rangkuman kripto

Upload: ayu-hasin

Post on 14-Oct-2015

7 views

Category:

Documents


0 download

DESCRIPTION

rangkuman kripto

TRANSCRIPT

  • 5/24/2018 Rangkuman Kripto

    1/3

    Bab 8

    bilangan prima hanya memiliki pembagi 1 dan diri

    mereka tidak dapat ditulis sebagai produk dari nomor lain

    catatan: 1 adalah prima, tetapi pada umumnya tidak menarik

    misalnya. 2,3,5,7 yang prima, 4,6,8,9,10 tidakbilangan prima adalah pusat untuk teori bilangan

    daftar bilangan prima kurang dari 200 adalah:

    2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131

    137 139 149 151 157 163 167 173 179 181 191 193 197 199

    untuk faktor nomor n adalah untuk menulis sebagai produk nomor lain: n = axbxc

    dicatat bahwa anjak nomor relatif sulit dibandingkan dengan mengalikan faktor bersama-sama untuk

    menghasilkan nomor

    yang factorisation utama dari sejumlah n adalah ketika yang ditulis sebagai produk dari bilangan prima

    misalnya. 91 = 7x13; 3600 = 24x32x52

    bab 9

    dikembangkan untuk mengatasi dua masalah utama:

    distribusi kunci - bagaimana untuk memiliki komunikasi yang aman secara umum tanpa harus

    mempercayai KDC dengan kunci Anda

    tanda tangan digital - cara memverifikasi pesan datang utuh dari pengirim yang diklaim

    Penemuan publik karena Whitfield Diffie Hellman & Martin di Stanford Uni pada tahun 1976

    dikenal sebelumnya dalam komunitas rahasia

    kriptografi public-key/two-key/asymmetric melibatkan penggunaan dua kunci:

    kunci publik, yang dapat diketahui oleh siapa pun, dan dapat digunakan untuk mengenkripsi pesan, dan

    memverifikasi tanda tangan

    yang terkait private-key, yang hanya diketahui oleh penerima, digunakan untuk mendekripsi pesan, dan

    tanda (menciptakan) tanda tangan

    tidak layak untuk menentukan kunci pribadi dari masyarakat

    asimetris karena

    mereka yang mengenkripsi pesan atau memverifikasi tanda tangan tidak dapat mendekripsi pesan atau

    membuat tanda tangan

    bab 10

    Skema jenis kunci publik pertama kali diusulkan

    oleh Diffie Hellman & pada tahun 1976 bersama dengan eksposisi konsep-konsep kunci publik

    catatan: sekarang tahu bahwa Williamson (UK CESG) diam-diam mengusulkan konsep pada tahun 1970

    adalah metode praktis untuk pertukaran publik kunci rahasia

    digunakan dalam sejumlah produk komersial

    skema distribusi public-key

    tidak dapat digunakan untuk bertukar pesan sewenang-wenang

    melainkan dapat membuat kunci yang sama

    hanya diketahui oleh dua peserta

    nilai kunci tergantung pada peserta (dan informasi kunci pribadi dan publik mereka)

    berdasarkan eksponensial dalam terbatas (Galois) lapangan (modulo prima atau polinomial) - mudah

    keamanan bergantung pada kesulitan komputasi logaritma diskrit (mirip dengan factoring)keras

    Bab 11

  • 5/24/2018 Rangkuman Kripto

    2/3

    Fungsi Hash Kriptografi

    Setiap pesan, seperti masing-masing yang pernah membaca perintah Stern, dimulai dengan nomor dan

    berakhir dengan nomor atau deretan angka. Tidak ada upaya pada bagian dari Mungo atau ahli nya

    telah mampu memecahkan kode Stern, juga tidak ada petunjuk mengenai apa yang nomor awal dan

    angka-angka akhir ditandai.

    mengembun pesan sewenang-wenang untuk ukuran tetap

    h = H (M)

    biasanya mengasumsikan fungsi hash adalah publik

    hash digunakan untuk mendeteksi perubahan pada pesan

    ingin fungsi hash kriptografi

    komputasi tidak layak untuk menemukan pemetaan data ke hash tertentu (satu arah properti)

    komputasi tidak layak untuk menemukan dua data ke hash yang sama (properti tabrakan bebas)

    Bab 12

    otentikasi pesan yang bersangkutan dengan:melindungi integritas dari pesan

    memvalidasi identitas originator

    non-penolakan asal (penyelesaian sengketa)

    akan mempertimbangkan persyaratan keamanan

    kemudian tiga fungsi alternatif yang digunakan:

    fungsi hash

    bab 13

    telah melihat otentikasi pesan

    tetapi tidak mengatasi masalah kurangnya kepercayaan

    tanda tangan digital memberikan kemampuan untuk:

    memverifikasi penulis, tanggal & waktu penandatanganan

    mengotentikasi isi pesan

    diverifikasi oleh pihak ketiga untuk menyelesaikan sengketa

    maka meliputi fungsi otentikasi dengan kemampuan tambahan

    bab 14

    topik manajemen kunci / distribusi kunci kriptografi yang kompleks

    masalah kriptografi, protokol, & manajemenskema simetris membutuhkan kedua belah pihak untuk berbagi kunci rahasia umum

    skema kunci publik membutuhkan pihak untuk memperoleh kunci publik yang valid

    memiliki masalah dengan melakukan keduanya

    skema simetris membutuhkan kedua belah pihak untuk berbagi kunci rahasia umum

    masalah adalah bagaimana aman mendistribusikan kunci ini

    sementara melindunginya dari orang lain

    sering perubahan penting dapat diinginkan

    kegagalan sistem sering aman karena istirahat dalam skema distribusi kunci

    bab 15

    Otentikasi pengguna

    bangunan keamanan dasar blok

    dasar kontrol akses pengguna & akuntabilitas

    adalah proses verifikasi identitas yang diklaim oleh atau untuk entitas sistem

    memiliki dua langkah:

    Identifikasi - tentukan identifier

  • 5/24/2018 Rangkuman Kripto

    3/3

    verifikasi - entitas bind (orang) dan identifier

    berbeda dari otentikasi pesan