Kriptografi Alat
• Algoritma kriptografi elemen penting dalam layanan keamanan
• Meninjau berbagai jenis elemen
– Enkripsi simetris
– Kunci Publik (Asimetris) Enkripsi
– Tanda tangan digital danmanagement kunci
– Fungsi Hash aman
• Contoh yang digunakan untuk mengenkripsi data yang tersimpan
Simetris Enkripsi
Menyerang Simetris Enkripsi
• Pembacaan Sandi
– mengandalkan sifat algoritma
– Ditambah beberapa pengetahuan tentang karaktristik
– Bahkan beberapa semple pasangan
– Explotasi karaktristik algoritma untuk mengurangi kunci tertentu
• Kekuatan Menyerang
– Mencoba semua kemungkinan kunci pada beberapa kunci sampai mendapatkan terjemahan dimengerti menjadi teks biasa
pencarian kunci Lengkap
Simetris Enkripsi Algoritma
DES dan Tiga Rangkap-DES
• Data Enkripsi standar (DES) adalah sandi yang paling banyak dipakai
– Menggunakan 64 bit polos dan 56 bit kunci untuk menghasilkan 64 bit ciphertext block
– Kehawatiran terhadap penggunaan 56 bit algoritma & kunci
• Triple-DES
– Mengulangi dasar algoritma DES tiga kali
– Menggunakan salah satu dari dua atau tiga tombol unik
– Lebih aman dan lebih lambat
Standar Pembuatan Sandi Yang Canggih (AES)
• Membutuhkan yang lebih baik pengganti DES
• Melakukan NIST proposal 1997
• yang dipilih Rijndael di Nov 2001
• 197 diterbikan sebagai FIPS
• Simetris blok sandi
• 128 menggunakan data bit & 128/192/256 kunci bit
• Kini tersedia luas secara komersial
ayat-ayat
urutan sandi Blok
Otentikasi Pesan
• Melindungi terhadap serangan aktif
• Pesan diterima adalah otentik memverifikasi
– isi tidak berubah
– dari sumber asli
– urutan tepat waktu dan benar
• Dapat menggunakan enkripsi konvensional
– hanya pengirim & penerima perlu kunci
• Mekanisme otentikasi terpisah
– menambahkan otentikasi tag untuk pesan teks jelas
Peringatan Kode Otentikasi
Fungsi Hash Aman
Pesan
Auth
Persyaratan Fungsi Hash
• Data diterapkan untuk berbagai ukuran
• H menghasilkan sebuah fixed-length keluaran.
• H(x) relatif mudah untuk menghitung untuk setiap x yang diberikan
• Searah properti
– program tidak mudah untuk menemukan x sehingga H (x)=h
• Lemah tabrakan perlawanan
– program tidak mudah untuk menemukan y ≠ x sehingga bahwa
H(y) = H(x)
• tabrakan perlawanan yang Kuat
– program tidak mudah untuk menemukan setiap pasangan (x, y) ssehingga bahwa H(x)= H(y)
Fungsi Hash
• Dua ekor pendekatan
– pembacaan sandi
• mengeksploitasi kelemahan logis dalam alga
– serangan kekuatan fisik
• pengadilan banyak masukan
• kekuatan sebanding dengan ukuran hash kode (2n/2)
• Algoritma hash SHA paling banyak digunakan
– memberikan 160-bit SHA-1 hash
– SHA-256 lebih baru, SHA-384, SHA-512 memberikan meningkatkan ukuran dan keamanan
Enkripsi Kunci Publik
Otentikasi Kunci Publik
Persyaratan Kunci Publik
1. mudah untuk menciptakan program kunci pasangan
2. program mudah bagi pengirim pesan mesti menyediakan mengetahui kunci publik
3. program mudah bagi penerima yang mengetahui kunci pribadi untuk memecahkan
4. program tidak mudah untuk lawan untuk menentukan kunci pribadi dari kunci publik
5. program tidak mudah untuk lawan ke sebaliknya memulihkan pesan asli
6. berguna jika salah satu kunci dapat digunakan untuk peran masing-masing
algoritma Kunci Publik
• RSA (Rivest, Shamir, Adleman)
– dikembangkan pada 1977
– tidak diterima secara luas sandi kunci publik alg enkripsi
– teknologi kemajuan butuk 1024+ bit kunci
• algoritma pertukaran kunci Diffie-Hellman
– hanya yang memungkinkan pertukaran kunci rahasia
• Tanda tangan digiital (DSS)
– hanya memberikan sebuah tanda tangan digital SHA-1 berfungsi
• Kurva kriptrografi (ECC)
– baru, keamanan seperti RSA, tetapi dengan jauh lebih kecil kunci
Sertifikat
Kunci Publik
Amplop
Digital
Random Numbers
• random numbers have a range of uses
• requirements:
• randomness
– based on statistical tests for uniform distribution and independence
• unpredictability
– successive values not related to previous
– clearly true for truly random numbers
– but more commonly use generator
Ayat-ayat Angka acak
• sering menggungakan teknik untuk menciptakan algoritma acak
– tes keacakan statistik yang memuaskan
– tetapi mungkin dapat diprediksi
• benar nomor acak nodeterministik generator mrnggunakan sebuah sumber
– e.g. radiasi, lucutan gas, kondensator bocor
– pengolahan modern yang dberikan semakin tepat
Aplikasi Praktis :Data Tersimpan
• umum untuk mengenkripsi data yang ditransmisikan
• jauh lebih sedikit data yang tersimpan
– yang dapat disalin,didukung,ditemukan
• pendekatan untuk mengenkripsi disimpan
– kembali-berakhir alat
– enkripsi perpustakaan didasarkan pita
– benkripsi latar belakang laptop/PC data
Ringkasan
• algoritma kriptografi diperkenalkan
• algoritma untuk masalah enkripsi simetrik
• otentikasi fungsi hash pesan
• sandi kunci publik
• tanda tangan dan digital pengolahan kunci
• angka acak
No comments:
Post a Comment