Let's Share your experience!!!

Close (X)


Apakah Anda membutuhkan sistem aplikasi untuk data science, absensi, pertokoan, sistem mikrokontroler Arduino/ Raspberry Pi?
Kami menyediakan semua kebutuhan sistem penyimpanan data jurnal dan akuntansi untuk toko anda, Dapat dikembangkan untuk sistem koperasi, Apapun permasalahan pertokoan, kami solusinya.
Kami di sini semua
Silahkan daftar atau gunakan akses kami menggunakan username kasir dan pasword 123456

Saturday, February 13, 2016

Alat Kriptografi

 Algoritma kriptografi elemen penting dalam
layanan keamanan
 Meninjau berbagai jenis elemen
- enkripsi simetris
- warung-kunci (asimetris) enkripsi
- tanda tangan digital dan manajemen
kunci
- fungsi hash Secure
 Contoh yang digunakan untuk
mengenkripsi data yang tersimpan



 Pembacaan sandi
- mengandalkan pada sifat algoritma
- ditambah beberapa pengetahuan tentang
karakteristik plaintext
- Bahkan beberapa contoh pasangan plaintextciphertext
karakteristik
- exploits algoritma untuk menyimpulkan plaintext
atau kunci tertentu
 Serangan membabi buta
- Mencobanya semua kunci yang mungkin pada
beberapa ciphertext sampai
mendapatkan terjemahan dimengerti menjadi
plaintext
 Data Encryption Standard (DES) adalah skema
enkripsi yang paling banyak digunakan
- Menggunakan 64 bit blok plaintext dan 56 bit
kunci untuk menghasilkan blok ciphertext
64bit
- Kekhawatiran tentang algoritma &
penggunaan kunci 56- bit
 Triple-DES
- repeats Algoritma dasar DES tiga kali
- menggunakan Dua atau tiga kunci unik
- much Lebih aman tetapi juga jauh lebih
lambat
 Membutuhkan pengganti yang lebih baik
untuk DES
 NIST menyerukan proposal pada tahun
1997
 Karena Rijndael Dalam Nov 2001
 Diterbitkan sebagai FIPS 197
 Simetris blok cipher
 Menggunakan 128 bit data yang &
128/192/256 bit kunci
 Komersial sekarang tersedia secara luas

 Melindungi terhadap serangan aktif
 Memverifikasi pesan yang diterima adalah
otentik
- contents berubah
- dari Otentik sumber
- tepat waktu dan dalam urutan yang benar
 Dapat menggunakan enkripsi konvensional
- hanya Pengirim & penerima telah kunci yang
dibutuhkan
 Atau mekanisme otentikasi terpisah
- menambahkan tag otentikasi untuk
menghapus pesan teks

 Diterapkan untuk data ukuran
 H menghasilkan output tetap-panjang.
 H (x) relatif mudah untuk menghitung untuk setiap x
diberikan
 Properti satu arah
- computationally Tidak layak untuk menemukan x
sedemikian sehingga H (x) = h
 Resistensi tabrakan lemah
- computationally Tidak layak untuk menemukan x ≠
seperti itu (y) = H (x)
 Resistensi tabrakan yang kuat
 -computationally Tidak layak untuk menemukan
setiap pasangan (x, y) sehingga H (x) = H (y)
 Dua pendekatan serangan
- pembacaan sandi
 Mengeksploitasi kelemahan logis di leg
- serangan membabi buta
 Percobaan banyak masukan
 Kekuatan sebanding dengan ukuran kode hash (2n /
2)
 Algoritma hash yang paling banyak digunakan SHA
-SHA-1 memberikan 160-bit hash
- lebih Baru SHA-256, SHA-384, SHA-512 memberikan
peningkatan ukuran dan keamanan
 Komputasi mudah untuk membuat pasangan
kunc Komputasi mudah bagi pengirim
mengetahui kunci publik untuk mengenkripsi
pesan
 Komputasi mudah bagi penerima mengetahui
kunci privat untuk mendekripsi ciphertext
 Komputasi tidak layak bagi lawan untuk
menentukan kunci pribadi dari kunci publik
 Komputasi tidak layak bagi lawan untuk
dinyatakan pulih pesan asli
 Berguna jika kunci baik dapat digunakan untuk
setiap peran
 RSA (Rivest, Shamir, Adleman)
- dikembangkan pada tahun 1977
- hanya Diterima secara luas publik-kunci enkripsi alg
- diberikan-kemajuan teknologi perlu 1024+ kunci bit
 Diffie-Hellman algoritma pertukaran kunci
- hanya Memungkinkan pertukaran kunci rahasia
 Digital Signature Standard (DSS)
- Menyediakan hanya fungsi tanda tangan digital
dengan SHA-1
 Kriptografi kurva eliptik (ECC)
- baru, Keamanan seperti RSA, tetapi dengan kunci
jauh lebih kecil
 Nomor acak memiliki berbagai kegunaan
 Persyaratan:
 Keserampangan
- berbasis pada uji statistik untuk distribusi
seragam dan kemandirian
 Ketidakpastian
- nilai-nilai yang berurutan tidak
berhubungan dengan sebelumnya
- jelas benar untuk nomor benar-benar
acak
- tapi Lebih sering menggunakan generator
 Sering menggunakan teknik algoritma
untuk membuat angka pseudorandom
- yang Memenuhi tes keacakan statistik
- tapi Mungkin diprediksi
 Benar nomor acak generator
menggunakan sumber nondeterministic
- misalnya. radiasi, pelepasan gas, kapasitor
bocor
- increasingly Disediakan di prosesor
modern
 Umum untuk mengenkripsi data yang
dikirimkan
 Jauh kurang umum untuk data yang
tersimpan
- yang Dapat disalin, didukung, pulih
 Pendekatan untuk mengenkripsi data yang
tersimpan:
- Kembali-end alat
- library Enkripsi rekaman berdasarkan
- Latar Belakang enkripsi data laptop / PC
 Memperkenalkan algoritma kriptografi
 Algoritma enkripsi simetris untuk
kerahasiaan
 Otentikasi pesan & hash fungsi
 Enkripsi kunci publik
 Tanda tangan digital dan manajemen
kunci
 Angka acak
Share:

0 komentar:

Post a Comment

Blog Archive