebelumnya diusulkan oleh penulis yang sama.
Sementara Lyra2RE berdasarkan pada teknologi NIST-5 yang tahan terhadap semua
jenis perangkat ASIC. Algoritma Lyra2RE memungkinkan pengurangan konsumsi listrik
selama penambangan dan menghindari overheating, digunakan dalam pembuatan
Vertcoin dan ZCoin.
▪ Algoritma Groestl
Grostl adalah fungsi hash yang diciptakan peneliti dalam kompetisi NIST SHA-3.
Groestl juga merupakan bagian dari algoritma yang lebih kompleks yang
menggunakan beberapa fungsi hash X11, X15, X17. Algo ini digunakan dalam
pembuatan koin Groestlcoin (GRS). Grostl terpilih sebagai salah satu dari lima finalis
kompetisi. Algo ini menggunakan S-box yang sama dengan AES dalam konstruksi
kustom, kecepatan hingga 21,4 siklus per byte pada Intel Core 2 Duo.

Anda mungkin juga menyukai