14 February 2016

Alat Kriptografi

 Algoritma kriptografi elemen penting dalam
layanan keamanan
 Meninjau berbagai jenis elemen
- enkripsi simetris
- warung-kunci (asimetris) enkripsi
- tanda tangan digital dan manajemen
kunci
- fungsi hash Secure
 Contoh yang digunakan untuk
mengenkripsi data yang tersimpan



 Pembacaan sandi
- mengandalkan pada sifat algoritma
- ditambah beberapa pengetahuan tentang
karakteristik plaintext
- Bahkan beberapa contoh pasangan plaintextciphertext
karakteristik
- exploits algoritma untuk menyimpulkan plaintext
atau kunci tertentu
 Serangan membabi buta
- Mencobanya semua kunci yang mungkin pada
beberapa ciphertext sampai
mendapatkan terjemahan dimengerti menjadi
plaintext
 Data Encryption Standard (DES) adalah skema
enkripsi yang paling banyak digunakan
- Menggunakan 64 bit blok plaintext dan 56 bit
kunci untuk menghasilkan blok ciphertext
64bit
- Kekhawatiran tentang algoritma &
penggunaan kunci 56- bit
 Triple-DES
- repeats Algoritma dasar DES tiga kali
- menggunakan Dua atau tiga kunci unik
- much Lebih aman tetapi juga jauh lebih
lambat
 Membutuhkan pengganti yang lebih baik
untuk DES
 NIST menyerukan proposal pada tahun
1997
 Karena Rijndael Dalam Nov 2001
 Diterbitkan sebagai FIPS 197
 Simetris blok cipher
 Menggunakan 128 bit data yang &
128/192/256 bit kunci
 Komersial sekarang tersedia secara luas

 Melindungi terhadap serangan aktif
 Memverifikasi pesan yang diterima adalah
otentik
- contents berubah
- dari Otentik sumber
- tepat waktu dan dalam urutan yang benar
 Dapat menggunakan enkripsi konvensional
- hanya Pengirim & penerima telah kunci yang
dibutuhkan
 Atau mekanisme otentikasi terpisah
- menambahkan tag otentikasi untuk
menghapus pesan teks

 Diterapkan untuk data ukuran
 H menghasilkan output tetap-panjang.
 H (x) relatif mudah untuk menghitung untuk setiap x
diberikan
 Properti satu arah
- computationally Tidak layak untuk menemukan x
sedemikian sehingga H (x) = h
 Resistensi tabrakan lemah
- computationally Tidak layak untuk menemukan x ≠
seperti itu (y) = H (x)
 Resistensi tabrakan yang kuat
 -computationally Tidak layak untuk menemukan
setiap pasangan (x, y) sehingga H (x) = H (y)
 Dua pendekatan serangan
- pembacaan sandi
 Mengeksploitasi kelemahan logis di leg
- serangan membabi buta
 Percobaan banyak masukan
 Kekuatan sebanding dengan ukuran kode hash (2n /
2)
 Algoritma hash yang paling banyak digunakan SHA
-SHA-1 memberikan 160-bit hash
- lebih Baru SHA-256, SHA-384, SHA-512 memberikan
peningkatan ukuran dan keamanan
 Komputasi mudah untuk membuat pasangan
kunc Komputasi mudah bagi pengirim
mengetahui kunci publik untuk mengenkripsi
pesan
 Komputasi mudah bagi penerima mengetahui
kunci privat untuk mendekripsi ciphertext
 Komputasi tidak layak bagi lawan untuk
menentukan kunci pribadi dari kunci publik
 Komputasi tidak layak bagi lawan untuk
dinyatakan pulih pesan asli
 Berguna jika kunci baik dapat digunakan untuk
setiap peran
 RSA (Rivest, Shamir, Adleman)
- dikembangkan pada tahun 1977
- hanya Diterima secara luas publik-kunci enkripsi alg
- diberikan-kemajuan teknologi perlu 1024+ kunci bit
 Diffie-Hellman algoritma pertukaran kunci
- hanya Memungkinkan pertukaran kunci rahasia
 Digital Signature Standard (DSS)
- Menyediakan hanya fungsi tanda tangan digital
dengan SHA-1
 Kriptografi kurva eliptik (ECC)
- baru, Keamanan seperti RSA, tetapi dengan kunci
jauh lebih kecil
 Nomor acak memiliki berbagai kegunaan
 Persyaratan:
 Keserampangan
- berbasis pada uji statistik untuk distribusi
seragam dan kemandirian
 Ketidakpastian
- nilai-nilai yang berurutan tidak
berhubungan dengan sebelumnya
- jelas benar untuk nomor benar-benar
acak
- tapi Lebih sering menggunakan generator
 Sering menggunakan teknik algoritma
untuk membuat angka pseudorandom
- yang Memenuhi tes keacakan statistik
- tapi Mungkin diprediksi
 Benar nomor acak generator
menggunakan sumber nondeterministic
- misalnya. radiasi, pelepasan gas, kapasitor
bocor
- increasingly Disediakan di prosesor
modern
 Umum untuk mengenkripsi data yang
dikirimkan
 Jauh kurang umum untuk data yang
tersimpan
- yang Dapat disalin, didukung, pulih
 Pendekatan untuk mengenkripsi data yang
tersimpan:
- Kembali-end alat
- library Enkripsi rekaman berdasarkan
- Latar Belakang enkripsi data laptop / PC
 Memperkenalkan algoritma kriptografi
 Algoritma enkripsi simetris untuk
kerahasiaan
 Otentikasi pesan & hash fungsi
 Enkripsi kunci publik
 Tanda tangan digital dan manajemen
kunci
 Angka acak
Share:

0 komentar:

Post a Comment

Blog Archive