Protokol kriptografi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Menolak 3 perubahan teks terakhir dan mengembalikan revisi 15089599 oleh Mimihitam
Ferdian.ry (bicara | kontrib)
Fitur saranan suntingan: 1 pranala ditambahkan.
Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala
 
(18 revisi perantara oleh 8 pengguna tidak ditampilkan)
Baris 1:
'''{{PAGENAME}}''' adalah sebuah protokol abstrak atau konkret yang melakukan fungsi terkait keamanan dan menerapkan metode [[kriptografi]], sering sebagai urutan primitif kriptografi. [[Protokol]] yang menjelaskan bagaimana [[algoritma]] harus digunakan. Sebuah protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari sebuah program.<ref>{{cite [1]web |url= http://www.ccs-labs.org/~dressler/teaching/netzsicherheit-ws0304/07_CryptoProtocols_2on1.pdf |title= Cryptographic Protocol Overview |date= 2015-10-23 |access-date= 2019-06-27 |archive-date= 2017-08-29 |archive-url= https://web.archive.org/web/20170829004310/http://www.ccs-labs.org/~dressler/teaching/netzsicherheit-ws0304/07_CryptoProtocols_2on1.pdf |dead-url= yes }}</ref>
{{rapikan}}
'''{{PAGENAME}}''' adalah sebuah protokol abstrak atau konkret yang melakukan fungsi terkait keamanan dan menerapkan metode [[kriptografi]], sering sebagai urutan primitif kriptografi. Protokol yang menjelaskan bagaimana [[algoritma]] harus digunakan. Sebuah protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari sebuah program. [1]
Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut:
Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut:<br>
* Perjanjian kunci atau pendirian
* Otentikasi entitas
* Simetris [http://enkripsi enkripsi] dan otentikasi pesan bahan konstruksi
* Aman tingkat aplikasi data transportasi
* Metode [http://non-repudiation non-repudiation]
* Metode berbagi rahasia
* Komputasi multi-pihak yang aman
 
Misalnya, [[Transport Layer Security]] (TLS) adalah protokol kriptografi yang digunakan untuk mengamankan sambungan web (HTTP/HTTPS). Ini memiliki mekanisme otentikasi entitas, berdasarkan sistem [[X. 509]]; fase pengaturan kunci, di mana kunci enkripsi simetris terbentuk dengan menggunakan kriptografi kunci publik; dan fungsi transpor data tingkat aplikasi. Ketiga aspek ini memiliki interkoneksi penting. Standar [[TLS]] tidak memiliki dukungan non-repudiasi.<br>
 
Ada jenis lain dari protokol kriptografi juga, dan bahkan istilah itu sendiri memiliki berbagai bacaan; Protokol Aplikasi kriptografi sering menggunakan satu atau lebih metode perjanjian kunci yang mendasari, yang juga terkadang sendiri disebut sebagai "protokol kriptografi ". Misalnya, TLS mempekerjakan apa yang dikenal sebagai pertukaran kunci [[Diffie-Hellman]], yang meskipun hanya bagian dari TLS per se, Diffie-Hellman dapat dilihat sebagai protokol kriptografi lengkap dalam dirinya sendiri untuk aplikasi lain.<br>
 
'''== Protokol Kriptografi Tingkat Lanjut'''<br> ==
Berbagai macam protokol kriptografi melampaui tujuan tradisional dari kerahasiaan data, integritas, dan otentikasi untuk juga mengamankan berbagai karakteristik lain yang diinginkan dari kolaborasi yang dimediasi komputer. [2]<br>
Tanda tangan buta dapat digunakan untuk uang digital dan kredensial digital untuk membuktikan bahwa seseorang memegang atribut atau hak tanpa mengungkapkan identitas orang itu atau identitas pihak yang ditransaksikan orang tersebut.<br>
[http://Timestamping Timestamping] digital aman dapat digunakan untuk membuktikan bahwa data (bahkan jika rahasia) ada pada waktu tertentu. Komputasi multipihak yang aman dapat digunakan untuk menghitung jawaban (seperti menentukan Bid tertinggi dalam lelang) berdasarkan data rahasia (seperti tawaran pribadi), sehingga ketika protokol selesai, peserta hanya mengetahui masukan mereka sendiri dan jawabannya.<br>
[http://End-to-end End-to-end] sistem pemungutan suara adminstrasiadministrasi menyediakan set yang diinginkan privasi dan properti audit untuk melakukan [http://e-Voting e-Voting]{{Pranala mati|date=Mei 2021 |bot=InternetArchiveBot |fix-attempted=yes }}. Tanda tangan tak terbantahkan termasuk protokol interaktif yang memungkinkan penandatanganpenandatanganan untuk membuktikan pemalsuan dan membatasi siapa yang dapat memverifikasi tanda tangan.<br>
Enkripsi deniable menambah enkripsi standar dengan menjadikannya mustahil bagi seorang penyerang untuk secara matematis membuktikan adanya pesan [[teks biasa]]. Mix digital menciptakan komunikasi yang sulit dilacak.<br>
 
'''== Verifikasi Formal'''<br> ==
Protokol kriptografi terkadang dapat diverifikasi secara formal pada tingkat abstrak.
Ketika itu dilakukan, ada keharusan untuk memformalkan lingkungan di mana protokol beroperasi dalam rangka untuk mengidentifikasi ancaman. Hal ini sering dilakukan melalui model Dolev-Yao.
Logics, konsep dan kalkuli digunakan untuk penalaran formal protokol keamanan:
Daftar ini tidak lengkap; Anda dapat membantu dengan mengembangkannya.<br>
* [http://Burrows-abadi-Needham%20logika Burrows-abadi-Needham logika] (BAN logika)
* Model dolev-Yao
* [http://Π-Kalkulus Π-Kalkulus]
* [http://Protokol%20komposisi%20logika Protokol komposisi logika] (PCL)
* Ruang untai [3]
 
Penelitian proyek dan alat yang digunakan untuk verifikasi formal protokol keamanan:
Daftar ini tidak lengkap; Anda dapat membantu dengan mengembangkannya.<br>
* Validasi otomatis protokol keamanan Internet dan aplikasi (AVISPA) [4] dan tindak lanjut proyek AVANTSSAR. [5]<br>
** Kendala serangan berbasis logika Searcher (CL-AtSe) [6]<br>
** Open-source-titik tetap model-checker (OFMCOFM) [7]<br>
** SAT-based model-checker (SATMC) [8]
* Casper [9]
* CryptoVerif
Baris 45 ⟶ 44:
* Maude-NRL Protocol Analyzer (Maude-NPA) [12]
* ProVerif
* [[Scyther]] [13]
* Tamarin Prover [14]
 
'''== Gagasan Protokol Abstrak'''<br> ==
Artikel utama: notasi protokol keamanan
Untuk secara resmi memverifikasi protokol itu sering disarikan dan dimodelkan menggunakan Alice & Bob notasi. Contoh sederhana adalah sebagai berikut: A→B : {X} K<sub>A,B</sub><br>
A→B : {X} K<sub>A,B</sub><br>
Ini menyatakan bahwa Alice A bermaksud pesan untuk Bob B terdiri dari pesan X dienkripsi di bawah kunci bersama K<sub>A,B</sub><br>
Contoh :<br>
* Pertukaran kunci internet
* [http://IPsec [IPsec]]
* Kerberos
* Pesan off-the-record
* Titik ke titik protocol
* Secure shell ([[SSH]])
* Protokol sinyal
* Keamanan lapisan Transport
* ZRTP
 
'''== Lihat Juga''' <br>==
* [http://Saluran%20aman Saluran aman]
* [http://Protokol%20keamanan%20buka%20repository Protokol keamanan buka repository]
 
=== Referensi ===
# "[[Cryptographic Protocol Overview]]" (PDF). 2015-10-23.
# Berry Schoenmakers. "[[Lecture Notes Cryptographic Protocols]]" (PDF).
# Fábrega, F. Javier Thayer, Jonathan C. Herzog, and Joshua D. Guttman., Strand Spaces: Why is a Security Protocol Correct?
# [[Automated Validation of Internet Security Protocols and Applications]] ([[AVISPA]])
# [[AVANTSSAR]]
# [[Constraint Logic-based Attack Searcher]] (Cl-AtSe)
# [[Open-Source Fixed-Point Model-Checker]] (OFMC)
# [[SAT-based Model-Checker for Security Protocols and Security-sensitive Application]] ([[SATMC]])
# [[Casper: A Compiler for the Analysis of Security Protocols]]
# [[cpsa: Symbolic cryptographic protocol analyzer]]
Baris 85 ⟶ 83:
 
'''Bacaan Lebih Lanjut'''
* Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry ([[September]] [[2016]]). "[[End-to-End Encrypted Messaging Protocols: An Overview]]". In Bagnoli, Franco; et al. (eds.). Internet Science. INSCI [[2016]]. Florence, Italy: Springer. pp. 244–254. [[doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.]]
 
'''== Pranala Luar'''luar ==
* [[Secure protocols open repository]]
 
[[Kategori:Kriptografi]]