13 February 2016

Kriptografi

Kriptografi Public-Key dan Message Authentication
-sekarang melihat detil teknis mengenai:
.mengamankan fungsi hash dan HMAC fungsi hash aman dan HMAC
.RSA & RSA & Diffie Diffie- -Hellman Umum Hellman publik--Key Algoritma



Fungsi Sederhana Hash
-way satu atau fungsi hash aman digunakan dalam otentikasi pesan, tanda tangan
-semua proses input fungsi hash blok sama pada suatu waktu dalam mode berulang
-fungsi hash yang paling sederhana adalah oleh-bit oleh- eksklusif sedikit -atau exclusive- (XOR) dari setiap blok OR (XOR) masing-masing Ci i= bi 1 ⊕bi2 ⊕ . . . . . . ⊕ bim
.efektif integritas data cek pada data acak
.less efektif pada data yang lebih dapat diprediksi
.hampir tidak berguna untuk keamanan data
SHA Fungsi Secure Hash SHA Secure Hash Fungsi
-SHA awalnya dikembangkan oleh NIST / NSA pada tahun 1993
-was direvisi pada tahun 1995
.standar US untuk digunakan dengan skema tanda tangan DSA
.standard adalah 180 standar FIPS adalah FIPS 180 -1 tahun 1995, juga Internet RFC 3174 1 199
.menghasilkan 160- nilai hash-bit
-NIST mengeluarkan revisi FIPS 180- -2 tahun 2002 2 pada tahun 2002
.adds 3 versi tambahan dari SHA
.SHA SHA- -256,SHA-384,SHA- -512
.dengan 256/384 / 512- nilai hash-bit
.struktur dasar yang sama seperti SHA 1 tapi keamanan yang lebih besar
-NIST berniat untuk phase out SHA- 1 penggunaan
Fungsi Secure Hash lainnya
- yang paling didasarkan pada iterasi desain fungsi hash
.fungsi kompresi adalah tahan benturan
.fungsi hash iterasi yang dihasilkan jadi fungsi
-MD5 (RFC1321)
. hash banyak digunakan dikembangkan oleh Ron Rivest
.menghasilkan 128-bit hash, sekarang terlalu kecil
.juga memiliki kekhawatiran kriptoanalisis
-Whirlpool (Nessie didukung hash)
.dikembangkan oleh Vincent & Paulo Barreto
.fungsi AES berasal W blok kompresi cipher
. menghasilkan 512-bit
HMAC
-MAC menggunakan hash kriptografi
. untuk mempercepat dan ketersediaan kode
- harus memasukkan kunci ke dalam penggunaan hash alg
-HMAC (RFC2104) didukung secara luas
.digunakan IPsec, TLS & SET
-memperlakukan hash sebagai "kotak hitam "
- HMAC terbukti aman jika fungsi hash tertanam memiliki kekuatan kriptografi
keamanan HMAC
-keamanan berdasarkan kekuatan hash
-prob diberikan waktu dan baik komputer penyerang keluaran ada msg-MAC
-bahkan dengan random rahasia o kunci kekuatan IV
.brute menggunakan serangan ulang tahun
- atau penyerang menemukan tabrakan dalam fungsi hash bahkan ketika IV adalah Serangan ulang acak dan rahasia
.menemukan M Mand dan M sehingga H sehingga H (M) = H(M)
.menyerang tahun kelahiran O (2 n /2)
.MD5 mengamankan di HMAC karena hanya mengamati

RSA Public-Key enkripsi
-oleh Rivest, Shamir Adleman dari MIT pada tahun 1977
-dikenal secara luas
-digunakan alg kunci publik menggunakan eksponensial bilangan bulat Modulo
-yang mengenkripsi perdana: C Me mod n
-mendekripsi. M Cd mod (Me) d mod n M
-baik pengirim dan penerima tahu nilai-nilai n dan e
-hanya penerima yang tahu nilai d
-algoritma enkripsi kunci publik
.kunci publik Pl ne, & kunci pribadi PR d, n)
Serangan terhadap RSA
-Kekerasan kekuatan
.mencoba semua kunci pribadi
.mungkin menggunakan kunci yang lebih besar, tapi serangan itu lebih lambat
-matematika (anjak n)
.melihat peningkatan algoritma (QS, GNFS, SNFs)
.saat kunci 1024-2048-bit tampaknya
-serangan timing aman (pelaksanaan)
.menggunakan konstan waktu, penundaan acak
-membutakan serangan ciphertext dipilih pada RSA alat peraga)

Diffie-Hellman Key Exchange
-skema jenis kunci publik pertama kali diusulkan
-oleh Diffie Hellman pada tahun 1976 bersama dengan penjelasan konsep
.kunci publik diperhatikan: sekarang tahu bahwa Williamson (Inggris CESG) diam-diam mengajukan konsep pada tahun 1970
-metode praktis untuk bertukar kunci rahasia
-digunakan di sejumlah produk keamanan komersial
-bergantung pada kesulitan komputasi logaritma diskrit

Contoh Diffie-Hellman
-memiliki
.bilangan prima q
.353 akar primitif 3
-A dan B masing-masing menghitung kunci public
.A menghitung YA 397 mod 353 40
.B menghitung YB 3233 mod 353 248
-kemudian bertukar dan menghitung kunci rahasia:
.A: K (YB)XA Sebuah mod 353 24897 Modz 353 160
.B: K (YA)XB Modz 353 40233 Modz 353 160
-penyerang harus memecahkan
.3a mod 353 40 yang jawabannya sulit
.diinginkan adalah 97, kemudian menghitung kunci sebagai B tidak

Man-in-the-Tengah Serangan
-Attack adalah:
1.Darth menghasilkan kunci pribadi XD1 dan XD2 kunci publik YD1 dan YD2 mereka Anda & Joe
2.Alice mentransmisikan YA ke Bob
3.Darth penyadapan YA Dan mentransmisikan YD1 ke Bob Darth juga menghitung K2
4.Bob menerima YD1 dan menghitung K1
5.Bob mentransmisikan XA untuk Alice
6.Darth penyadapan XA dan mengirimkan YD2 ke Alice Darth
7.Alice menerima YD2 dan menghitung K2
Lainnya Public-Key Algoritma
-Digital Signature Standard (DSS)
.FIPS PUB 186 dari 1991, direvisi 1993 & 96
.menggunakan SHA-1 di tanda tangan alg digital baru
.tidak dapat digunakan untuk enkripsi
-elliptic curve cryptography (ECC)
.keamanan yang sama untuk ukuran sedikit lebih kecil dari RSA
.terlihat dalam standar seperti IEEE P1363
.masih sangat baru, namun menjanjikan
.didasarkan pada konstruk matematika dikenal sebagai kurva eliptik sulit untuk menjelaskan

Rinkasan
-pembahasaan terperinci mengenai:
.fungsi hash aman HMAC
.RSA & diffie-hellman publick-key algoritma
Share:

0 komentar:

Post a Comment

Blog Archive