Rangkuman Translet SIG

Rangkuman Translate Sistem Informasi Geografis

VEKTORS
Oleh :
Zulkarnaen (17.01.071.132)


Pengantar Kriptografi Modern
DEFINISI 3.18
Algoritma polinomial-waktu deterministik G adalah a variabel pseudorandom generator keluaran panjang variabel jika penahanan berikut:
1. Mari menjadi string dan l> 0 menjadi bilangan bulat. Kemudian G (s, 1 l ) mengeluarkan string panjang l.
2. Untuk semua s, l, l dengan l <l, string G (s, 1 l ) adalah awalan dari G (s, 1 l ').
3. Tentukan G l (s) def = G (s, 1 l (| s |) ). Kemudian untuk setiap polinomial l (·) yang dimilikinya bahwa G l adalah generator pseudorandom dengan faktor ekspansi l.
Kami berkomentar bahwa setiap generator pseudorandom standar (seperti dalam Definisi 3.15)
dapat dikonversi menjadi satu panjang keluaran variabel.
Dengan definisi di atas, kami sekarang memodifikasi enkripsi dalam Konstruksi 3.16 dengan cara alami: enkripsi pesan m menggunakan kunci k dilakukan oleh menghitung ciphertext c: = G (k, 1 | m | ) ⊕ m; dekripsi ciphertext c menggunakan kunci k dilakukan dengan menghitung pesan m: = G (k, 1 | c | ) ⊕ c. Kita biarkan itu sebagai latihan untuk membuktikan bahwa skema ini juga tidak bisa dibedakan enkripsi di hadapan penyadap.
3.4.3 Streaming Cipher dan Beberapa Enkripsi
Dalam literatur kriptografi, skema enkripsi dari tipe yang disajikan di dua bagian sebelumnya sering disebut stream cipher. Ini berhubungan dengan fakta bahwa enkripsi dilakukan dengan terlebih dahulu menghasilkan aliran pseudo- bit acak, dan kemudian mengenkripsi dengan XORing aliran ini dengan plaintext. Sayangnya, ada sedikit kebingungan apakah istilah “stream
cipher ”mengacu pada algoritma yang menghasilkan aliran (yaitu, pseudo- generator acak G) atau ke seluruh skema enkripsi. Ini sangat penting masalah karena cara generator pseudorandom digunakan menentukan apakah atau tidak suatu skema enkripsi yang diberikan aman. Menurut pendapat kami, yang terbaik adalah menggunakan istilah stream cipher untuk merujuk pada algoritma yang menghasilkan pseudoran-aliran dom, dan karenanya "aman" stream cipher harus memenuhi definisi dari generator pseudorandom variabel-panjang variabel. Menggunakan terminologi ini, stream cipher bukan skema enkripsi semata, melainkan alat untuk menghubungkan menyusun skema enkripsi. 6 Pentingnya diskusi ini akan menjadi lebih jelas ketika kita membahas masalah beberapa enkripsi, di bawah ini.
Streaming sandi dalam praktik. Ada sejumlah konstruksi praktis cipher aliran tersedia, dan ini biasanya luar biasa cepat. SEBUAH contoh populer adalah stream cipher RC4 yang secara luas dianggap aman saat digunakan dengan tepat (lihat di bawah). Kami berkomentar bahwa keamanan 6 Segera kami akan memperkenalkan gagasan block cipher. Dalam konteks itu, dapat diterima bahwa ini istilah mengacu pada alat itu sendiri dan bukan bagaimana itu digunakan untuk mencapai enkripsi yang aman.
Karena itu kami lebih suka menggunakan istilah "stream cipher" secara analog.
sandi stream praktis belum dipahami dengan baik, khususnya di perbandingan dengan blok cipher (diperkenalkan nanti dalam bab ini). Ini ditanggung leh fakta bahwa tidak ada standar, stream cipher populer yang dimiliki telah digunakan selama bertahun-tahun dan yang keamanannya belum dipertanyakan. Untuk contoh, "polos" RC4 (yang dianggap aman pada satu titik dan masih digunakan secara luas) sekarang diketahui memiliki sejumlah kelemahan signifikan.
Untuk satu, beberapa byte pertama dari aliran keluaran yang dihasilkan oleh RC4 telah terbukti bias. Meskipun ini mungkin tampak jinak, itu juga menunjukkan hal itu kelemahan ini dapat digunakan untuk melanggar protokol enkripsi WEP yang digunakan dalam jaringan nirkabel 802.11. (WEP adalah protokol standar untuk melindungi komunikasi nirkabel. Sejak itu, standar WEP telah diperbarui untuk memperbaikinya masalahnya.) Jika RC4 akan digunakan, 1024 bit pertama atau lebih dari output aliran harus dibuang.
Register perubahan linier umpan balik (LSFR), secara historis, juga popular sebagai stream cipher. Namun, mereka telah terbukti sangat tidak aman (untuk Sejauh kuncinya dapat sepenuhnya pulih diberikan cukup banyak byte dari output) dan seharusnya tidak pernah digunakan hari ini.
Secara umum, kami menganjurkan penggunaan cipher blok dalam membangun keamanan skema enkripsi. Cipher blok cukup efisien untuk semua kecuali yang paling lingkungan terbatas sumber daya, dan tampaknya lebih "kuat" daripada aliran sandi. Untuk kelengkapan, kami berkomentar bahwa stream cipher dapat dengan mudah dibangun dari cipher blok, seperti yang dijelaskan dalam Bagian 3.6.4 di bawah ini. Itu Kerugian dari pendekatan ini dibandingkan dengan stream cipher khusus bahwa yang terakhir ini jauh lebih efisien.
Keamanan untuk Banyak Enkripsi
Definisi 3.9, dan semua diskusi kita sampai sekarang, telah membahas kasus kapan musuh menerima satu ciphertext. Namun pada kenyataannya, berkomunikasi pihak mengirim beberapa ciphertext satu sama lain dan eavesdropper akan melihat banyak dari ini. Oleh karena itu sangat penting untuk memastikan enkripsi Skema yang digunakan aman bahkan dalam pengaturan ini.
Mari kita beri definisi keamanan. Seperti dalam kasus Definisi 3.9, pertama kami memperkenalkan eksperimen yang sesuai yang didefinisikan untuk enkripsi skema Π, dan musuh A, dan parameter keamanan n:
Eksperimen pembedakan multi-pesan PrivK mult A, Π (n):
1. Musuh A diberi input 1 n , dan menghasilkan sepasang vektor pesan m 0 , m 1 sedemikian sehingga setiap vektor berisi jumlah pesan yang sama, dan untuk semua i itu menyatakan bahwa i m 0 | = | saya 1 |, di mana aku b menunjukkan elemen ke- i dari m b .
2. Kunci acak k dihasilkan dengan menjalankan Gen (1 n ), dan a bit acak b ← {0, 1} dipilih. Untuk semua saya, ciphertext
c i ← Enc k (m I b ) dihitung dan vektor ciphertext c adalah diberikan kepada A.
3. Output sedikit b.
4. Output dari percobaan didefinisikan sebagai 1 jika b = b, dan 0 sebaliknya

KESIMPULAN: Definisi itu sendiri tetap tidak berubah, kecuali bahwa sekarang mengacu pada percobaan di atas. 

Komentar

  1. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
    Balasan
    1. #Rekomen
      Nama : Hamka Satria Putra
      NIM : 17.01.071.042
      Prodi : Teknik Informatika A 2017

      Ringkasan dari materi Kriptografi ini sangat kompleks sekali. Dari ringkasan ini masih kurang saya mengerti. Dikaren juga materi yang sangat kompleks. Saran saya ringkasannya lebih di kembangkan lagi agar dapat mudah dimengerti.

      Hapus
  2. Dari pemaparan materi diatas dapat saya tarik kesimpulan bahwa sangat penting untuk memastikan enkripsi skema yang digunakan aman. serta stream cipher bukan skema enkripsi semata, melainkan alat untuk menghubungkan penyusunan skema enkripsi.

    Nama : Ulfatus Soleha (17.01.071.117) Kelas A Teknik Informatika

    BalasHapus

Posting Komentar