ABCDEFGHIJKLMNOPQRSTUVWXYZ
1
SourceGoogle TranslateAntonio88sAnalisisgembul0705AnalisisiwanirawanAnalisissulwan2612Analisis
2
Now let’s look at an application of the hiding property. In particular, what we want to do is something called a commitment. A commitment is the digital analog of taking a value, sealing it in an envelope, and putting that envelope out on the table where everyone can see it. When you do that, you’ve committed yourself to what’s inside the envelope. But you haven’t opened it, so even though you’ve committed to a value, the value remains a secret from everyone else. Later, you can open the envelope and reveal the value that you committed to earlier.Sekarang mari kita lihat aplikasi properti yang bersembunyi. Secara khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut komitmen. Komitmen adalah analog digital mengambil nilai, menyegelnya dalam amplop, dan meletakkan amplop itu di atas meja di mana semua orang bisa melihatnya. Ketika Anda melakukan itu, Anda telah berkomitmen pada apa yang ada di dalam amplop. Tetapi Anda belum membukanya, jadi meskipun Anda berkomitmen pada nilai, nilainya tetap merupakan rahasia dari orang lain. Kemudian, Anda dapat membuka amplop dan mengungkapkan nilai yang Anda setujui sebelumnya.Sekarang, mari kita lihat kepada sebuah aplikasi dari sifat hiding. Secara khusus, yang ingin kita lakukan adalah sesuatu yang disebut dengan komitmen. Komitmen adalah analog digital yang mengambil sebuah nilai, lalu menyegelnya kedalam sebuah amplop, dan menaruh amplop tersebut pada meja dimana semua orang dapat melihatnya. Ketika kalian melakukan itu, kalian telah berkomitmen kepada diri kalian sendiri tentang apa isi/nilai dalam amplop itu. Sedangkan kalian belum pernah membuka amplop itu. Meskipun kalian telah berkomitmen kepada isi/nilainya, isi/nilai tersebut akan tetap bersifat rahasia dari semua orang. Setelah itu, kalian dapat membuka amplop itu dan membuka isi/nilai yang sebelumnya kalian telah berkomitmen terhadapnya.Digital analog menurut saya bisa diterjemahkan lebih baik / lebih tepat dengan ‘analogi digital’, oleh karena dalam pesan yang disampaikan, ingin menunjukkan proses komitmen melalui sebuah analogi dari proses amplop-nilai yang dijelaskan dalam beberapa kalimat sebelumnya. Saya tidak begitu bermasalah dengan kesalahan yang lain seperti pengartian you menjadi kami (yang sebenarnya juga agak rancu, entah apa alasannya saya kurang paham).Sekarang mari kita lihat aplikasi dari sifat hiding. Secara khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut commitment (komitmen). Commitment adalah analog digital yang mengambil nilai, menyegelnya seperti menyegel dalam sebuah amplop, dan menempatkan amplop itu di atas meja, dimana semua orang dapat melihatnya. Ketika Anda melakukan hal tersebut, berarti anda telah berkomitmen dengan apa yang ada di dalam amplop (isinya). Tetapi Anda belum membukanya, jadi meskipun Anda berkomitmen pada nilai, nilainya tetap merupakan sebuah rahasia. Selanjutnya, Anda dapat membuka amplop dan mengungkapkan nilai yang sudah disegel sebelumnya.Terjemahannya sangat mirip dengan hasil Google translate, hanya beberapa kata-kata yang diubah. Kesalahan dalam menerjemahkan analog digital, penerjemahan yang kaku dst. Kualitasnya tidak begitu berbeda dengan hasil terjemahan GT.Sekarang mari lihat pada sebuah penerapan dari sifat hiding. Secara khusus, apa yang ingin kita lakukan adalah sesuatu yang disebut commitment. Sebuah commitment adalah analogi digital dalam mengambil sebuah nilai, menyimpannya dalam sebuah amplop, dan meletakkan amplop tersebut di atas meja dimana semua orang dapat melihatnya. Ketika kamu melakukannya, kamu telah berkomitmen pada dirimu sendiri terhadap isi yang ada di dalam amplop. Namun kamu masih belum membukanya, jadi meskipun kamu telah berjanji pada sebuah nilai, nilai tersebut masih menjadi rahasia bagi orang lain. Nantinya, kamu dapat membuka amplop tersebut dan mengungkapkan nilai yang telah kamu janjikan diawal.Ada beberapa kesalahan penerjemahan. Pemilihan diksi yang keliru sehingga membuat makna pesan agak bergeser dari yang seharusnya. Contohnya: komimtmen pada dirimu sendiri (yang tidak ada pada teks asli), mengungkapkan nilai yang telah dijanjikan di awal (yang seharusnya mengungkapkan nilai yang telah kamu komitkan sebelumnya) dst.Sekarang Mari kita lihat sebuah aplikasi dari hiding property. lebih rincinya, apa yang Ingin kita lakukan adalah sesuatu yang disebut Dengan Commitments. Commitments adalah sebuah digital analog Dalam menentukan sebuah nilai. menyegel nya dalam sebuah amplop Dan meletakkan/menaruh amplop tersebut diatas sebuah meja dimana semua Orang dapat melihatnya. ketika Kamu melakukanya , Kamu telah berkomitmen pada apa yang Ada di dalam amplop, tetapi Kamu Belum membuka nya, Jadi Meskipun Kamu telah berkomitmen pada suatu nilai, nilai tersebut Tetap menjadi Rahasia Untuk Orang lain. nanti, Kamu bisa membuka amplop tersebut Dan mengungkap/melihat angka yang Sudah Kamu tentukan sebelumnya.kesalahan penerjemahan digital analog, penulisan huruf besar kecil yang tidak tepat,
3
Commitment scheme. A commitment scheme consists of two algorithms:Skema komitmen. Skema komitmen terdiri dari dua algoritma:Skema komitmen. Skema komitmen terdiri dari dua algoritma:Sama terjemahannya dengan GT, tak begitu bermasalah karena inti pesannya tetap sama, walaupun menghilangkan terjemahan dari ‘a; yang bisa diterjemahkan menjadi “sebuah”.Skema commitment. Sebuah skema commitment terdiri dari dua algoritma:Gak begitu bermasalah.Skema commitment. Sebuah skema commitment terdiri dari 2 alogaritma :Gak begitu bermasalahSkema commitments, skema commitments terdiri dari dua algoritma :gak begitu bermasalah
4
• com := commit(msg, nonce) The commit function takes a message and secret random value, called a nonce, as input and returns a commitment.• com: = commit (msg, nonce) Fungsi commit mengambil pesan dan nilai acak rahasia, yang disebut nonce, sebagai input dan mengembalikan komitmen.• com: commit(msg, nonce) Fungsi komit mengambil sebuah pesan dan nilai acak rahasia, yang disebut nonce, yg menjadi sebuah input dan menghasilkan sebuah komitmen.Relatively good.Com = commit (msg, nonce) Fungsi commit mengambil pesan dan nilai acak rahasia, yang disebut nonce, sebagai input dan menghasilkan commitment.Sangat mirip dengan GT. Pesannya gak begitu berbeda• com := commit (msg, nonce) Fungsi dari commit ialah mengambil sebuah message (pesan) dan nilai acak yang rahasia, disebut nonce, sebagai input (masukan) dan menghasilkan commitment.Gak begitu bermasalah• com : commit ( msg, nonce) Fungsi dari commit adalah mengambil message Dan angka Rahasia Secara acak. disebut juga sebagai nonce, berfungsi sebagai input dan mengembalikan/membalik sebuah commitments.salah penerjemahan, mengembalikan tidak sama dengan membalik ,dan tidak seharusnya ada ‘membalik’ pada bagian akhir kalimat, masalah klasik kaidah penulisan kurang tepat (besar kecil dst)
5
• verify(com, msg, nonce) The verify function takes a commitment, nonce, and message as input. It returns true if com == commit(msg, nonce) and false otherwise.• verifikasi (com, msg, nonce) Fungsi verifikasi mengambil komitmen, nonce, dan pesan sebagai input. Ini mengembalikan nilai true jika com == commit (msg, nonce) dan false sebaliknya.• verify(com, msg, nonce) Fungsi verifikasi mengambil sebuah komitmen, nonce, dan pesan sebagai sebuah input. Hal tersebut menghasilkan nilai benar apabila com == commit(msg, nonce) dan salah apabila memiliki kondisi sebaliknya.Deiksis it yang mengacu pada verify function jadi agak rancu kalau diterjemahkan sebagai hal tersebut. Lumrahnya dijelaskan ulang/ ditulis ulang, sehingga seharusnya terjemahan kalimat kedua adalah “Fungsi verifikasi ini akan menghasilkan nilai true (benar) apabila com == commit(msg, nonce) dan bernilai salah apabila tidak demikian.Verify (com, msg, nonce) Fungsi verifikasi mengambil commitment, nonce, dan message (pesan) sebagai input. Nonce menghasilkan statement nilai yang benar jika com = = commit (msg, nonce) dan salah jika yang terjadi sebaliknya,Salah penerjemahan khususnya dalam kalimat kedua. It tidak merujuk ke nonce, tapi ke fungsi verify yang dijelaskan sebelumnya.• Verify (com, msg, nonce) Fungsi dari verify ialah mengambil sebuah commitment, nonce, dan message sebagai input. Hasilnya akan true (benar) jika com == commit (msg, nonce) dan false (salah) jika kebalikannya.Gak begitu bermasalah• verify ( coming, message, nonce) Fungsi dari verify adalah mengambil commitments, nonce, dan message sebagai input. ini akan bernilai true apabila com == commit(msg, nonce) , jika sebaliknya maka akan bernilai false. kita membutuhkan dua property keamanan dibawah Ini sebagai pendukung :gak begitu bermasalah
6
We require that the following two security properties hold:Kami mengharuskan dua properti keamanan berikut ini:Kita memerlukan dua sifat keamanan ini harus ada dan bertahan:Salah penerjemahan. “Maksud pesan ini seharusnya adalah: Kita memerlukan dua sifat keamanan yang harus ada pada fungsi di atas, yaitu:”
Sepertinya google translate juga salah menerjemahkan, apakah mengikuti terjemahan google translate atau tidak, saya belum memiliki bukti yang cukup jelas.
Dua sifat pengaman yang kita butuhkan untuk skema commitment adalah berikut ini:Gak begitu bermasalah.• Hiding: pemberian com, menjadi tidak mampu / tidak bisa untuk mencari msg.• Hiding : disertai com, Dengan Ini akan sangat sulit menemukan msg
7
• Hiding: Given com, it is infeasible to find msg.• Menyembunyikan: Diberikan com, tidak mungkin untuk menemukan msg.• Hiding: Diberikan oleh com, hal ini tidak mungkin untuk menemukan msg.Salah penerjemahan. Harusnya: Sifat hiding: yaitu, apabila diketahui nilai dari fungsi com, tidak mungkin bisa menemukan msg atau pesan yang di masukkan dalam fungsi komitmen.Hiding : Memberi imbuhan dengan com, tidak mudah untuk menemukan msg.Salah penerjemahan, masalah klasik penerjemahan “given X, dst”.Masalah klasik penerjemahan “given”masalah klasik penerjemahan given dan makna pesan bergeser
8
• Binding: It is infeasible to find two pairs (msg, nonce) and (msg′, nonce′) such that msg ≠ msg′ and commit(msg, nonce) == commit(msg′, nonce′).• Binding: Tidak dapat menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) seperti bahwa msg ≠ msg ′ dan commit (msg, nonce) == commit (msg ′, nonce ′).• Binding: Hal ini tidak dapat untuk menemukan dua pasang (msg, nonce) dan (msg’, nonce’) seperti msg != msg dan commit(msg, nonce) == commit(msg’, nonce’).Salah penerjemahan. Harusnya: “Sifat binding: tidak memungkinkan meneukan dua pasangan fungsi (msg, nonce) & (msg’, nonce’), sehingga msg tidak sama dengan msg’ tapi commit(msg, nonce) == commit(msg’, nonce’)Binding: Tidak mudah untuk menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) seperti msg ≠ msg ′ dan commit (msg, nonce) = commit (msg ′, nonce ′).Gak begitu bermasalah.• Binding: Ini tidak mampu untuk menemukan dua pasangan (msg, nonce) dan (msg′, nonce′) sama seperti msg ≠ msg′ dan commit(msg, nonce) == commit(msg′, nonce′).Penerjemahan to be yang tidak perlu, (ini tidak mampu dst)• Binding : Dengan Ini akan Sangat sulit Untuk menemukan dua Pasang (msg, nonce) Dan (msg', nonce')atau semacam msg ≠ msg′ Dan commit(msg, nonce) == commit(msg′, nonce′).kaidah penulisan keliru, penerjemahan gak begitu bermasalah
9
To use a commitment scheme, we first need to generate a random nonce. We then apply the commit function to this nonce together with msg, the value being committed to, and we publish the commitment com. This stage is analogous to putting the sealed envelope on the table. At a later point, if we want to reveal the value that we committed to earlier, we publish the random nonce that we used to create this commitment, and the message, msg. Now anybody can verify that msg was indeed the message committed to earlier. This stage is analogous to opening the envelope.Untuk menggunakan skema komitmen, pertama-tama kita perlu membuat sebuah aturan acak. Kami kemudian menerapkan fungsi commit ke nonce ini bersama dengan msg, nilai yang berkomitmen untuk, dan kami menerbitkan komitmen com. Tahap ini analog dengan meletakkan amplop tertutup di atas meja. Di lain waktu, jika kami ingin mengungkapkan nilai yang kami berikan sebelumnya, kami menerbitkan kata acak yang kami gunakan untuk membuat komitmen ini, dan pesan, msg. Sekarang siapa pun dapat memverifikasi pesan itu memang pesan yang berkomitmen untuk sebelumnya. Tahapan ini analog dengan membuka amplop.Untuk menggunakan skema komitment, kita pertama perlu mengadakan sebuah nonce yang acak. Setelah itu, kita menerapkan fungsi komit untuk nonce ini bersama-sama dengan msg, nilainya telah dikomit juga, dan kita menerbitkan komitmen com. Tahap ini andaikan menaruh amplop yang tersegel ke meja. Kemudian, apabila kita ingin untuk membuka nilai yang dimana kita telah berkomitmen sebelumnya, kita mempublikasikan nonce yang acak yang kita gunakan sebelumnya untuk menciptakan komitmen ini, dan pesan, msg. Sekarang semua orang dapat memverifikasi msg itu yang memang telah komit sebelumnya. Tahap ini andaikan membuka sebauh amplop.Ada beberapa kesalahan penerjemahan/pemilihan diksi:
- Analog seharusnya diterjemahkan dengan mirip/seperti, bukan andaikan.
- Reveal itu bukan lebih tepat diterjemahkan dengan mengungkap.
Selain itu penerjemahan terlalu sulit dipahami karena pengulangan pronomina/penulisan kata hubung yang kurang efektif. Pesan ini bisa diterjemahkan lebih ringkas:
“Untuk menggunakan skema komitmen ,pertama kali kita perlu membuat nonce acak. Setelah itu, mengaplikasikan fungsi komit bersama dengan msg, nilai yang akan dikomit, dan setelahnya mempublikasikan fungsi com. Tahap ini mirip dengan proses meletakkan amplop tersegel pada sebuah meja. Pada titik tertentu, bila kita ingin mengungkap nilai yang kita komit sebelumnya, kita perlu mempublikasikan nilai nonce yang sebelumnya kita gunakan dan msg. Setelah ini, semua orang bisa memverifikasi bahwa msg memanglah pesan yang kita komitkan sebelumnya. Tahap ini mirip dengan proses membuka amplop yang tersegel tadi.”
Untuk menggunakan skema commitment, pertama-tama kita perlu untuk menghasilkan nonce secara acak terlebih dahulu. Kita kemudian menerapkan fungsi commit ke nonce bersama-sama dengan msg, nilai yang disetujui, dan mempublikasikan com commitment. Tahap ini, bisa dianalogikan seperti meletakkan amplop tertutup di atas meja. Selanjutnya, jika kita ingin mengetahui nilai yang yang tertutup dan tersegel dari amplop tersebut, kita mengeluarkan nonce acak yang kita gunakan untuk membuat commitment ini, dan message (pesan), msg. Sekarang siapa pun dapat memverifikasi bahwa msg memang pesan yang disetujui sebelumnya. Tahapan ini dapat disamakan dengan membuka amplop.Gak begitu bermasalah.Untuk menggunakan sebuah skema commitment, kita ita perlu membuat sebuah nonce acak terlebih dahulu. Kemudian kita terapkan fungsi commit terhadap nonce ini bersamaan dengan msg, nilainya juga di commit, lalu kita mempublikasikan komitmen com. Tahap ini dianalogikan sebagai meletakkan amplop yang tertutup di atas meja. Pada poin selanjutnya, jika kita ingin mengungkapkan nilai yang telah kita commit-kan diawal, kita munculkan nonce acak yang telah kita gunakan untuk membuat commitment ini, beserta pesan, msg. Sekarang setiap orang dapat memastikan bahwa pesan / msg tersebut merupakan pesan yang telah dijanjikan di awal. Tahap ini dianalogikan sebagai membuka amplop.Gak begitu bermasalahUntuk menggunakan skema commitments, hal pertama yang kita butuhkan adalah membangkitkan/membuat nonce Secara acak. kemudian kita apply Fungsi commit Ini ke nonce bersama Dengan msg. Dan nilai nya ter commit, Dan kita publikasikan commitment com. Tingkatan Ini Dapat disamakan seperti meletakkan amplop yang tersegel diatas meja. pada point selanjutnya, apabila kita Ingin memperlihatkan nilai atau angka yang Sudah ter commit sebelumnya, kita publikasikan nonce acak yang kita gunakan Untuk membuat commitment ini, Dan message msg. Sekarang semua Orang Dapat memverifikasi Bahwa msg telah benar benar sebuah message yang ter commit lebih awal. Tingkatan Ini Dapat disamakan Dengan proses membuka amplop.salah penerjemahan, ‘nilainya tercomit’ itu tidak ada, seharusnya ‘ nilai yang akan kita komit-kan’, masalah klasik penulisan besar-kecil, selebihnya relatif bisa dipahami.
10
Every time you commit to a value, it is important that you choose a new random value nonce. In cryptography, the term nonce is used to refer to a value that can only be used once.Setiap kali Anda berkomitmen pada suatu nilai, penting bagi Anda untuk memilih nilai acak baru. Dalam kriptografi, istilah nonce digunakan untuk merujuk ke nilai yang hanya dapat digunakan satu kali.Setiap kali kalian komit sebuah nilai, penting diingat bahwa kalian harus memilih sebuah nonce acak yang baru. Dalam kriptografi, nonce yang digunakan dalam sebuah nilai hanya dapat digunakan sekali saja.Salah penerjemahan dalam kalimat kedua, terjemahan Google Translate sudah tepat.Setiap kali Anda commit pada suatu nilai, penting bagi Anda untuk memilih nilai nonce acak yang baru. Dalam kriptografi , istilah nonce digunakan untuk nilai yang hanya dapat digunakan satu kali.Gak begitu bermasalah.Setiap kali kamu melakukan commit pada sebuah nilai, penting bagi kamu untuk memilih sebuah nilai nonce acak yang baru. Pada kriptografi, istilah nonce digunakan untuk merujuk pada sebuah nilai yang hanya dapat digunakan satu kali saja.Gak begitu bermasalahSetiap Kali Kamu commit pada suatu nilai, Sangat penting Untuk Kamu memilih nilai nonce Baru Secara acak. Dalam ilmu pembacaan Sandi, pola nonce digunakan Untuk acuan sebuah nilai yang hanya bisa digunakan satu Kali.kriptografi menjadi ilmu pembacaan sandi, agak kurang familier tapi saya rasa gak begitu bermasalah, selebihnya relatif bisa dipahami (masih ada kesalahan penulisan besar kecil, yang sepertinya sampai akhir akan seperti ni)
11
The two security properties dictate that the algorithms actually behave like sealing and opening an envelope. First, given com, the commitment, someone looking at the envelope can’t figure out what the message is. The second property is that it’s binding. This ensures that when you commit to what’s in the envelope, you can’t change your mind later. That is, it’s infeasible to find two different messages, such that you can commit to one message and then later claim that you committed to another.Kedua properti keamanan menentukan bahwa algoritma sebenarnya berperilaku seperti menyegel dan membuka amplop. Pertama, diberikan com, komitmen, seseorang yang melihat amplop tidak dapat mengetahui apa pesannya. Properti kedua adalah bahwa itu mengikat. Ini memastikan bahwa ketika Anda berkomitmen pada apa yang ada di dalam amplop, Anda tidak dapat mengubah pikiran Anda nanti. Artinya, tidak mungkin untuk menemukan dua pesan yang berbeda, sehingga Anda dapat berkomitmen untuk satu pesan dan kemudian mengklaim bahwa Anda berkomitmen untuk yang lain.Dua sifat keamanan tersebut mengharuskan bahwa algoritma harus bertindak seperti menyegel amplop dan membuka amplop. Pertama, memberikan com, sebuah komitment, sehingga seseorang yang melihat amplop tersebut tidak bisa melihat apa pesannya. Sifat kedua sebagai pengikat. Hal ini memastikan bahwa ketika kalian komit dengan apa yang ada di dalam amplop, kalian tidak dapat merubahnya kemudian. Hal ini membuat tidak bisa menemukan dua pesan yang berbeda, sehingga kalian hanya dapat komit pada satu pesan saja dan kemudian mengklaim pesan lain yang telah di komit.Ada beberapa kesalahan penerjemahan:
- “given” dalam konteks ini sebenarnya lebih bersifat sebagai kata penjelasan atas suatu keadaan tertentu yang diandaikan terjadi. Saya lebih cenderung memandang bahwa seharusnya kalimat kedua diterjemahkan kurang lebih: “Pertama, dengan mengasumsikan terdapat fungsi com dan komitmennya, seseorang yang melihat pada amplop tersebut tidak akan bisa mengetahui pesan apa yang ada didalmnya”.
- Diksi you menjadi kalian, saya rasa tidak begitu bermasalah, hanya saja penerjemahannya agak berantakan dan menggunakan kata-kata yang menurut saya bisa dipersingkat lagi/dipermudah untuk dipahami pembaca.
Dua sifat pengaman (dari skema commitment) tersebut memerintahkan algoritma sebenarnya untuk menyegel dan membuka amplop. Pertama, memberikan imbuhan com, commitment, seseorang yang melihat amplop tidak dapat mengetahui apa pesannya. Maka sifat kedua dari pengaman tersebut yang berfungsi sebagai binding. Ini memastikan bahwa ketika anda berkomitmen pada apa yang ada di dalam amplop, anda tidak dapat mengubah pikiran anda nanti. Artinya, tidak mungkin untuk menemukan dua pesan yang berbeda, sehingga anda dapat commit untuk satu pesan dan kemudian menganggap bahwa Anda commit untuk yang lain.Ada masalah klasik penerjemahan given. Salah kata hubung “maka” pada kalimat ketiga, yang seharusnya “berikutnya” atau tanpa imbuhan kata sambung karena tidak ada hubungan kausalitas dalam hal ini. Sisa penerejemahan relatif mirip dengan GT dan tidak begitu bermasalah.Dua sifat keamanan tersebut memerintahkan alogaritma yang sebenarnya sama seperti menutup dan membuka amplop. Pertama, pemberian com yaitu commitment, seseorang yang melihat amplop tersebut tidak dapat menebak apa isi pesan di dalamnya. Sifat yang kedua yaitu binding. Ini memastikan bahwa ketika kamu melakukan commit (berjanji) tentang apa yang ada di dalam amplop, kamu tidak dapat mengubahnya dikemudian waktu. Maka dari itu, menjadi tidak mungkin untuk mencari 2 (dua) pesan yang berbeda, sama seperti ketika kamu berjanji pada satu pesan, namun dikemudian waktu kamu mengatakan bahwa kamu berjanji dengan pesan yang lain.Masalah klasik penerjemahan “given”Dua properti keamanan memerintahkan Bahwa Secara actual alghoritma berjalan seperti menyegel Dan membuka amplop. Pertama, sebuah commitment yang diberi imbuhan com, seseorang yang sedang melihat ke sebuah amplop tidak Dapat membayangkan apa message nya. properti kedua adalah Bahwa Ini ter binding, Ini memastikan Bahwa ketika Kamu commit pada apa yang ada di dalam amplop, nanti kamu tidak bisa merubah pikiranmu. begitulah, Sangat tidak mudah menemukan dua message yang berbeda. seperti halnya Kamu commit terhadap satu message Dan kemudian Meng klaim Bahwa kamu ter commit pada yang lain.figure out bukan membayangkan, salah penulisan kata asing “terbinding’ imbuhan yang kurang tepat, ;begitulah’ dst.
12
So how do we know that these two properties hold? Before we can answer this, we need to discuss how we’re going to actually implement a commitment scheme. We can do so using a cryptographic hash function. Consider the following commitment scheme:Jadi bagaimana kita tahu bahwa kedua properti ini bertahan? Sebelum kami dapat menjawab ini, kami perlu mendiskusikan bagaimana kami akan benar-benar menerapkan skema komitmen. Kita dapat melakukannya menggunakan fungsi hash kriptografi. Pertimbangkan skema komitmen berikut:Jadi, bagaimana kita tahu bahwa dua sifat ini ada ? Sebelum kita menjawab ini, kita perlu mendiskusikan bagaimana kita akan mengimplementasikan skema komitmen. Kita dapat melakukannya dengan menggunakan fungsi hash kriptografi. Berdasarkan dengan skema berikut:Gak ada masalah, walaupun terjemahan identik dengan GT (hanya pergantian diksi pronomina kami/kita, dst).Jadi bagaimana kita tahu bahwa kedua sifat ini (sifat pengaman skema commitment) bertahan? Sebelum kita dapat menjawabnya, kita perlu mendiskusikan bagaimana kita akan benar-benar menerapkan skema commitment. Kita dapat melakukannya menggunakan fungsi hash kriptografi. Pikirkan skema commitment berikut:Gak begitu bermasalah.Jadi bagaimana kita tahu bahwa 2 (dua) sifat ini ada? Sebelum kita dapat menjawab pertanyaan ini, kita perlu membahas bagaimana kita akan mengimplementasikan skema komitmen / perjanjian secara aktual. Kita dapat melakukannya dengan menggunakan sebuah fungsi kriptografi hash. Dengan mempertimbangkan skema komitmen berikut ini:Gak begitu bermasalah, pada kalimat akhir agak miss penerjemahannya karena penambahan kata dengan yang semestinya tidak ada, dan menggunakan kata pertimbangkan sebagai awal kalimat.Jadi bagaimana kita mengetahui Bahwa dua properti ini mendukung? sebelum kita menjawab Pertanyaan Ini, kita perlu mendiskusikan bagaimana kita akan mengimplementasikan skema commitment secara actual. kita juga bisa menggunakan ilmu pembacaan Sandi fungsi hash. Dengan pertimbangan skema commitment berikut :hold bukan berarti mendukung, entah kenapa diterjemahkan menjadi mendukung.
13
commit(msg, nonce) := H(nonce ‖ msg),commit (msg, nonce): = H (nonce ‖ msg),commit(msg, nonce) := H(nonce || msg),Tidak ada masalahcommit (msg, nonce): = H (nonce || msg), dimana nonce adalah nilai 256-bit acakGak begitu bermasalah.commit (msg, nonce) := H (nonce || msg), dimana nonce adalah sebuah nilai 256-bit yang acak.Gak begitu bermasalahcommit(msg, nonce) := H(nonce ‖ msg), dimana nonce bernilai acak 256-bitsalah penerjemahan, bernilai acak 256-bit seharusnya ‘nilai 256-bit acak’
14
where nonce is a random 256-bit valuedi mana nonce adalah nilai 256-bit acakdimana nonce adalah 256-bit nilai acakterjemahan GT lebih tepat
15
To commit to a message, we generate a random 256-bit nonce. Then we concatenate the nonce and the message and return the hash of this concatenated value as the commitment. To verify, someone will compute this same hash of the nonce they were given concatenated with the message. And they will check whether the result is equal to the commitment that they saw.Untuk berkomitmen pada sebuah pesan, kami menghasilkan sebuah bit 256bit acak. Kemudian kami menggabungkan pesan dan pesan dan mengembalikan hash dari nilai gabungan ini sebagai komitmen. Untuk memverifikasi, seseorang akan menghitung hash yang sama dari pesan yang diberikan bersama pesan. Dan mereka akan memeriksa apakah hasilnya sama dengan komitmen yang mereka lihat.Untuk komit terhadap sebuah pesan, kita adakan sebuah 256-bit nonce acak. Lalu kita gabungkan nonce dan pesan dan menghasilkan hash dari gabungan nilai tersebut menjadi sebuah komitmen. Untuk memverifikasi, seseorang akan menghitung hash yang sama dari nonce yang mereka berikan dari gabungan dengan pesan. Dan mereka akan mengecek apakah hasilnya sesuai dengan komitmen yang mereka lihat.Agak identik dengan GT translate. Terjemahannya kurang ‘halus’, kalimat yang ada bisa lebih dipermudah untuk dipahami, misalnya: “Untuk memverifikasi, orang lain akan menghitung hash yang sama ini dengan nonce yang telah ditambahkan pada pesan yang mereka dapatkan. Mereka juga akan mengecek sendiri apakah nilai komitmen sama atau tidak dengan apa yang telah mereka lihat.”Untuk memberikan commit pada sebuah pesan, generate atau hasilkan dulu nonce acak 256bit tersebut. Kemudian kami menggabungkan nonce dan message (pesan) dan mengembalikan hash dari nilai gabungan ini sebagai komitmen. Untuk verify, seseorang akan menghitung hash yang sama dari nonce yang diberikan bersama message (pesan). Dan mereka akan memeriksa apakah hasilnya sama dengan commitment yang mereka lihat.Relatif mirip dengan hasil GT. Gak begitu bermasalah sih.Untuk melakukan / memberikan commit pada sebuah pesan, kita buat sebuah nonce 256-bit yang acak. Kemudian kita gabungkan nonce tersebut dengan pesan agar hash dari hasil penggabungan ini bernilai sebagai sebuah commitment. Untuk memastikan, seseorang akan menghitung hash yang sama dari nonce yang telah mereka gabungkan dengan pesan. Lalu kemudian mereka akan mengecek apakah hasilnya sama dengan komitmen yang telah mereka lihat.Gak begitu bermasalah, hanya saja verifikasi dengan memastikan mungkin kurang tepat, sebaiknya verifikasi sajaUntuk commit ke sebuah message, kita membuat/membangkitkan nilai acak nonce 256-bit, kemudian kita gabungkan nonce dan message, Dan mengembalikan nilai hash gabungan tersebut sebagai sebuah commitment. Untuk verifikasi, seseorang akan memperhitungkan hash yang sama dari nonce yang telah digabungkan Dengan sebuah message. Dan Mereka akan mengecek apakah hasilnya sama dengan nilai commitment yang Mereka lihat sebelumnya.gak begitu bermasalah
16
Take another look at the two properties required of our commitment schemes. If we substitute the instantiation of commit and verify as well as H(nonce ‖ msg) for com, then these properties become:Lihatlah lagi dua properti yang diperlukan dari skema komitmen kami. Jika kita mengganti instantiasi commit dan verifikasi serta H (nonce ‖ msg) untuk com, maka properti ini menjadi:Mari kita lihat pada dua sifat yang memerlukan skema komitmen. Jika kita mengganti fakta yang menghasilkan komit dan memverifikasi seperti halnya H(nonce || msg) untuk com. Maka sifat ini akan terjadi:- Required: dibutuhkan, sehingga rtinya pada dua sifat yang diperlukan dalam skema komitmen kita.
- instantiasi tidak sama dengan fakta, salah penerjemahan.
Lihatlah lagi dua sifat atau properti yang diperlukan dari skema komitmen kita. Jika kita mengganti instantiasi commit dan verify serta H (nonce  msg) untuk com, maka sifat / properti ini menjadi:100% GT (cuma mengganti pronomina). Menarik karena pilihan diksinya sebenarnya bisa berbeda, misalnya kalimat pertama bisa diterjemahkan menjadi: “Anda bisa melihat kembali pada dua sifat yang dibutuhkan pada skema komitmen yang kita miliki.Lihat juga pada 2 (dua) sifat yang dibutuhkan dari skema commitment kita. Jika kita mengganti instansiasi commit dan memastikannya sebagai H (nonce || msg) untuk com, maka sifat ini menjadi:Gak begitu bermasalah, masalah penerjemahan verifikasi menjadi pemastiannya masih adaMari kita perhatikan dua properti yang diperlukan untuk skema commitment kita. jika kita gantikan seketika commit dan verify menjadi H(nonce ‖ msg) untuk com, maka properti tersebut akan menjadi :gak begitu bermasalah
17
• Hiding: Given H(nonce ‖ msg), it is infeasible to find msg.• Menyembunyikan: Diberi H (nonce ‖ msg), tidak dapat menemukan pesan.• Hiding: Pemberian H(nonce || msg), ini tidak mungkin untuk menemukan msg.- Salah penerjemahan "given".Hiding: Pemberian H (nonce || msg), tidak mudah untuk menemukan msg.Masalah klasik penerjemahan “given”• Hiding: pemberian H (nonce || msg), tidak mampu untuk mencari msg.Masalah klasik penerjemahan “given”• Hiding: dengan imbuhan H(nonce ‖ msg), ini akan sangat sulit menemukan msg.masalah klasik penerjemahan given dan makna pesan bergeser
18
• Binding: It is infeasible to find two pairs (msg, nonce) and (msg′, nonce′) such that msg ≠ msg′ and H(nonce ‖ msg) == (nonce′ ‖ msg′).• Binding: Tidak dapat menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) sedemikian rupa sehingga msg ≠ msg ′ dan H (nonce ‖ msg) == (nonce ′ ‖ msg ′).• Binding: Ini tidak mungkin untuk menemukan dua pasang (msg, nonce) dan (msg’, nonce’) sedemikian hingga msg != msg’ dan H(nonce || msg) == (nonce’ || msg’).Gak ada masalah berarti.Binding: Tidak mudah menemukan dua pasangan (msg, nonce) dan (msg ′, nonce ′) sedemikian rupa sehingga msg ≠ msg ′ dan H (nonce  msg) == (nonce ′ || msg ′).sGak begitu bermasalah.• Binding: Hal ini tidak mampu untuk menemukan 2 (dua) kesamaan (msg, nonce) dan (msg', nonce') sama seperti msg ≠ msg′ dan H(nonce ‖ msg) == (nonce′ ‖ msg′).masalah klasik penerjemahan to be yang tidak perlu• Binding: ini akan sangat sulit menemukan dua pasang (msg, nonce) dan (msg′, nonce′) seperti halnya msg ≠ msg′ dan H(nonce ‖ msg) == (nonce′ ‖ msg′).masalah klasik penerjemahan to be yang tidak perlu
19
The hiding property of commitments is exactly the hiding property that we required for our hash functions. If key was chosen as a random 256-bit value, then the hiding property says that if we hash the concatenation of key and the message, then it’s infeasible to recover the message from the hash output. And it turns out that the binding property is implied by the collision-resistant property of the underlying hash function. If the hash function is collision resistant, then it will be infeasible to find distinct values msg and msg′ such that H(nonce ‖ msg) = H(nonce′ ‖ msg′), since such values would indeed be a collision. (Note that the reverse implications do not hold. That is, it’s possible that you can find collisions, but none of them are of the form H(nonce ‖ msg) == H(nonce′ ‖ msg′). For example, if you can only find a collision in which two distinct nonces generate the same commitment for the same message, then the commitment scheme is still binding, but the underlying hash function is not collision resistant.)Hak milik persembunyian adalah properti yang disembunyikan yang kami butuhkan untuk fungsi hash kami. Jika kunci dipilih sebagai nilai acak 256-bit, maka properti yang bersembunyi mengatakan bahwa jika kita memiliki rentetan kunci dan pesan, maka tidak mungkin untuk memulihkan pesan dari output hash. Dan ternyata properti pengikatan tersirat oleh properti tahan tabrakan dari fungsi hash yang mendasarinya. Jika fungsi hash tahan tabrakan, maka tidak akan mungkin untuk menemukan nilai-nilai yang berbeda msg dan msg ′ sehingga H (nonce ‖ msg) = H (nonce ′ ‖ msg ′), karena nilai-nilai seperti itu memang akan menjadi tabrakan. (Perhatikan bahwa implikasi terbalik tidak berlaku. Artinya, Anda mungkin menemukan tabrakan, tetapi tidak ada yang berupa H (nonce ‖ msg) == H (nonce ′ ‖ msg ′). Misalnya, jika Anda hanya dapat menemukan tabrakan di mana dua ngo berbeda menghasilkan komitmen yang sama untuk pesan yang sama, maka skema komitmen masih mengikat, tetapi fungsi hash yang mendasarinya tidak tahan tabrakan.)Sifat hiding dari komitmen ini sebenarnya adalah sifat hiding yang kita perlukan untuk fungsi hash. Jika key yang dipilih menggunakan 256-bit nilai acak, maka sifat hiding menjelaskan bahwa jika kita memiliki gabungan dari key dan pesan, maka ini tidak mungkin untuk mengembalikan pesan dari output hash. Dan ternyata sifat binding terimplikasi dari sifat collision-resistance oleh fungsi hash. Apabila fungsi hash kebal tumbukan, maka ini tidak mungkin untuk menemukan nilai yang berbeda dari msg dan msg’ sedemikian hingga H(nonce || msg) = H(nonce’ || msg’), karena nilai-nilai seperti itu akan menjadi tumbukan. (Perhatikan bahwa implikasi terbalik tidak akan terjadi. Artinya, ini tidak mungkin kita menemukan tumbukan, tapi tidak ada satupun dari itu yang berbentuk H(nonce || msg) == H(nonce’ || msg’). Misalnya, apabila kita hanya dapat menemukan tumbukan dimana dua nonce berbeda menghasilkan komitmen yang sama untuk pesan yang sama, maka skema komitmen akan tetap binding, tetapi fungsi hash bukan kebal tumbukan).Ada beberapa kesalahan penerjemahan:
- key bisa diterjemahkan menjadi kunci/nilai kunci, karena tidak mengacu pada kosakata tertentu yang spesifik/bisa berbeda makna bisa diterjemahkan ke dalam bahasa Indonesia.
- penerjemahan beberapa kata-kata yang tidak perlu sehingga membuat pesan jadi agak belibet, misalnya: “maka ini tidak mungkin untuk mengembalikan pesan dari output hash”, bisa diterjemahkan lebih ringkas jadi “maka tidak mungkin mengembalikan pesan yang dihasilkan dari fungsi hash.”
- penghilangan pesan yang cukup penting terjadi pada akhir kalimat, seharusnya kurang lebih seperti terjemahan google: “fungsi hash yang mendasarinya tidak kebal terhadap tumbukan (collision resistant).
Sifat Hiding dari skema commitment ini sebenarnya adalah sifat hiding yang kita butuhkan untuk fungsi hash kita. Jika key dipilih sebagai nilai acak 256-bit, maka sifat hiding dari fungsi hash ini berarti bahwa jika kita menggabungkan key dan pesan tersebut, maka tidak akan mudah untuk memulihkan pesan dari hasil output hash. Dan ternyata sifat binding tersirat oleh sifat collision-resistant dari fungsi hash yang mendasarinya. Jika fungsi hash itu collision-resistant, maka tidak akan mungkin untuk menemukan nilai-nilai yang berbeda msg dan msg′ sehingga H (nonce ‖‖ msg) = H (nonce ′ ‖‖ msg ′), karena nilai-nilai seperti itu memang akan terjadi collision / benturan. (Perhatikan bahwa implikasi terbalik tidak berlaku. Artinya, Anda mungkin menemukan benturan, tetapi tidak ada yang berupa H (nonce ‖‖ msg) == H (nonce ′ ‖ msg ′). Misalnya, jika Anda hanya dapat menemukan benturan di mana dua nonce berbeda menghasilkan commit yang sama untuk pesan yang sama, maka skema commitment masih binding atau mengikat, tetapi fungsi hash yang mendasarinya bukan collision-resistant.Gak begitu bermasalah.Sifat hiding dari commitment sebenarnya merupakan sifat hiding yang kita butuhkan untuk fungsi hash kita. Jika key (kunci) yang telah dipilih sebagai sebuah nilai 256-bit yang acak, kemudian sifat hiding menunjukkan bahwa kita telah melakukan hash pada penggabungan dari kunci dan pesan, maka itu menjadi tidak mampu untuk mengembalikan pesan dari output hash. Dan itu berbalik bahwa sifat binding tersebut telah tersirat oleh fungsi hash yang didasari oleh sifat kebal tumbukan. Jika fungsi hash tersebut kebal tumbukan, maka hal itu akan menjadi tidak mampu untuk mencari nilai msg dan msg'yang berbeda dimana H (nonce || msg) == H (nonce' || msg'), karena memang nilai-nilai tersebut akan berpotensi menjadi sebuah tumbukan. (Perlu diingat bahwa implikasi sebaliknya tidak berlaku. Dengan demikian, itu memungkinkanmu untuk dapat mencari tumbukan, tapi tidak dari mereka merupakan bentuk dari H(nonce ‖ msg) == H(nonce′ ‖ msg′). Sebagai contoh, jika kamu hanya dapat mencari sebuah tumbukan ditempat dimana 2 (dua) nonce yang berbeda membuat commitment yang sama untuk pesan yang sama, maka skema commitment masih tetap binding, namun fungsi hash tersebut bukanlah fungsi hash yang didasari oleh hash yang kebal tumbukan.Penerjemahan terkesan letterlejck, sebagaimana terlihat dari penerjemahan “it turns out” menjadi itu berbalik, padahal seharusnya bisa diterjemahkan sebagai “dan ternyata sifat binding ...”Properti Hiding dari commitment adalah benar benar sebuah properti Hiding yang kita butuhkan untuk fungsi hash kita. apabila key (password) telah dipilih sebagai nilai acak 256-bit, maka properti Hiding mengatakan bahwa jika kita hash rangkaian key(pasword) dan message, maka akan sangat sulit untuk recover (menemukan kembali) message dari output hash. dan ini akan menghasilkan properti Hiding yang tersirat oleh properti collision-resistant (properti resistansi yang berlawanan) dari hal yang mendasari fungsi hash. apabila fungsi hash collision-resistant, maka ini akan sangat sulit menemukan nilai yang tepat untuk msg dan msg′ seperti halnya H(nonce ‖ msg) = H(nonce′ ‖ msg′), selama beberapa nilai akan benar benar menjadi berlawanan. ( dengan catatan implikasi sebaliknya tidak di hold,yaitu ini memungkinkan kamu untuk bisa menemukan collision.tetapi tidak ada dari mereka yang berpola H(nonce ‖ msg) == H(nonce′ ‖ msg′). sebagai contoh, apabila kamu hanya bisa menemukan collision pada dua nonce yang berbeda pada commitment untuk message yang sama, maka skema commitment akan tetap terikat. akan tetapi fungsi hash yang menjadi dasar tidak collision resistant.ada beberapa kesalahan pemilihan diksi
20
Therefore, if H is a hash function that is both collisions resistant and hiding, this commitment scheme will work, in the sense that it will have the necessary security properties.Oleh karena itu, jika H adalah fungsi hash yang tahan tabrakan dan bersembunyi, skema komitmen ini akan bekerja, dalam arti bahwa ia akan memiliki properti keamanan yang diperlukan.Oleh karena itu, jika H adalah fungsi hash dimana kebal tumbukan dan hiding, skema komitmen ini akan bekerja, dalam artian bahwa itu akan memiliki sifat keamanan yang diperlukan.Gak ada masalah berarti.Oleh karena itu, jika H adalah fungsi hash yang terdiri dari sifat collision-resistant atau tahan benturan dan hiding, skema komitmen ini akan bekerja, dalam arti bahwa ia akan memiliki properti atau sifat keamanan yang diperlukan.Gak begitu bermasalah.Oleh karena itu, jika H adalah fungsi hash yang keduanya memiliki sifat anti tumbukan dan hiding, skema commitment ini akan bekerja, dalam artian ia akan memiliki sifat keamanan yang diperlukan.Salah penerjemahan,”keduanya”, padahal seharusnya” apabila fungsi hash ini memiliki sifat anti tumbukan dan hiding”Oleh karena itu, apabila H adalah fungsi hash yang keduanya collision resistant dan Hiding, maka skema commitment ini akan bekerja. dalam artian bahwa ini akan memiliki kebutuhan sebuah properti keamanan.Salah penerjemahan,”keduanya”, padahal seharusnya” apabila fungsi hash ini memiliki sifat anti tumbukan dan hiding”
21
Property 3: Puzzle FriendlinessProperti 3: Teka-teki KeramahanSifat 3: Puzzle FriendlinessLebih baik ditambahkan keterangan mengenai maksud dari frasa ini, saya rasa artinya bisa diterjemahkan menjadi “Tingkat Keramahan Teka-teki” yang penjelasan teknisnya ada pada dua paragraf berikutnyaSifat 3: Puzzle FriendlinessLebih baik ditambahkan keterangan mengenai maksud dari frasa ini, saya rasa artinya bisa diterjemahkan menjadi “Tingkat Keramahan Teka-teki” yang penjelasan teknisnya ada pada dua paragraf berikutnyaSifat 3: Puzzle Friendliness (Teka-Teki Keramahan / Mudah)Salah penerjemahan, mirip GTPROPERTI 3 : PUZZLE YANG BERSAHABAT / PUZZLE YANG MUDAHsalah penerjemahan, seperti seblum”nya
22
The third security property we’re going to need from hash functions is that they are puzzle friendly. This property is a bit complicated. We first explain what the technical requirements of this property are and then give an application that illustrates why this property is useful.Properti keamanan ketiga yang kami perlukan dari fungsi hash adalah bahwa mereka ramah puzzle. Properti ini sedikit rumit. Kami pertama kali menjelaskan apa persyaratan teknis dari properti ini dan kemudian memberikan aplikasi yang menggambarkan mengapa properti ini berguna.Sifat keamanan yang ketiga yang kita perlukan dari fungsi hash adalah puzzle friendly. Sifat ini sedikit rumit. Pertama, kita akan menjelaskan tentang kebutuhan teknis dari sifat ini dan kemudian memberikan penerapan yang mengilustrasikan kenapa sifat ini diperlukan.Gak ada masalah berarti.Sifat keamanan ketiga yang kami perlukan dari fungsi hash adalah bahwa mereka puzzle mudah. Sifat fungsi hash ini sedikit rumit. Kita pertama kali menjelaskan apa persyaratan teknis dari sifat fungsi hash(puzzle friendliness) ini dan kemudian memberikan aplikasi yang menggambarkan mengapa sifat fungsi hash(puzzle friendliness) ini berguna.Puzzle friendly = puzzle mudah? Terjemahan ini sangat keliru.Sifat keamanan ketiga yang kita butuhkan dari fungsi hash adalah Puzzle Friendly. Sifat ini sediki rumit. Pertama kita jelaskan persyaratan apa yang dibutuhkan oleh sifat ini lalu kemudian memberikan penerapan yang menggambarkan mengapa sifat ini berguna.Gak begitu bermasalahProperti keamanan yang ketiga yang akan kita butuhkan dari fungsi hash adalah sebuah puzzle yang bersahabat/mudah. properti ini sedikit rumit. pertama tama akan kita jelaskan apa saja persyaratan teknis dari properti ini dan kemudian memberikan sebuah aplikasi yang mengilustrasikan mengapa properti ini sangat berguna.salah penerjemahan, puzzle friendly bukan puzzle yang bersahabat,
23
Puzzle friendliness. A hash function H is said to be puzzle friendly if for every possible n-bit output value y, if k is chosen from a distribution with high min-entropy, then it is infeasible to find x such that H(k ‖ x) = y in time significantly less than 2n.Teka-teki keramahan. Fungsi hash H dikatakan ramah puzzle jika untuk setiap kemungkinan nilai output n-bit y, jika k dipilih dari distribusi dengan min-entropi tinggi, maka tidak mungkin untuk menemukan x seperti H (k ‖ x) = dalam waktu signifikan kurang dari 2n.Puzzle friendliness. Sebuah fungsi hash H dikatakan puzzle friendly apabila setiap kemungkinan output n-bit bernilai y, jika k dipilih dari distibusi min-entropy tinggi, maka tidak mungkin untuk menemukan x sehingga H(k || x) = y pada waktu yang signifikan kurang dari 2n.Gak ada masalah berarti.Puzzle friendliness. Fungsi hash H dikatakan memiliki sifat puzzle yang jika untuk setiap kemungkinan output n-bit bernilai y, jika k dipilih dari distribusi dengan min-entropi tinggi, maka tidak mungkin untuk menemukan x sehingga H (k ‖‖ x) = y dalam waktu signifikan kurang dari 2n.- penghilangan makna 'puzzle friendly' menjadi hanya sekedar sifat puzzle, - kesalahan penghubungan kalimat dengan kata yang jika, seharusnya digunakan “apabila untuk” atau sejenisnya.Puzzle Friendliness. Sebuah fungsi hash H dapat dikatakan memiliki sifat Puzzle friendly jika untuk setiap kemungkinan output n-bit bernilai y, jika k dipilih dari sebuah pembagian dengan min-entropy yang tinggi, maka tidak mungkin untuk menemukan x sedemikian rupa sehingga H(k || x) = y dalam waktu yang signifikan kurang dari 2n.distribution bukan pembagian,Puzzle friendliness, fungsi hash H bisa dikatakan sebuah puzzle yang mudah apabila setiap kemungkinan nilai output n-bit y, apabila k dipilih dari distribusi dengan nilai min-entropy yang tinggi, kemudian ini akan sangat sulit menemukan nilai x seperti halnya H(k ‖ x) = y dengan waktu yang tepat kurang dari 2n.salah penerjemahan puzzle friendly, penerjemahan tobe yang tidak perlu
24
Intuitively, if someone wants to target the hash function to have some particular output value y, and if part of the input has been chosen in a suitably randomized way, then it’s very difficult to find another value that hits exactly that target.Secara intuitif, jika seseorang ingin menargetkan fungsi hash untuk memiliki beberapa nilai output tertentu y, dan jika bagian dari input telah dipilih dengan cara acak yang sesuai, maka sangat sulit untuk menemukan nilai lain yang tepat sasaran tersebut.Secara nalar, apabila seseorang ingin memiliki target bahwa fungsi hash harus memiliki output tertentu nilai y, dan bagian dari input itu dipilih dari cara acak, maka ini akan sangat sulit untuk menemukan nilai lain yang sepenuhnya memenuhi target.Intuitively menurut saya lebih tepat diterjemahkan “dengan kata lain”, walaupun secara harfiah bermakna secara intuitif, karena lebih mudah dipahami dan maknanya tidak begitu berbeda artinya/penting untuk memahami pesan inti dari kalimat ini. “Maka ini” seharusnya diterjemahkan jadi “maka” saja, karena it is tidak perlu diterjemahkan secara harfiah mengingat maknanya sudah terwakili dalam kata maka.Secara intuitif, jika seseorang ingin menargetkan fungsi hash untuk memiliki beberapa nilai output tertentu y, maka bagian dari input telah dipilih dengan cara acak yang sesuai, maka sangat sulit untuk menemukan nilai lain yang tepat sasaran tersebut.100%GTArtinya, jika seseorang ingin menargetkan fungsi hash agar memiliki beberapa output tertentu bernilai y, dan jika bagian dari input telah dipilih dengan cara yang acak, maka menjadi sangat sulit untuk menemukan nilai lain yang sama persis seperti target tersebut.Gak begitu bermasalahdengan tidak sengaja, ketika seseorang ingin mentargetkan fungsi hash memiliki beberapa output nilai y yang terperinci, dan jika bagian dari input telah terpilih secara acak dan sesuai. maka ini akan sangat sulit menemukan nilai yang lain yang benar benar tepat pada target.salah penerjemahan, intuively menjadi dengan tidak sengaja,
25
APPLICATION: SEARCH PUZZLEAPLIKASI: MENCARI PUZZLEAplikasi: Search PuzzleBisa diterjemahkan menjadi : Teka-teki Pencarian. Kenapa gak diterjemahkan lebih lanjut, mengingat tidak ada hambatan tertentu yang menghambat penerjemahan ini,.APLIKASI: SEARCH PUZZLE.Bisa diterjemahkan menjadi : Teka-teki Pencarian. Kenapa gak diterjemahkan lebih lanjut, mengingat tidak ada hambatan tertentu yang menghambat penerjemahan ini,.Penerapan : Mencari Puzzle (teka-teki)Bisa diterjemahkan menjadi : Teka-teki Pencarian. Kenapa gak diterjemahkan lebih lanjut, mengingat tidak ada hambatan tertentu yang menghambat penerjemahan ini,.APLIKASI : SEARCH PUZZLEBisa diterjemahkan menjadi : Teka-teki Pencarian. Kenapa gak diterjemahkan lebih lanjut, mengingat tidak ada hambatan tertentu yang menghambat penerjemahan ini,.
26
Let’s consider an application that illustrates the usefulness of this property. In this application, we’re going to build a search puzzle, a mathematical problem that requires searching a very large space to find the solution. In particular, a search puzzle has no shortcuts. That is, there’s no way to find a valid solution other than searching that large space.Mari kita pertimbangkan aplikasi yang menggambarkan kegunaan dari properti ini. Dalam aplikasi ini, kami akan membuat teka-teki pencarian, masalah matematika yang membutuhkan pencarian ruang yang sangat besar untuk menemukan solusinya. Secara khusus, teka-teki pencarian tidak memiliki jalan pintas. Artinya, tidak ada cara untuk menemukan solusi yang valid selain mencari ruang besar itu.Mari kita tilik penerapan yang menggambarkan kegunaan dari sifat ini. Pada penerapan ini, kita akan membuat search puzzle, sebuah permasalahan perhitungan yang membutuhkan ruang besar untuk menemukan solusinya. Secara khusus, sebuah search puzzle tidak memiliki jalan pintas. Yang artinya, tidak ada cara untuk menemukan sebuah solusi yang tepat selain mencari pada ruang yang besar.Ada penerjemahan yang miss, misalnya 'a mathematical problem' dst sampai solution' diterjemahkan menjadi 'sebuah permasalahan perhitungan yang membutuhkan ruang besar untuk menemukan solusinya', saya rasa maknanya agak bergeser. seharusnya 'sebuah masalah matematika yang membutuhkan pencarian ruang yang sangat besar untuk menemukan solusinya.Sekarang kita coba untuk mempertimbangkan sebuah aplikasi yang menggambarkan kegunaan sifat ini(fungsi hash puzzle friendliness). Dalam aplikasi ini, kita akan coba membangun sebuah pencari puzzle(teks- teki). Sebuah masalah matematika yang membutuhkan ruang besar untuk bisa menemukan solusinya. Secara khusus, pencari puzzle ini tidak memiliki shortcut (jalan pintas). Artinya, tidak ada cara untuk menemukan solusi valid selain mencari ruang besar itu.- search puzzle bukan pencari puzzle,Mari kita mempertimbangkan sebuah penerapan yang menggambarkan kegunaan dari sifat ini. Pada penerapan kali ini, kita akan membangun sebuah puzzle pencari, sebuah masalah matematika yang membutuhkan pencarian ruang yang sangat besar untuk menemukan solusi / jawaban. Secara khusus, sebuah puzzle pencari tidak memiliki jalan pintas. Artinya tidak ada jalan untuk menemukan solusi / jawaban yang valid / sah selain mencari ruang besar tersebut.gak begitu bermasalah, hanya saja terjemahannya kaku dan masih salah dalam penerjemahan search puzzle.Mari kita pertimbangkan sebuah aplikasi yang mengilustrasikan kegunaan dari fungsi ini. pada aplikasi ini kita akan membuat sebuah search puzzle. sebuah problem matematis yang membutuhkan space yang besar untuk menemukan sebuah solusi. lebih detailnya search puzzle ini tidak mempunyai shortcut. jadi tidak ada cara untuk menemukan solusi valid yang lain selain mencari space luas tersebut.gak begitu bermasalah
27
Search puzzle. A search puzzle consists ofTeka-teki pencarian. Teka-teki pencarian terdiri dariSearch puzzle. Sebuah search puzzle terdiri dariGak ada masalah berarti.Pencari puzzle. terdiri dari:- search puzzle bukan pencari puzzle,Puzzle pencari. Sebuah puzzle pencari terdiri darisalah penerjemahan,Search puzzle. sebuah search puzzle terdiri dari :gak begitu bermasalah
28
• a hash function, H,• fungsi hash, H,• Sebuah fungsi hash, H,Gak ada masalah berarti.Fungsi hash, H,Gak begitu bermasalah.• Sebuah fungsi hash, HGak begitu bermasalah• fungsi hash, Hgak begitu bermasalah
29
• a value, id (which we call the puzzle-ID), chosen from a high min-entropy distribution, and• nilai, id (yang kami sebut puzzle-ID), dipilih dari distribusi min-entropy tinggi, dan• Sebuah nilai, id (dimana kita menyebutnya puzzle-ID), dipilih dari distribusi min-entropy tinggi, danGak ada masalah berarti.Nilai, id (yang kita sebut puzzle-ID), dipilih dari distribusi min-entropi tinggiGak begitu bermasalah.• Sebuah nilai, id (yang kita sebut puzzle-id) yang dipilih dari pembagian min-entropy yang tinggi, sertaGak begitu bermasalah• sebuah angka, id ( yang kita sebut dengan puzzle-ID ) Dipilih dari distribusi min-enthropy yang tinggi, dangak begitu bermasalah
30
• a target set Y.• target yang ditetapkan Y.• Sebuah target Y.Gak ada masalah berarti.dan target yang ditetapkan YGak begitu bermasalah.• Sebuah target yang ditetapkan sebagai Y.Gak begitu bermasalah• Target set Ygak begitu bermasalah
31
A solution to this puzzle is a value, x, such thatSolusi untuk teka-teki ini adalah nilai, x, seperti ituSebuah solusi untuk puzzle ini adalah nilai, x, seperti yangSebenarnya text yang saya copas sebenarnya terpotong, tapi kenapa tidak ada satupun yang mengonfirmasi ke saya?Solusi untuk puzzle ini adalah nilai x, sehinggaSebenarnya text yang saya copas sebenarnya terpotong, tapi kenapa tidak ada satupun yang mengonfirmasi ke saya?Sebuah solusi / jawaban terhadap puzzle / teka-teki ini adalah sebuah nilai, x, seperti itu.Sebenarnya text yang saya copas sebenarnya terpotong, tapi kenapa tidak ada satupun yang mengonfirmasi ke saya?Solusi dari puzzle ini , x , yaituSebenarnya text yang saya copas sebenarnya terpotong, tapi kenapa tidak ada satupun yang mengonfirmasi ke saya?
32
The intuition is this: if H has an n-bit output, then it can take any of 2n values. Solving the puzzle requires finding an input such that the output falls within the set Y, which is typically much smaller than the set of all outputs. The size of Y determines how hard the puzzle is. If Y is the set of all n-bit strings, then the puzzle is trivial, whereas if Y has only one element, then the puzzle is maximally hard. That the puzzle ID has high min-entropy ensures that there are no shortcuts. On the contrary, if a particular value of the ID were likely, then someone could cheat, say, by precomputing a solution to the puzzle with that ID.Intuisi adalah ini: jika H memiliki output n-bit, maka dapat mengambil nilai 2n. Memecahkan teka-teki membutuhkan menemukan input sedemikian rupa sehingga output jatuh dalam himpunan Y, yang biasanya jauh lebih kecil daripada himpunan semua output. Ukuran Y menentukan seberapa sulit puzzle itu. Jika Y adalah himpunan semua string n-bit, maka teka-teki sepele, sedangkan jika Y hanya memiliki satu elemen, maka teka-teki itu sangat keras. Bahwa ID teka-teki memiliki min-entropi tinggi memastikan bahwa tidak ada pintasan. Sebaliknya, jika nilai tertentu dari ID itu mungkin, maka seseorang dapat menipu, katakanlah, dengan mengolah solusi untuk teka-teki dengan ID itu.Pemahamannya adalah: jika H memiliki output n-bit , maka dapat mengambil apapun nilai-nilai 2n. Untuk memecahkan puzzle ini diperlukan untuk menemukan input sehingga output bisa termasuk dalam set Y, yang biasanya lebih kecil dari semua kumpulan output. Ukuran dari Y menentukan sesulit apa puzzle ini. Apabila Y adalah kumpulan dari semua string n-bit, maka puzzle akan mudah, namun apabila Y hanya memiliki satu elemen, maka puzzle akan sangat sulit. Puzzle ID memiliki min-entropy tinggi untuk memastikan bahwa tidak akan ada jalan pintas. Sebaliknya, apabila nilai tertentu dari ID mirip, maka seseorang dapat berbuat curang, misalnya, dengan menghitung terlebih dengan ID itu untuk menemukan solusi dari puzzle.- any of 2n values seharusnya nilai 2n yang manapun, bukan apapun nila-nilai 2n.
Bayangannya sebagai berikut: Jika H memiliki output n-bit, maka dapat mengambil dari nilai-nilai 2n. Dalam memecahkan puzzle butuh untuk bisa menemukan sebuah input. Sehingga output bisa termasuk dalam set Y, yang biasanya berukuran lebih kecil dari semua himpunan output lainnya. Ukuran Y menentukan seberapa rumit puzzle tersebut. Sementara, jika Y adalah semua himpunan string n-bit yang tidak terlalu rumit, sedangkan Y hanya memiliki 1 elemen puzzle, maka menjadi sanagar sulit. Kenyataan bahwaId puzzle dengan min-entropy tinggi memasikan agar tidak ada shortcut. Sebaliknya, jika nilai tertentu dari ID memungkinkan, maka seseorang berpeluang untuk melakukan kecurangan. Misalnya melakukan pra komputansi memecahkan puzzle dengan menggunakan ID tersebutBisa diperhalus lagi untuk memudahkan pemahaman pembaca.Intuisinya seperti ini, jika H memiliki sebuah hasil n-bit, maka itu bisa mengambil nilai 2n yang mana saja. Memecahkan teka-teki tersebut membutuhkan pencarian sebuah masukan sedemikian rupa sehingga hasil tersebut berada di himpunan Y, yang biasanya sangat lebih kecil daripada himpunan dari semua hasil. Ukuran dari Y menentukan betapa sulitnya puzzle tersebut. Jika Y merupakan himpunan dari seluruh n-bit strings, maka puzzle tersebut sepele / mudah, sedangkan jika Y hanya memiliki satu elemen, maka puzzle ini sangatlah sulit. Itulah mengapa puzzle ID yang memiliki min-entropy yang tinggi memastikan agar tidak ada jalan pintas. Sebaliknya, jika sebuah nilai tertentu dari ID memungkinkan, maka seseorang akan berbuat curang, katakanlah dengan menghitung terlebih dahulu jawaban terhadap teka-teki dengan ID tersebut.Gak begitu bermasalahPerumpamaan nya adalah seperti ini : jika H mempunyai sebuah output n-bit , maka ini akan mengambil beberapa nilai 2n. untuk memecahkan sebuah puzzle perlu menemukan sebuah input dimana nilai output turun tidah lebih dari nilai Y. yang mana bersifat lebih kecil daripada nilai output yang ter set. besarnya nilai Y menentukan seberapa sulit puzzle tersebut. jika nilai Y adalah settingan dari semua deret n-bit. maka puzzle ini sederhana, sedangkan jika Y hanya mempunyai satu elemen, maka puzzle ini sangat sangat rumit. jika puzzle ID mempunyai nilai min-enthropy yang tinggi, pastikan bahwa tidak ada shortcut. begitu pula sebaliknya jika nilai ID hampir sama, maka seseorang bisa melakukan kecurangan, disebutkan oleh pra perhitungan solusi pada ID puzzle tersebut.terjemahan kaku, penggunaan kata hubung yang bertele (yang mana, pengulangan sangat, dst)
33
If a hash function is puzzle friendly, then there’s no solving strategy for this puzzle that is much better than just trying random values of x. And so, if we want to pose a puzzle that’s difficult to solve, we can do it this way as long as we can generate puzzle-IDs in a suitably random way. We’re going to use this idea later, when we talk about Bitcoin mining, starting in Chapter 2—mining is a sort of computational puzzle.Jika fungsi hash ramah puzzle, maka tidak ada strategi pemecahan untuk teka-teki ini yang jauh lebih baik daripada hanya mencoba nilai acak x. Jadi, jika kami ingin membuat teka-teki yang sulit dipecahkan, kami dapat melakukannya dengan cara ini selama kami dapat membuat ID teka-teki dengan cara acak yang sesuai. Kami akan menggunakan ide ini nanti, ketika kami berbicara tentang penambangan Bitcoin, mulai dari Bab 2 — penambangan adalah semacam teka-teki komputasi.Apabila fungsi hash ini puzzle friendly, maka tidak ada strategi pemecahan yang lebih baik dari puzzle ini selain hanya mencoba nilai acak x. Dan, jika kita ingin membuat puzzle yang sulit untuk dipecahkan, kita dapat menggunakan cara ini selama kita bisa menghasilkan puzzle-ID dengan cara acak. Kita akan menggunakan cara ini nanti, ketika kita membicarakan tentang menambang Bitcoin, dimulai dari bagian 2- menambang adalah kependekan dari komputasi puzzle.Gak ada masalah berarti.Jika pencari puzzle itu bersifat puzzle friendly(mudah), tidak ada pemecahan puzzle yang jauh lebih baik daripada menggunakan nilai acak x. Dan, kita bisa membuat sebuah puzzle yang sukar untuk dipecahkan dengan cara ini. Selama kita bisa melakukan generate atau menghasilkan ID puzzle secara acak. Ide tentang hal ini selanjutnya dipergunakan dalam proses penambangan bitcoin, yang juga dilakukan dengan komputansi puzzle.Gak begitu bermasalah.Jika sebuah fungsi hash merupakan puzzle yang mudah, maka tidak ada strategi pemecahan masalah terhadap puzzle ini yang jauh lebih baik daripada mencoba nilai acak dari x. Dan juga, jika kita ingin membuat puzzle yang sulit untuk dipecahkan, kita dapat melakukan cara ini selama kita dapat membuat beberapa puzzle-ID dengan cara acak yang sama. Kita akan menggunakan ide ini nanti, ketika kita berbicara tentang penambangan bitcoin. Berawal di Bagian 2—penambangan juga merupakan bagian puzzle yang terkomputerisasi (dapat dihitung)salah penerjemahan, misalnya terlihat pada penerjemahan “starting in chapter 2” yang dianggap sebagai kalimat tersendiri, padahal harusnya menjadi bagian kalimat sebelumnya dan kurang lebih berarti” kita akan menggunakan gagasan ini pada bagian berikutnya saat kita membahas tentang penambangan Bitcoin, yang dimulai pada Chapter 2...”jika fungsi hash ini adalah puzzle yang mudah. tidak ada strategi pemecahan untuk puzzle ini yang mana akan jauh lebih baik daripada hanya mencoba nilai x secara acak. dan juga apabila kita ingin menampilkan puzzle yang sulit untuk dipecahkan, kita bisa melakukan cara ini selama kita bisa membuat ID puzzle dengan cara acak yang sesuai. kita akan menggunakan ide ini nantinya, ketika kita bicara tentang menambang bitcoin. dimulai di chapter 2 - menambang adalah cara singkat perhitungan puzzle.salah penerjemahan puzzle friendly, penerjemahan tobe yang tidak perlu
34
We’ve discussed three properties of hash functions and one application of each of these properties. Now let’s discuss a particular hash function that we’re going to use a lot in this book. Many hash functions exist, but this is the one Bitcoin uses primarily, and it’s a pretty good one to use. It’s called SHA-256.Kami telah membahas tiga properti fungsi hash dan satu aplikasi dari setiap properti ini. Sekarang mari kita bahas fungsi hash tertentu yang akan kita gunakan banyak dalam buku ini. Banyak fungsi hash ada, tetapi ini adalah satu-satunya yang Bitcoin gunakan terutama, dan itu cukup bagus untuk digunakan. Ini disebut SHA-256.Kita telah berdiskusi tida sifat dari fungsi hash dan satu aplikasi dari setiap sifat ini. Sekarang mari kita bahas fungsi hash yang akan sering kita gunakan dalam buku ini. Ada banyak fungsi hash, namun ini paling utama digunakan oleh Bitcoin, dan ini sangat bagus untuk digunakan. Disebut SHA-256.Terjemahannya agak kaku, pada kalimat kedua terakhir, bisa diperhalus dengan menerjemahkan sebagai berikut: "Ada banyak fungsi hash, akan tetapi, fungsi yang satu ini digunakan oleh Bitcoin dan merupakan fungsi yang sangat baik untuk digunakan. Namanya adalah SHA-256.Kita telah membahas tiga sifat fungsi hash dan satu aplikasi dari masing-masing sifat. Sekarang mari kita bahas fungsi hash tertentu yang akan kita gunakan banyak dalam buku ini. Ada banyak fungsi hash, tetapi ini adalah satu-satunya yang Bitcoin gunakan utamanya, dan itu cukup bagus untuk digunakan. Ini disebut SHA-256.Gak begitu bermasalah.Kita telah membahas tentang 3 (tiga) fungsi dari fungsi hash beserta penerapannya. Sekarang mari membahas sebuah fungsi hash tertentu yang akan banyak kita gunakan pada buku ini. Banyak terdapat fungsi hash, namun yang satu ini merupakan fungsi yang Bitcoin gunakan secara utama, dan ini cukup bagus untuk digunakan. Fungsi ini bernama SHA-256.Gak begitu bermasalahKita telah mendiskusikan tiga properti dari fungsi hash, dan satu aplikasi pada setiap masing masing properti. sekarang mari kita diskusikan fungsi hash khusus yang akan sering kita gunakan dalam buku ini. banyak tersedia fungsi hash, tetapi ini adalah satu satunya yg digunakan bitcoin. dan ini salah satu yang baik untuk digunakan, yaitu disebut dengan SHA-256gak begitu bermasalah
35
Recall that we require that our hash functions work on inputs of arbitrary length. Luckily, as long as we can build a hash function that works on fixed-length inputs, there’s a generic method to convert it into a hash function that works on arbitrary-length inputs. It’s called the Merkle-Damgård transform. SHA-256 is one of a number of commonly used hash functions that make use of this method. In common terminology, the underlying fixed-length collision-resistant hash function is called the compression function. It has been proven that if the underlying compression function is collision resistant, then the overall hash function is collision resistant as well.Ingat bahwa kami mengharuskan fungsi hash kami bekerja pada masukan dengan panjang yang sewenang-wenang. Untungnya, selama kita dapat membangun fungsi hash yang bekerja pada input dengan panjang tetap, ada metode generik untuk mengonversinya menjadi fungsi hash yang berfungsi pada input yang berubah-ubah. Ini disebut transformasi Merkle-Damgård. SHA-256 adalah salah satu dari sejumlah fungsi hash yang umum digunakan yang menggunakan metode ini. Dalam terminologi umum, fungsi hash tahan-tabrakan fixed-length yang mendasarinya disebut fungsi kompresi. Telah terbukti bahwa jika fungsi kompresi yang mendasari tahan benturan, maka fungsi hash keseluruhan juga tahan tabrakan.Perlu diingat bahwa kita memerlukan fungsi hash kita dapat bekerja dalam input dengan panjang tertentu. Selama kita dapat membuat fungsi hash yang bekerja pada input yang memiliki panjang tetap, maka ada sebuah metode yang untuk mengubahnya menjadi fungsi hash yang berkeja pada input dengan pajang tertentu. Ini disebut dengan transformasi Merkle-Damgard. SHA-256 adalah salah satu fungsi hash yang sering digunakan dalam metode ini. Dalam terminology umum, panjang yang tetap dari fungsi hash yang kebal tumbukan disebut fungsi kompresi. Ini telah dibuktikan bahwa apabila fungsi kompresi kebal tumbukan, maka fungsi hash secara keseluruhan akan kebal tumbukan juga.kesalahan penerjemahan: - arbitrary length seharusnya diterjemahkan kurang lebih sebagai panjang yang sesuka kita/tidak terbatas oleh batasan tertentu - tidak perlu ada kata penghubung maka pada kalimat kedua - setelah kalimat kedua, penggunaan deiksis ini sebagai kata hubung kurang tepat, lebih baik dijelaskan lengkap “metode ini disebut” - kesalahan dalam penerjemahan kalimat “in common terminology...”, seharusnya “ Dalam kosa kata pada umumnya, fungsi hash yang mendasari hal ini, yang memiliki properti kebal tumbukan tersebut disebut dengan fungsi kompresi.Perlu diingat bahwa kita memerlukan fungsi hash untuk bisa bekerja pada input dengan panjang tertentu. Untungnya, selama kita dapat membuat fungsi hash yang berfungsi pada input panjang yang tetap ada sebuah metode umum yang bisa mengubahnya menjadi sebuah fungsi hash yang bisa bekerja pada panjang input yang berubah-ubah. Metode itu disebut Merkle-Damgard transform. SHA-256 adalah salah satu dari sekian banyak fungsi hash yang digunakan dalam metode ini. Dalam terminologi secara umum, panjang yang tetap dari sifat fungsi hash collision-resistant disebut dengan compression-function. Dan hal ini telah terbukti. Sehingga jika yang mendasari compression-function tersebut adalah collision-resistant (tahan akan tubrukan) maka secara keseluruhan fungsi hash adalah collision-resistant(tahan akan tubrukan) juga.Gak begitu bermasalah.Perlu diingat bahwa kita membutuhkan fungsi hash kita dapat bekerja pada jarak input yang berubah-ubah. Untungnya, selama kita dapat membuat suatu fungsi hash yang bekerja pada jarak input yang tetap, ada metode umum untuk mengubahnya menjadi fungsi hash yang dapat bekerja pada jarak input yang berubah-ubah. Metode ini disebut Merkle-Damgård transform. SHA-256 merupakan salah satu dari sekian banyak fungsi hash umum yang menggunakan metode ini. Dalam terminologi umum, fungsi hash kebal tumbukan yang berdasarkan pada jarak yang tetap disebut compression function (fungsi kompresi). Hal itu telah teruji bahwa jika fungsi kompresi tersebut didasari dengan sifat kebal tumbukan, maka keseluruhan fungsi hash juga menjadi kebal terhadap tumbukan.Gak begitu bermasalahmengingat bahwa kita membutuhkan fungsi hash kita bekerja pada input yang berubah ubah dalam jangka waktu yang lama. untung saja selama kita bisa membuat fungsi hash bekerja pada input yang waktunya tetap atau konstan, ada metode umum untuk mengkonversinya ke dalam fungsi hash yang bekerja pada input dengan jangka waktu yang berubah ubah. bisa juga disebut dengan perubahan Merkle-Damgård. SHA-256 adalah satu dari nomor yang biasanya digunakan fungsi hash yang memaksa untuk menggunakan metode ini. dalam therminology umum, yang mendasari fixed-length collision-resistant fungsi hash disebut dengan fungsi kompresi. ini telah dibuktikan bahwa jika yang mendasari fungsi kompresi adalah collision resistant. secara keseluruhan fungsi hash adalah collision resistant.gak begitu bermasalah
36
The Merkle-Damgård transform is quite simple. Suppose that the compression function takes inputs of length m and produces an output of a smaller length n. The input to the hash function, which can be of any size, is divided into blocks of length m – n. The construction works as follows: pass each block together with the output of the previous block into the compression function. Notice that input length will then be (m – n) + n = m, which is the input length to the compression function. For the first block, to which there is no previous block output, we instead use an initialization vector (IV in Figure 1.3). This number is reused for every call to the hash function, and in practice you can just look it up in a standards document. The last block’s output is the result that you return.Transformasi Merkle-Damgård cukup sederhana. Anggaplah bahwa fungsi kompresi mengambil masukan dari panjang m dan menghasilkan keluaran dengan panjang yang lebih kecil n. Input ke fungsi hash, yang bisa berukuran apa saja, dibagi menjadi beberapa blok dengan panjang m - n. Konstruksi berfungsi sebagai berikut: melewati setiap blok bersama dengan output blok sebelumnya ke fungsi kompresi. Perhatikan bahwa panjang input akan menjadi (m - n) + n = m, yang merupakan panjang input ke fungsi kompresi. Untuk blok pertama, yang tidak ada keluaran blok sebelumnya, kami malah menggunakan vektor inisialisasi (IV pada Gambar 1.3). Nomor ini digunakan kembali untuk setiap panggilan ke fungsi hash, dan dalam prakteknya Anda bisa mencarinya dalam dokumen standar. Output blok terakhir adalah hasil yang Anda kembalikan.Transformasi Merkle-Damgard sangat sederhana. Fungsi kompresi mengambil input dengan panjang m dan menghasilkan output dengan panjang n yang lebih kecil. Input untuk fungsi hash tersebut, dapat dalam berbagai ukuran, kemudian dibagi dalam blok-blok dengan panjang m –n. Cara kerjanya adalah sebagai berikut: pindahkan setiap blok bersamaan dengan output dari blok sebelumnya kedalam fungsi kompresi. Perhatikan bahwa panjang input akan menjadi (m - n) +m = m, yang merupakan panjang input untuk fungsi kompresi. Untuk blok pertama, yang sebelumnya tidak ada output dari blok sebelumnya, kita menggunakan initialization vector (IV pada gambar 1.3). Angka ini akan kembali digunakan untuk setiap pemanggilan fungsi hash, dan pada penerapannya kita dapat melihat dalam standard dokumen. Outpur dari blok terakhir adalah hasilnya- 'sangat sederhana' adalah penerjemahan yang melebihkan makna asli dari pesan yang diutliskan, lebih baik digunakan "cukup sederhana". - penghilangan kata keterangan pengandaian pada kalimat kedua (cek terjemahan GT, lebih pas) - terjemahan kalimat berikutnya agak kaku, seharusnya ‘dapat dalam berbagai ukuran’ berhubungan dengan kalimat sebelumnya dan diperjelas dengan kata hubung, sehingga kurang lebih “yang bisa berukuran apa pun”.Proses Merkle-Damgard cukup sederhana. Anggaplah compression-function mengambil panjang input m dan menghasilkan output yang lebih pendek n. Input ke fungsi hash tersebut, dapat menjadi berbagai ukuran, kemudian dibagi menjadi blok-blok dengan ukuran panjang m-n. Proses kerjanya sebagai berikut: lalui setiap blok bersama dengan output blok sebelumnya kedalam compression-function. Perhatikan bahwa panjang input akan menjadi (m-n)+n = m, yang merupakan panjang input untuk compression-function. Untuk blok pertama, yang mana tidak ada output blok sebelumnya. kita lebih memilih menggunakan vektor inisialisasi (IV pada Gambar 1.3). Nomor ini digunakan kembali untuk setiap panggilan ke fungsi hash, dan dalam prakteknya Anda bisa mencarinya dalam dokumen standar. Output blok terakhir adalah hasil yang Anda kembalikan.- dapat menjadi berbagai ukuran = bisa berasal dari ukuran apapun Sisanya tidak begitu bermasalah, tapi sangat identik dengan hasil GT.Metode Merkle-Damgård (Merkle-Damgård transform) ini cukup sederhana. Anggaplah bahwa compression function (fungsi kompresi) mengambil panjang input m dan menghasilkan suatu output panjang yang lebih pendek dari n. Input terhadap fungsi hash tersebut, dapat berukuran berapa saja, kemudian dibagi menjadi beberapa blok dengan panjang m - n. Proses kerjanya sebagai berikut : melewati setiap blok bersamaan dengan output dari blok sebelumnya menuju ke compression function. Perhatikan bahwa panjang input akan menjadi (m - n) + n = m, yang merupakan panjang input untuk compression function. Untuk blok pertama, dimana tidak ada output dari blok sebelumnya, kami menyarankan menggunakan sebuah initialization vector (vektor inisialisasi) (IV pada bagan 1.3). Jumlah ini akan digunakan lagi untuk setiap panggilan ke fungsi hash, dan pada prakteknya kamu dapat mencarinya pada berkas standar. Hasil dari blok terakhir adalah hasil yang kamu kembalikan.salah penerjamahan, number menjadi jumlah. Entah kenapa hal ini bisa terjadi. Tapi overall terjemahan ini relatif sesuai.Tranformasi Merkle-Damgård terbilang sangat sederhana, diharapkan bahwa fungsi kompresi mengambil input dari lenght m dan menghasilkan sebuah output lenght n yang lebih kecil. input pada fungsi hash yang berasal dari berbagai ukuran, terbagi dalam lenght m-n yang terhambat. kontruksi kerja berikut ini : melewati tiap hambatan bersama dengan output hambatan sebelumnya ke dalam fungsi kompresi. untuk hambatan pertama dimana tidak ada hambatan output sebelumnya, sebaliknya kita gunakan vector aslinya ( IV pada gambar 1.3 ). angka ini digunakan lagi untuk setiap panggilan pada fungsi hash. sederhanya kamu hanya bisa melihatnya dalam dokumen standart, hambatan output terakhir adalah hasil dari apa yang kamu kembalikan.suppose bukan diharapkan, block diterjemahkan menjadi hambatan, kesalahan yang cukup fatal.
37
FIGURE 1.3. SHA-256 hash function (simplified). SHA-256 uses the Merkle-Damgård transform to turn a fixed-length collision-resistant compression function into a hash function that accepts arbitrary-length inputs. The input is padded, so that its length is a multiple of 512 bits. IV stands for initialization vector.GAMBAR 1.3. SHA-256 fungsi hash (disederhanakan). SHA-256 menggunakan transformasi Merkle-Damgård untuk mengubah fungsi kompresi tahan benturan dengan panjang tetap menjadi fungsi hash yang menerima input panjang sewenang-wenang. Masukan di-empuk, sehingga panjangnya adalah kelipatan 512 bit. IV singkatan vektor inisialisasi.Gambar 1.3. Fungsi hash SHA-256 (sederhana). SHA-256 digunakan oleh transformasi Merkle-Damgard untuk membalik panjang tetap fungsi kompresi yang kebal tumbukan menjadi fungsi hash yang dapat menerima panjang input tertentu. Input memiliki panjang kelipatan dari 512 bits. IV memiliki arti initialization vector.Arbitrary length input seharusnya bukan panjang input tertentu, akan tetapi panjang input apa saja.GAMBAR 1.3. SHA-256 fungsi hash (disederhanakan). SHA-256 menggunakan Merkle-Damgård transform untuk mengubah panjang yang tetap dari collision-resistant compression-function menjadi fungsi hash, yang bisa menerima input berbagai ukuran. Input dimasukkan, sehingga panjangnya adalah kelipatan 512 bit. IV singkatan inisialisasi vektor.Lebih baik terjemahan GT (tidak seluruhnya), khususnya pada bagian penerjemahan collision resistant dst yang bisa diterjemahkan daripada dibiarkan menjadi bahasa Inggris.Bagan 1.3. Fungsi hash SHA-256 (disederhanakan). SHA-256 mengunakan Merkle-Damgård transform untuk merubah sebuah fungsi kompresi kebal tumbukan dengan jarak tetap menjadi fungsi hash yang dapat menerima input dengan jarak yang berubah-ubah. Input tersebut telah diisikan, sehingga jaraknya menjadi kelipatan 512 bits. IV adalah singkatan dari initialization vector.Length bukan jarak, tapi panjang. Entah kenapa salah lagi.gambar 1.3 fungsi hash SHA -256 ( disederhankan ) SHA-256 yang menggunakan trasformasi Merkle-Damgård untuk merubah fungsi kompresi fixed-length collision-resistant ke dalam fungsi hash yang menerima input dengan jangka waktu yang berubah ubah. input yang tetap, sehingga jangka waktunya dikali dengan 512 bit. IV adalah singkatan dari vector awal.gak begitu bermasalah, feedback sama dengan milik yang lain
38
Modeling Hash FunctionsFungsi Hash PemodelanPengandaian Fungsi HashModeling itu bukan pengandaian, akan tetapi lebih tepat apabila diterjemahkan menjadi “Memodelkan Fungsi Hash:Pemodelan Fungsi HashGak begitu bermasalah.Mendesain Fungsi HashGak begitu bermasalahFungsi Modeling Hashsalah penerjemahan, harusnya modeling hash function bisa diterjemahkan menjadi “memodel fungsi hash”
39
Hash functions are the Swiss Army knife of cryptography: they find a place in a spectacular variety of applications. The flip side to this versatility is that different applications require slightly different properties of hash functions to ensure security. It has proven notoriously hard to pin down a list of hash function properties that would result in provable security across the board.Fungsi hash adalah pisau kriptografi Swiss Army: mereka menemukan tempat di berbagai aplikasi spektakuler. Sisi lain dari keserbagunaan ini adalah bahwa aplikasi yang berbeda memerlukan properti fungsi hash yang sedikit berbeda untuk menjamin keamanan. Ini telah terbukti sangat sulit untuk menjabarkan daftar properti fungsi hash yang akan menghasilkan keamanan yang dapat dibuktikan di seluruh papan.Fungsi Hash diandaikan pisau Swiss Army dalam kriptografi: mereka menemukan tempat pada setiap penerapan. Sisi lain dari berbagai kegunaan ini adalah penerpan yang berbeda memerlukan sifat yang berbeda dari fungsi hash untuk menjamin keamanan. Ini telah dibuktikan bahwa sangat sulit untuk menjabarkan sifat fungsi hash yang akan menghasilkan keamanan yang telah terbukti di seluruh penggunaan.are’ itu ‘adalah’, bukan ‘diandaikan’. Penerjemahan bisa diperhalus dengan menjadi: “mereka berguna pada banyak aplikasi yang luas”. Penerjemahan it pada kalimat terakhir tidak pas dengan susunan sintaksis bahasa Indonesia, seharusnya tidak perlu diterjemahkan letterlejk , sehingga cukup dengan menuliskan: “Telah terbukti bahwa untuk menemukan daftar sifat fungsi hash yang terbukti aman sangatlah sulit”.Fungsi hash adalah pisau kriptografi dari Swiss Army: mereka menemukan tempat di berbagai aplikasi menakjubkan. Sisi lain dari keserbagunaan ini adalah bahwa aplikasi yang berbeda memerlukan sifat fungsi hash yang sedikit berbeda untuk menjamin keamanan. Telah terbukti, ini sangat sulit untuk menjabarkan daftar sifat fungsi hash yang akan menghasilkan keamanan yang dapat dibuktikan di seluruh papan.Agak letterlejk, “aplikasi menakjubkan” saya rasa kurang pas dan berkesan abstrak, seperti “mereka berguna di berbagai kriteria penggunaan.” dst. Penerjemahan it pada kalimat terakhir tidak pas dengan susunan sintaksis bahasa Indonesia, seharusnya tidak perlu diterjemahkan letterlejk , sehingga cukup dengan menuliskan: “Telah terbukti bahwa untuk menemukan daftar sifat fungsi hash yang terbukti aman sangatlah sulit”.Fungsi hash memiliki kriptografi seperti pisau Swiss Army: mereka mencari tempat dimana penggunaannya dapat sebagai berbagai macam fungsi yang spektakuler. Bagian lain dari ke fleksibelannya ini ialah bahwa perbedaan / keragaman kegunaan membutuhkan sedikit sifat berbeda dari fungsi hash untuk memastikan keamanan. Telah banyak yang membuktikan tentang hal ini bahwa sangatlah sulit untuk menandai sebuah daftar dari fungsi sifat hash yang hasil keamanannya telah teruji diseluruh bidang.Salah penerjemahan, fungsi hash bukan memiliki kriptografi , tapi merupakan “pisau tentara Swiss dalam bidang kriptografi”.Fungsi hash adalah sebuah senjata swiss army dari ilmu pemecahan kode. mereka menemukan sebuah tempat dalam aplikasi yang beragam. sisi berlawanan untuk ragam ini bahwa aplikasi aplikasi yang berbeda membutuhkan sedikit properti yang berbeda dari fungsi hash untuk menjamin keamanan. ini dibuktikan dengan sangat sulit untuk menurunkan daftar dari fungsi hash yang akan menghasilkan properti keamanan yang terbukti.salah penerjemahan, knife bukan senjata, kalimat berikutnya diterjemahkan dengan kurang tepat, misal” versatility menjadi ragam (apabila dilihat dari struktur teksnya).
40
In this text, we’ve selected three properties that are crucial to the way that hash functions are used in Bitcoin and other cryptocurrencies. Even in this space, not all of these properties are necessary for every use of hash functions. For example, puzzle friendliness is only important in Bitcoin mining, as we’ll see.Dalam teks ini, kami telah memilih tiga properti yang sangat penting untuk cara fungsi hash digunakan dalam Bitcoin dan cryptocurrency lainnya. Bahkan di ruang ini, tidak semua properti ini diperlukan untuk setiap penggunaan fungsi hash. Misalnya, keramahan teka-teki hanya penting dalam penambangan Bitcoin, seperti yang akan kita lihat.Dalam buku ini, kita memilih tiga sifat yang sangat krusial yang digunakan oleh fungsi hash pada Bitcoin dan cryptocurrencies lain. Tidak semua sifat dari fungsi hash dibutuhkan. Sebagai contoh, puzzle friendliness hanya digunakan untuk menambang Bitcoin seperti yang kita lihat.Gak begitu bermasalah.Dalam bahasan ini, kami telah memilih tiga sifat yang sangat penting untuk cara fungsi hash digunakan dalam Bitcoin dan cryptocurrency (teknologi membuat uang digital) lainnya. Bahkan di ruang ini, tidak semua sifat ini diperlukan untuk setiap penggunaan fungsi hash. Misalnya, , puzzle friendliness hanya penting dalam penambangan Bitcoin, seperti yang akan kita lihat.cryptocurrency bukan teknologi membuat uang digital, penempatan dalam tanda kurung mengimplikasikan bahwa cryptocurrency bermakna demikian padahal tidak.Pada tulisan ini, kita telah memilih 3 (tiga) sifat yang krusial terhadap fungsi hash yang digunakan pada Bitcoin dan mata uang kripto yang lain. Meskipun begitu, tidak semua sifat ini diperlukan untuk setiap penggunaan fungsi hash. Sebagai contoh, puzzle friendliness hanya penting di pertambangan bitcoin, seperti yang akan kita lihat.Gak begitu bermasalahuntuk selanjutnya kita telah memilih tiga properti yang kursial yang digunakan oleh fungsi hash pada bitcoin dan mata uang digital lainnya. bahkan pada phase ini tidak semua properti tersebut diperlukan pada penggunaan fungsi hash. sebagai contoh puzzle friendliness hanya penting untuk menambang bitcoin. seperti yang akan kita lihat.gak begitu bermasalah
41
Designers of secure systems often throw in the towel and model hash functions as functions that output an independent random value for every possible input. The use of this “random oracle model” for proving security remains controversial in cryptography. Regardless of one’s position on this debate, reasoning about how to reduce the security properties that we want in our applications to fundamental properties of the underlying primitives is a valuable intellectual exercise for building secure systems. Our presentation in this chapter is designed to help you learn this skill.Perancang sistem aman sering melempar handuk dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak independen untuk setiap masukan yang mungkin. Penggunaan ini "model oracle acak" untuk membuktikan keamanan tetap kontroversial dalam kriptografi. Terlepas dari posisi seseorang dalam debat ini, alasan tentang cara mengurangi properti keamanan yang kami inginkan dalam aplikasi kami untuk properti fundamental primitif yang mendasari adalah latihan intelektual yang berharga untuk membangun sistem yang aman. Presentasi kami dalam bab ini dirancang untuk membantu Anda mempelajari keterampilan ini.Desain dari system yang aman sering kali sering dibuang dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak yang independen dari setiap kemungkinan inputan. Kegunaan dari “random oracle model” ini adalah untuk membuktikan bahwa keamanan masih kontroversial dalam kriptografi. Terlepas dari dimana sisi dari debat ini, pembahasan ini digunakan untuk membangun sistem yang aman. Presentasi dalam bagian ini ditujukan agar dapat membantu untuk mempelajari tentang keahlian ini.Salah penerjemahan, desainer menjadi desain, cukup fatal. ‘throw in the towel’ sepertinya tidak diterjemahkan dengan baik, model hash function juga tidak diterjemahkan dengan baik (harusnya menjadi kata kerja, bukan kata benda “model”. The use itu bukan kegunaan. Intinya ada banyak masalah dalam terjemahan ini, yang sepertinya dapat disimpulkan dalam kesalahan penerjemahan diksi (kata kerja menjadi kata benda, salah pemilihan makna dst)Perancang sistem yang aman sering menyerah melakukannya dan model fungsi hash sebagai fungsi yang menghasilkan nilai acak independen untuk setiap input yang mungkin. Penggunaan ini "model oracle acak" untuk membuktikan keamanan tetap kontroversial dalam kriptografi. Terlepas dari posisi seseorang dalam perdebatan ini, alasan tentang cara mengurangi sifat keamanan yang kami inginkan dalam aplikasi kami untuk sifat fundamental primitif yang mendasari adalah latihan intelektual yang berharga untuk membangun sistem yang aman. Presentasi kami dalam bab ini dirancang untuk membantu Anda mempelajari keterampilan ini.Gak begitu bermasalah., ada beberapa kesalahan penempatan diksi, dan juga penerjemahannya ada yang sangat identik dengan GT.Para perancang sistem keamanan sering menyerah dan mendesain fungsi hash sebagai fungsi yang menghasilkan sebuah nilai acak yang berdiri sendiri pada setiap input yang memungkinkan. “Random Oracle Model” (Desain ramalan acak) ini digunakan untuk membuktikan keamanan dari sisa masalah yang ada di kriptografi. Terlepas dari perdebatan satu arah ini, alasan tentang bagaimana cara untuk mengurangi sifat keamanan yang kita inginkan pada penerapan kita terhadap sifat fundamental yang didasari sifat primitif ialah sebuah pelatihan intelektual yang berharga untuk membangun sistem keamanan. Presentasi kita pada bagian ini didesain untuk membantumu mempelajari keterampilan ini.Gak begitu bermasalahDesigner dari sistem keamanan sering menyerah dan model hash function sebagai fungsi dimana nilai acak output pada setiap kemungkinan nilai input. ini memakai “random oracle model” untuk membuktikan kontroversi keamanan pada ilmu pemecahan sandi. berdasar kan satu posisi dalam debat ini, alasan tentang bagaimana menurunkan properti keamanan yang kita inginkan dalam aplikasi kita ke properti fundamental yang mendasari para primitif adalah pelatihan intelektual yang bermutu untuk membangun distem keamanan. presentasi kami di judul ini adalah du desain untuk membantu kamu untuk belajar tentang keahlian ini.penerjemahan tobe yg tidak tepat, misal: “ini memakai random oracle model” dst
42
SHA-256 uses a compression function that takes 768-bit input and produces 256-bit outputs. The block size is 512 bits. See Figure 1.3 for a graphical depiction of how SHA-256 works.SHA-256 menggunakan fungsi kompresi yang membutuhkan input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bit. Lihat Gambar 1.3 untuk gambaran grafis tentang cara kerja SHA-256.SHA-256 menggunakan fungsi kompresi yang mengambil input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bits. Lihat pada gambar 1.3 untuk gambaran bagaimana SHA-256 bekerja.Gak ada masalah berarti.SHA-256 menggunakan fungsi kompresi yang membutuhkan input 768-bit dan menghasilkan output 256-bit. Ukuran blok adalah 512 bit. Lihat Gambar 1.3 untuk gambaran grafis tentang cara kerja SHA-256.Gak begitu bermasalah, meski 100% mirip GT tapi saya rasa gak ada alternatif terjemahan lainnya yang lebih pas.SHA-256 menggunakan sebuah compression function yang mengambil input 768-bit dan menghasilkan output 256-bit. Ukuran bloknya 512 bits. Lihat bagan 1.3 sebagai gambaran bagaimana SHA-256 bekerja.Gak begitu bermasalahSHA-256 menggunakan fungsi kompresi yang mengambil input 768-bit dan menghasilkan output 256-bit .ukuran hambatan adalah 512 bite. lihat gambar 1.3 untuk gambaran grafikal bagaimana SHA-256 bekerja.gak begitu bermasalah
43
We’ve talked about hash functions, cryptographic hash functions with special properties, applications of those properties, and a specific hash function that we use in Bitcoin. In the next section, we discuss ways of using hash functions to build more complicated data structures that are used in distributed systems like Bitcoin.Kami telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan properti khusus, aplikasi dari properti tersebut, dan fungsi hash spesifik yang kami gunakan dalam Bitcoin. Pada bagian berikutnya, kita membahas cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem terdistribusi seperti Bitcoin.Kita telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan sifat khusus, penerapan untuk sifat tersebut, dan fungsi hash khusus yang kita gunakan dalam Bitcoin. Pada bagian selanjutnya, kita akan berdiskusi cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam system distribusi seperti bitcoin.Kesalahan kecil: distributed harusnya terdistribusi, bukan distribusi saja.Kami telah membicarakan tentang fungsi hash, fungsi hash kriptografi dengan sifat khusus, aplikasi dari sifat tersebut, dan fungsi hash spesifik yang kami gunakan dalam Bitcoin. Pada bab berikutnya, kita membahas cara menggunakan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem terdistribusi seperti Bitcoin.100% GT, untuk yang ini saya melihat perubahan pronomina kami menjadi kita tidak perlu dilakukan karena mengimplikasikan adanya subjek yang berbeda, padahal sebenarnya bisa menggunakan kata ‘kita’ seluruhnya mengingat dalam konteks asli mengandaikan keterlibatan antara pembaca dengan penulis dalam pembahasan tersebut, entah kenapa hal ini dilakukan, saya tidak memiliki bukti pendukung untuk menilai terjemahan bagian ini dilakukan dengan GT, akan tetapi kecurigaan saya tetap ada.Kita telah membahas tentang fungsi hash, fungsi hash kriptografi dengan sifat yang spesial, aplikasi / penerapan dari sifat tersebut, dan fungsi hash tertentu yang kita gunakan dalam Bitcoin. Pada bagian selanjutnya, kita akan membahas cara penggunaan fungsi hash untuk membangun struktur data yang lebih rumit yang digunakan dalam sistem distribusi seperti Bitcoin.Gak begitu bermasalahKita telah membahas tentang fungsi hash. cryptographic fungsi hash dengan properti khusus, aplikasi dalam sebuah properti, fungsi specific dari fungsi hash yang kita gunakan dalam bitcoin. pada sesi selanjutnya kita berdikusi cara cara menggunakan fungsi hash untuk membuat struktur data yang lebih rumit yang digunakan dalam sistem pendistribusian bitcoinsalah penerjemahan, distributed system like bitcoin bukan “sistem pendristribusian bitcoin”, tapi sistem terdistribusi seperti Bitcoin
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100