Tugas rangkuman Buku kriptografi
Enkripsi Kunci Pribadi dan Keacakan acak
kita akan mempelajari gagasan pseudorandomness – ide bahwa hal-hal dapat "terlihat" benar-benar acak (dalam arti kita mendefinisikan dengan tepat) meskipun tidak - dan lihat bagaimana ini dapat digunakan untuk mencapai rasa aman enkripsi mengalahkan batasan bab sebelumnya. Secara khusus, kami akan melakukannya lihat skema enkripsi di mana kunci pendek (katakanlah, beberapa ratusan bit) dapat digunakan untuk mengenkripsi banyak pesan panjang dengan aman (katakanlah, total gigabytes); skema semacam itu mampu melewati batasan inheren kerahasiaan sempurna karena mereka mencapai gagasan yang lebih lemah (tapi cukup) dari komputasi kasar. Sebelum memulai diskusi kami tentang enkripsi kunci pribadi, maka, kami memeriksa pendekatan komputasi untuk kriptografi lebih umum di Sec-tion 3.1. Pendekatan komputasi akan digunakan dalam sisa buku ini, dan membentuk dasar kriptografi modern.
-Pendekatan Komputasi untuk Kriptografi
Dalam dua bab sebelumnya kita telah mempelajari apa yang bisa disebut klasik kriptografi. Kami mulai dengan pandangan singkat pada beberapa sandi sejarah, dengan fokus pada bagaimana mereka dapat rusak dan apa yang bisa dipelajari dari ini serangan. Dalam Bab 2, kami kemudian melanjutkan untuk menyajikan skema kriptografi yang dapat dibuktikan secara matematis aman (sehubungan dengan beberapa tertentu definisi keamanan), bahkan ketika musuh memiliki komputasi yang tidak terbatas kekuasaan. Skema semacam itu disebut informasi-aman secara teori, atau sempurna aman, karena keamanan mereka disebabkan oleh fakta bahwa musuh itu sederhana tidak memiliki cukup 1 "informasi" untuk berhasil dalam serangannya, terlepas dari
kekuatan komputasi musuh. Secara khusus, seperti yang telah kita bahas, ciphertext dalam skema enkripsi rahasia sempurna tidak mengandung apa pun informasi tentang plaintext (dengan asumsi kunci tidak diketahui).
1 Istilah "informasi" memiliki makna matematika yang ketat. Namun, kami menggunakannya di sini secara informal.
Keamanan informasi-teori sangat kontras dengan komputasi keamanan yang merupakan tujuan dari sebagian besar konstruksi kriptografi modern. Membatasi- menggunakan enkripsi kunci pribadi (meskipun semua yang kami katakana berlaku lebih umum), skema enkripsi modern memiliki properti itu mereka dapat rusak diberikan waktu dan perhitungan yang cukup, sehingga mereka tidak rusak memenuhi Definisi 2.1. Namun demikian, berdasarkan asumsi tertentu, jumlah perhitungan yang diperlukan untuk memecahkan skema enkripsi ini akan memakan waktu lebih dari banyak kehidupan untuk dilakukan bahkan menggunakan superkomputer tercepat yang tersedia. Untuk semua tujuan praktis, tingkat keamanan ini memadai.
Keamanan komputasi lebih lemah daripada keamanan informasi-teori. Itu juga saat ini 2 bergantung pada asumsi sedangkan tidak ada asumsi yang diperlukan mencapai yang terakhir (seperti yang telah kita lihat dalam kasus enkripsi). Bahkan pemberian fakta bahwa keamanan komputasi mencukupi untuk semua tujuan praktis, mengapa demikian kita menyerah pada gagasan untuk mencapai keamanan yang sempurna?
Hasil Bagian 2.3 berikan satu alasan mengapa kriptografi modern mengambil rute ini. Karena Bagian, kami menunjukkan bahwa skema enkripsi rahasia sempurna menderita parah batas bawah pada panjang kunci; yaitu, bahwa kuncinya harus selama gabungan panjang semua pesan yang pernah dienkripsi menggunakan kunci ini. Serupa hasil negatif berlaku untuk tugas-tugas kriptografis lainnya ketika informasi-teoretis keamanan diperlukan. Jadi, terlepas dari daya tarik matematisnya, perlu kompromi pada keamanan yang sempurna untuk mendapatkan kriptografi praktis skema. Kami menekankan bahwa meskipun kami tidak dapat memperoleh keamanan yang sempurna, ini tidak berarti bahwa kita menyingkirkan pendekatan matematika yang ketat; definisi dan bukti masih penting, dan hanya sekarang kita pertimbangkan definisi keamanan yang lebih lemah (tapi masih bermakna).
- Gagasan Dasar Keamanan Komputasi
Kerckhoffs terkenal karena prinsipnya bahwa desain kriptografi harus diumumkan. Namun, ia sebenarnya menjabarkan enam prinsip, berikut ini yang sangat relevan dengan diskusi kita di sini:
A [sandi] harus praktis, jika tidak matematis, tidak dapat dipahami.
Meskipun ia tidak dapat menyatakannya dengan cara ini pada saat itu, prinsip ini Kerckhoff pada dasarnya mengatakan bahwa tidak perlu menggunakan rahasia yang sempurna skema enkripsi, tetapi sebaliknya cukup untuk menggunakan skema yang tidak bias rusak dalam "waktu yang wajar" dengan "probabilitas keberhasilan yang masuk akal" (dalam Bahasa Kerckhoffs, sebuah skema yang “praktis tidak dapat diuraikan”). Lebih istilah konkret, cukup untuk menggunakan skema enkripsi yang dapat (secara teori) rusak, tetapi itu tidak dapat dipatahkan dengan probabilitas lebih baik dari 10 −30 dalam 200
2 Secara teori, ada kemungkinan bahwa asumsi-asumsi ini suatu hari akan dihapus (meskipun ini akan terjadi membutuhkan, khususnya, membuktikan bahwa P = NP). Sayangnya, bagaimanapun, keadaan kita saat ini pengetahuan mengharuskan kita membuat asumsi untuk membuktikan keamanan komputasi setiap konstruksi kriptografi.
tahun menggunakan superkomputer tercepat yang tersedia. Di bagian ini kami menyajikan a kerangka kerja untuk membuat pernyataan formal tentang skema kriptografi itu "praktis tidak bisa dipecahkan".
Pendekatan komputasi menggabungkan dua relaksasi dari gagasan keamanan sempurna:
1. Keamanan hanya dipertahankan terhadap musuh yang efisien, dan
2. Musuh berpotensi berhasil dengan beberapa probabilitas yang sangat kecil (kecil cukup sehingga kita tidak khawatir bahwa itu akan benar-benar terjadi).
Untuk mendapatkan teori yang bermakna, kita perlu mendefinisikan dengan tepat apa yang dimaksud dengan di atas. Ada dua pendekatan umum untuk melakukannya: beton pendekatan dan pendekatan asimptotik. Kami jelaskan ini sekarang.
Pendekatan konkret. Pendekatan konkret menghitung keamanan skema kriptografi yang diberikan dengan membatasi probabilitas keberhasilan maksimum dari setiap musuh yang berlari paling banyak beberapa waktu tertentu. Itu adalah, biarkan t, ε menjadi konstanta positif dengan ε ≤ 1. Kemudian, secara kasar:
Skema adalah (t, ε) - aman jika setiap musuh berjalan untuk waktu di kebanyakan t berhasil memecahkan skema dengan probabilitas paling banyak ε.
(Tentu saja, di atas hanya berfungsi sebagai templat umum, dan untuk yang di atas pernyataan yang masuk akal kita perlu mendefinisikan dengan tepat apa artinya "menghancurkan" skema.) Sebagai contoh, seseorang mungkin ingin menggunakan skema dengan jaminan tee yang tidak dijalankan musuh paling lama 200 tahun menggunakan tercepat yang tersedia superkomputer dapat berhasil memecahkan skema dengan probabilitas yang lebih baik dari 10 −30 . Atau, mungkin lebih nyaman untuk mengukur waktu berjalan dalam hal ini siklus CPU, dan untuk menggunakan skema sedemikian rupa sehingga tidak ada musuh berjalan di sebagian besar siklus 2 80 dapat memutus skema dengan probabilitas lebih baik dari 2 −64 .
Sangat membantu untuk merasakan nilai-nilai t, ε yang khas modern skema kriptografi.
Nama: Syukriansyah
Nim : 17.01.071.116
Kelas: Teknik Informatika C
www.uts.ac.id
Nama: Syukriansyah
Nim : 17.01.071.116
Kelas: Teknik Informatika C
www.uts.ac.id
bahkan ketika musuh memiliki komputasi yang tidak terbatas kekuasaan. Skema semacam itu disebut informasi-aman secara teori, atau sempurna aman, karena keamanan mereka disebabkan oleh fakta bahwa musuh itu sederhana tidak memiliki cukup 1 "informasi" untuk berhasil dalam serangannya, terlepas dari
BalasHapuskekuatan komputasi musuh.
Nama: randi candra kirana
Nim : 17.01.071.092
Nama : Nurul Badriya
BalasHapusNim : 17.01.071.087
Kelas : Informatika B 2017
Pendekatan komputasi menggabungkan dua relaksasi dari gagasan keamanan sempurna. Pertama,Keamanan hanya dipertahankan terhadap musuh yang efisien.kedua,Musuh berpotensi berhasil dengan beberapa probabilitas yang sangat kecil (kecil cukup sehingga kita tidak khawatir bahwa itu akan benar-benar terjadi).
Keamanan informasi-teori sangat kontras dengan komputasi keamanan yang merupakan tujuan dari sebagian besar konstruksi kriptografi modern. Serta berdasarkan asumsi tertentu, jumlah perhitungan yang diperlukan untuk memecahkan skema enkripsi akan memakan waktu lebih banyak.
BalasHapusNama : Ulfatus Soleha (17.01.071.117) kelas A Teknik Informatika