rangkuman kripto
DESCRIPTION
rangkuman kriptoTRANSCRIPT
-
5/24/2018 Rangkuman Kripto
1/3
Bab 8
bilangan prima hanya memiliki pembagi 1 dan diri
mereka tidak dapat ditulis sebagai produk dari nomor lain
catatan: 1 adalah prima, tetapi pada umumnya tidak menarik
misalnya. 2,3,5,7 yang prima, 4,6,8,9,10 tidakbilangan prima adalah pusat untuk teori bilangan
daftar bilangan prima kurang dari 200 adalah:
2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131
137 139 149 151 157 163 167 173 179 181 191 193 197 199
untuk faktor nomor n adalah untuk menulis sebagai produk nomor lain: n = axbxc
dicatat bahwa anjak nomor relatif sulit dibandingkan dengan mengalikan faktor bersama-sama untuk
menghasilkan nomor
yang factorisation utama dari sejumlah n adalah ketika yang ditulis sebagai produk dari bilangan prima
misalnya. 91 = 7x13; 3600 = 24x32x52
bab 9
dikembangkan untuk mengatasi dua masalah utama:
distribusi kunci - bagaimana untuk memiliki komunikasi yang aman secara umum tanpa harus
mempercayai KDC dengan kunci Anda
tanda tangan digital - cara memverifikasi pesan datang utuh dari pengirim yang diklaim
Penemuan publik karena Whitfield Diffie Hellman & Martin di Stanford Uni pada tahun 1976
dikenal sebelumnya dalam komunitas rahasia
kriptografi public-key/two-key/asymmetric melibatkan penggunaan dua kunci:
kunci publik, yang dapat diketahui oleh siapa pun, dan dapat digunakan untuk mengenkripsi pesan, dan
memverifikasi tanda tangan
yang terkait private-key, yang hanya diketahui oleh penerima, digunakan untuk mendekripsi pesan, dan
tanda (menciptakan) tanda tangan
tidak layak untuk menentukan kunci pribadi dari masyarakat
asimetris karena
mereka yang mengenkripsi pesan atau memverifikasi tanda tangan tidak dapat mendekripsi pesan atau
membuat tanda tangan
bab 10
Skema jenis kunci publik pertama kali diusulkan
oleh Diffie Hellman & pada tahun 1976 bersama dengan eksposisi konsep-konsep kunci publik
catatan: sekarang tahu bahwa Williamson (UK CESG) diam-diam mengusulkan konsep pada tahun 1970
adalah metode praktis untuk pertukaran publik kunci rahasia
digunakan dalam sejumlah produk komersial
skema distribusi public-key
tidak dapat digunakan untuk bertukar pesan sewenang-wenang
melainkan dapat membuat kunci yang sama
hanya diketahui oleh dua peserta
nilai kunci tergantung pada peserta (dan informasi kunci pribadi dan publik mereka)
berdasarkan eksponensial dalam terbatas (Galois) lapangan (modulo prima atau polinomial) - mudah
keamanan bergantung pada kesulitan komputasi logaritma diskrit (mirip dengan factoring)keras
Bab 11
-
5/24/2018 Rangkuman Kripto
2/3
Fungsi Hash Kriptografi
Setiap pesan, seperti masing-masing yang pernah membaca perintah Stern, dimulai dengan nomor dan
berakhir dengan nomor atau deretan angka. Tidak ada upaya pada bagian dari Mungo atau ahli nya
telah mampu memecahkan kode Stern, juga tidak ada petunjuk mengenai apa yang nomor awal dan
angka-angka akhir ditandai.
mengembun pesan sewenang-wenang untuk ukuran tetap
h = H (M)
biasanya mengasumsikan fungsi hash adalah publik
hash digunakan untuk mendeteksi perubahan pada pesan
ingin fungsi hash kriptografi
komputasi tidak layak untuk menemukan pemetaan data ke hash tertentu (satu arah properti)
komputasi tidak layak untuk menemukan dua data ke hash yang sama (properti tabrakan bebas)
Bab 12
otentikasi pesan yang bersangkutan dengan:melindungi integritas dari pesan
memvalidasi identitas originator
non-penolakan asal (penyelesaian sengketa)
akan mempertimbangkan persyaratan keamanan
kemudian tiga fungsi alternatif yang digunakan:
fungsi hash
bab 13
telah melihat otentikasi pesan
tetapi tidak mengatasi masalah kurangnya kepercayaan
tanda tangan digital memberikan kemampuan untuk:
memverifikasi penulis, tanggal & waktu penandatanganan
mengotentikasi isi pesan
diverifikasi oleh pihak ketiga untuk menyelesaikan sengketa
maka meliputi fungsi otentikasi dengan kemampuan tambahan
bab 14
topik manajemen kunci / distribusi kunci kriptografi yang kompleks
masalah kriptografi, protokol, & manajemenskema simetris membutuhkan kedua belah pihak untuk berbagi kunci rahasia umum
skema kunci publik membutuhkan pihak untuk memperoleh kunci publik yang valid
memiliki masalah dengan melakukan keduanya
skema simetris membutuhkan kedua belah pihak untuk berbagi kunci rahasia umum
masalah adalah bagaimana aman mendistribusikan kunci ini
sementara melindunginya dari orang lain
sering perubahan penting dapat diinginkan
kegagalan sistem sering aman karena istirahat dalam skema distribusi kunci
bab 15
Otentikasi pengguna
bangunan keamanan dasar blok
dasar kontrol akses pengguna & akuntabilitas
adalah proses verifikasi identitas yang diklaim oleh atau untuk entitas sistem
memiliki dua langkah:
Identifikasi - tentukan identifier
-
5/24/2018 Rangkuman Kripto
3/3
verifikasi - entitas bind (orang) dan identifier
berbeda dari otentikasi pesan