Pengertian Dasar - Dasar Kriptografi

Februari 03, 2017

Sebagai hacker, kita sering dihadapkan dengan rintangan kriptografi dan enkripsi. Dalam beberapa kasus, kita menggunakannya untuk menyembunyikan tindakan kami dan pesan.

Banyak aplikasi dan protokol menggunakan enkripsi untuk menjaga kerahasiaan dan integritas data. Untuk dapat meng-crack password dan protokol terenkripsi seperti SSL dan nirkabel, kalian perlu setidaknya akrab dengan konsep-konsep dan terminologi kriptografi dan enkripsi. Baca juga Bagaimana Cara Menjadi Hacker Profesional

Kriptografi adalah ilmu dan seni menyembunyikan pesan sehingga hanya penerima pesan yang dituju dapat membacanya. Pada dasarnya, kita dapat mengatakan bahwa kriptografi adalah ilmu pesan rahasia.

Kriptografi (dari Kryptos Yunani, yang berarti tersembunyi, dan Graphia, yang berarti menulis) adalah ilmu tentang enkripsi dan mendekripsi komunikasi untuk membuat mereka dimengerti untuk semua kecuali penerima yang dituju.

Peran Kriptografi di Keamanan Informasi

Kriptografi dapat digunakan untuk mencapai beberapa tujuan keamanan informasi, termasuk kerahasiaan, integritas, dan otentikasi.

  1. Kerahasiaan: Pertama, kriptografi melindungi kerahasiaan (atau kerahasiaan) informasi. Bahkan ketika transmisi atau penyimpanan media telah dikompromikan, informasi yang dienkripsi praktis tidak berguna untuk orang yang tidak berwenang tanpa kunci yang tepat untuk dekripsi.
  2. Integritas: Kriptografi juga dapat digunakan untuk memastikan integritas (atau akurasi) informasi melalui penggunaan hashing algoritma dan mencerna pesan.
  3. Authentication: Akhirnya, kriptografi dapat digunakan untuk layanan otentikasi (dan non-repudiation) melalui tanda tangan digital, sertifikat digital, atau Public Key Infrastructure (PKI).

Dasar-dasar kriptografi

Kriptografi saat ini telah berkembang menjadi ilmu yang kompleks (ada yang mengatakan seni) menghadirkan banyak janji yang besar dan tantangan di bidang keamanan informasi. Dasar-dasar kriptografi termasuk berbagai istilah dan konsep, masing-masing komponen kriptografi, dan kelas dan jenis cipher.


Plaintext dan ciphertext

Sebuah pesan plaintext adalah pesan dalam format yang dapat dibaca aslinya atau pesan ciphertext yang telah didekripsi benar (unscrambled) untuk menghasilkan pesan plaintext asli dibaca.

Sebuah pesan ciphertext adalah pesan plaintext yang telah berubah (dienkripsi) menjadi pesan orak yang tidak dapat dimengerti. Istilah ini tidak berlaku untuk pesan dari atasan Anda yang juga mungkin terjadi dapat dipahami!


Enkripsi dan dekripsi

Enkripsi (atau enciphering) adalah proses mengubah plaintext menjadi ciphertext komunikasi. Dekripsi (atau mengartikan) membalikkan proses itu, mengubah ciphertext menjadi plaintext.

End-to-end enkripsi

Dengan end-to-end enkripsi, paket dienkripsi sekali pada sumber enkripsi asli dan kemudian didekripsi hanya pada tujuan akhir dekripsi. Keuntungan dari end-to-end enkripsi adalah kecepatan dan keamanan secara keseluruhan. Namun, dalam rangka untuk paket yang akan diteruskan dengan baik, hanya data dienkripsi, bukan informasi routing.

Link enkripsi

Link enkripsi mensyaratkan bahwa setiap node (misalnya, router) memiliki pasangan kunci terpisah untuk tetangga hulu dan hilir. Paket dienkripsi dan didekripsi, kemudian kembali dienkripsi pada setiap simpul di sepanjang jalur jaringan.

 

Jenis - Jenis Kriptografi

Ada beberapa cara untuk mengkategorikan enkripsi, tetapi untuk tujuan kita di sini, saya telah melanggar mereka ke empat bidang utama.
  1. Symmetric Encryption
  2. Asymmetric Encryption
  3. Hash


Ukuran Kunci Dalam dunia kriptografi, ukuran tidak peduli! Secara umum, semakin besar kunci, semakin aman enkripsi. Ini berarti bahwa AES dengan kunci 256-bit lebih kuat dari AES dengan kunci 128-bit dan kemungkinan akan lebih sulit untuk istirahat. Dalam algoritma enkripsi yang sama, semakin besar kunci, semakin kuat enkripsi.

Ini tidak berarti bahwa kunci yang lebih besar berarti enkripsi kuat antara algoritma enkripsi. Antara algoritma, kekuatan enkripsi tergantung pada kedua khusus dari algoritma dan ukuran kunci.

Kriptografi Simetris

Kriptografi simetrik adalah di mana kita memiliki kunci yang sama pada pengirim dan penerima. Ini mungkin adalah bentuk paling umum dari kriptografi. Anda memiliki password atau kunci yang mengenkripsi pesan dan saya memiliki password yang sama untuk mendekripsi pesan. Orang lain tidak dapat membaca pesan atau data kami.



Kriptografi simetris sangat cepat, sehingga sangat cocok untuk penyimpanan massal atau aplikasi streaming. Kelemahan kriptografi simetris adalah apa yang disebut pertukaran kunci. Jika kedua ujung membutuhkan kunci yang sama, mereka harus menggunakan saluran ketiga untuk bertukar kunci dan di sanalah letak kelemahan.

Jika ada dua orang yang ingin mengenkripsi komunikasi mereka dan mereka 12.000 mil terpisah, bagaimana mereka saling bertukar kunci? Pertukaran kunci ini kemudian penuh dengan semua masalah kerahasiaan media yang mereka pilih, apakah itu telepon, surat, email, face-to-face, dll pertukaran kunci dapat dicegat dan membuat kerahasiaan enkripsi diperdebatkan.

Beberapa algoritma simetris umum yang Anda harus akrab dengan adalah:

1. DES (Data Encryption Standard)

Adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit.DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak beberapa tahun yang lalu DES telah digantikan oleh Advanced Encryption Standard (AES).

2. Triple DES

Adalah salah satu sistem enkripsi berlapis tiga dari sistem yang sebelumnya sudah ada, yaitu DES (Data Encryption Standard). Triple DES lebih aman dari DES, karena mengalami enkripsi tiga kali.

3. AES (Advanced Encryption Standard)

Bukanlah algoritma enkripsi melainkan standar yang dikembangkan oleh NIST. Saat ini, itu dianggap enkripsi terkuat, menggunakan 128, 196-, atau 256-bit kunci dan ditempati oleh algoritma Rijndael sejak tahun 2001. Digunakan di WPA2, SSL / TLS, dan banyak protokol lain di mana kerahasiaan dan kecepatan adalah penting .

4. RC4

Ini adalah streaming (mengenkripsi setiap bit atau byte daripada blok informasi) cipher dan dikembangkan oleh Ronald Rivest dari RSA digunakan di VoIP dan WEP .

5. Blowfis
 
Yang pertama dari Bruce Schneier algoritma enkripsi 's. Ini menggunakan panjang kunci variabel dan sangat aman. Hal ini tidak dipatenkan, sehingga siapapun dapat menggunakannya tanpa izin.

6. Twofish

Sebuah versi lebih kuat dari Blowfish menggunakan kunci 128 atau 256-bit dan pesaing yang kuat untuk AES. Digunakan di Cryptcat dan OpenPGP, antara tempat-tempat lain. Hal ini juga berada dalam domain publik tanpa hak paten.

Kriptografi asimetris


Kriptografi asimetris menggunakan kunci yang berbeda pada kedua ujung saluran komunikasi. Kriptografi asimetris sangat lambat, sekitar 1.000 kali lebih lambat dari kriptografi simetris, jadi kami tidak ingin menggunakannya untuk enkripsi massal atau komunikasi streaming.Memang, bagaimanapun, memecahkan masalah pertukaran kunci. Karena kita tidak perlu memiliki kunci yang sama pada kedua ujung komunikasi, kita tidak memiliki masalah pertukaran kunci.

Kriptografi asimetris digunakan terutama ketika kita memiliki dua entitas yang tidak diketahui satu sama lain yang ingin bertukar sedikit kecil informasi, seperti informasi identifikasi kunci atau lainnya, seperti sertifikat. Hal ini tidak digunakan untuk massal atau mengalir enkripsi karena keterbatasan kecepatan.

Beberapa skema enkripsi asimetris adalah:

1. Diffie-Hellman

Banyak orang di bidang kriptografi hal pertukaran kunci Diffie-Hellman menjadi pengembangan terbesar dalam kriptografi (saya harus setuju). Tanpa pergi jauh ke dalam matematika, Diffie Hellman dan mengembangkan cara untuk menghasilkan kunci tanpa harus bertukar kunci, sehingga pemecahan masalah pertukaran kunci yang mengganggu enkripsi kunci simetris.

2. RSA

Rivest, Shamir, dan Adleman adalah skema enkripsi asimetris yang menggunakan faktorisasi bilangan prima yang sangat besar sebagai hubungan antara dua kunci.

3. PKI

infrastruktur kunci publik adalah sistem asimetris banyak digunakan untuk bertukar informasi rahasia dengan menggunakan kunci pribadi dan kunci publik.

4. ECC

Kriptografi kurva elips menjadi semakin populer dalam komputasi mobile seperti efisien, membutuhkan lebih sedikit daya komputasi dan konsumsi energi untuk tingkat keamanan yang sama. ECC bergantung pada hubungan bersama dua fungsi berada di kurva elips yang sama.

5. PGP

Pretty Good Privacy menggunakan enkripsi asimetris untuk menjamin privasi dan integritas pesan email.


Hash

Hash satu arah enkripsi. Sebuah pesan atau password dienkripsi dengan cara yang tidak dapat dibalik atau tidak dapat dekripsi.
Ketika pesan dienkripsi itu menciptakan "hash" yang menjadi tanda tangan yang unik, tapi terbaca untuk pesan yang mendasarinya. Setiap pesan dienkripsi dengan cara yang menciptakan hash yang unik.

Biasanya, hash ini panjang tetap (hash MD5 selalu 32 karakter). Dengan cara itu, penyerang tidak dapat menguraikan informasi tentang pesan yang mendasari dari panjang hash. Karena ini, kita tidak perlu mengetahui pesan asli, kita hanya perlu melihat apakah beberapa teks menciptakan hash yang sama untuk memeriksa integritas.

Inilah sebabnya mengapa hash dapat digunakan untuk menyimpan password. Password disimpan sebagai hash dan kemudian ketika seseorang mencoba untuk login, sistem hash password dan memeriksa untuk melihat apakah hash yang dihasilkan dengan hash yang telah disimpan. Selain itu, hash berguna untuk memeriksa integritas, misalnya dengan download file atau file sistem. Baca juga Cara Deface Admin Situs Dengan Metode SQL Injection


Dibawah ini merupakan jenis - jenis hash:

1. MD4

Ini adalah hash awal oleh Ron Rivest dan sebagian besar telah dihentikan digunakan akibat collision.

2. MD5

Sistem hashing yang paling banyak digunakan. Ini 128-bit dan menghasilkan pesan 32-karakter digest.

3. SHA1

Dikembangkan oleh NSA, itu lebih aman daripada MD5, tapi tidak banyak digunakan. Ini memiliki 160-bit digest yang biasanya diberikan dalam 40 karakter heksadesimal. Sering digunakan untuk pertukaran sertifikat SSL.

4. RIPEMD

Serangkaian mencerna pesan yang awalnya berasal dari RIPE (RACE Integrity Primitives Evaluation) proyek. RIPEMD-160 dirancang oleh Hans Dobbertin, Antoon Bosselaers, dan Bart Preneel, dan dioptimalkan untuk prosesor 32-bit untuk menggantikan kemudian-saat ini fungsi hash 128-bit. Versi lainnya termasuk RIPEMD-256, RIPEMD-320, dan RIPEMD-128.

5. HAVAL (hash lenght variabel)

Dirancang oleh Y. Zheng, J. Pieprzyk dan J. Seberry, algoritma hash dengan banyak tingkat keamanan. HAVAL dapat menciptakan nilai hash yang 128, 160, 192, 224, atau 256 bit panjang.

6. Whirlpool

Sebuah fungsi hash yang relatif baru, yang dirancang oleh V. Rijmen dan PSLM Barreto. Whirlpool beroperasi pada pesan kurang dari 2.256 bit panjang, dan menghasilkan message digest 512 bit. Desain fungsi hash ini sangat berbeda dibandingkan dengan MD5 dan SHA-1, sehingga kebal terhadap serangan yang sama seperti pada orang-orang hash.

7. Tiger

Dirancang oleh Ross Anderson dan Eli Biham, Tiger dirancang untuk menjadi aman, berjalan efisien pada prosesor 64-bit, dan dengan mudah mengganti MD4, MD5, SHA dan SHA-1 dalam aplikasi lain. Tiger / 192 menghasilkan output 192-bit dan kompatibel dengan arsitektur 64-bit; Tiger / 128 dan Tiger / 160 menghasilkan pertama 128 dan 160 bit, masing-masing, untuk menyediakan kompatibilitas dengan fungsi hash lainnya.

Artikel Terkait

Next Article
« Prev Post
Previous Article
Next Post »
Penulisan markup di komentar
  • Untuk menulis huruf bold silahkan gunakan <strong></strong> atau <b></b>.
  • Untuk menulis huruf italic silahkan gunakan <em></em> atau <i></i>.
  • Untuk menulis huruf underline silahkan gunakan <u></u>.
  • Untuk menulis huruf strikethrought silahkan gunakan <strike></strike>.
  • Untuk menulis kode HTML silahkan gunakan <code></code> atau <pre></pre> atau <pre><code></code></pre>, dan silahkan parse dulu kodenya pada kotak parser di bawah ini.
Konversi Code
Disqus
Silahkan Berkomentar Dengan