Serangan brutal: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler
NikolasKHF (bicara | kontrib)
 
(20 revisi perantara oleh 17 pengguna tidak ditampilkan)
Baris 1:
{{rapikan|topik=teknologi informasi}}
[[Berkas:Board300.jpg|jmpl|Mesin pemecah DES senilai US$250.000 dari [[Electronic Frontier Foundation]] berisi lebih dari 1.800 chip khusus dan dapat menyerang brutal sebuah kunci [[DES]] dalam hitungan hari. Foto menunjukkan papan sirkuit DES Cracker yang dilengkapi dengan 64 chip Deep Crack menggunakan kedua sisi.]]
'''Serangan brutal''' ([[bahasa Inggris]]:'''''Brute-force attack''''') adalah sebuah teknik serangan terhadap sebuah sistem [[keamanan komputer]] yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer
Dalam [[kriptografi]], '''Serangan brutal''' ([[bahasa Inggris]]: '''''Brute-force attack''''') adalah teknik serangan terhadap sebuah sistem [[keamanan komputer]] yang menggunakan percobaan terhadap semua kemungkinan kunci. Penyerang secara sistematis memeriksa semua kemungkinan kata sandi dan frasa sandi sampai yang benar ditemukan. Kemungkinan lain, penyerang dapat mencoba menebak kunci yang biasanya dibuat dari kata sandi menggunakan fungsi derivasi kunci. Teknik tersebu dikenal sebagai '''''exhaustive key search'''''.
{{komputer-stub}}
 
Passwoad
== Konsep dasar ==
Serangan brutal bekerja dengan menghitung semua kemungkinan [[kombinasi]] [[kata sandi]] dan mencoba setiap kemungkinan hingga menemukan kata sandi yang tepat. Seiring panjang kata sandi bertambah, panjang waktu rata-rata yang dibutuhkan untuk menemukan kata sandi yang benar meningkat secara [[Pertumbuhan eksponensial|eksponensial]].<ref>{{Cite web|date=2020-10-20|title=Brute Force Attack: Definition and Examples|url=https://www.kaspersky.com/resource-center/definitions/brute-force-attack|website=www.kaspersky.com|language=en|access-date=2020-11-08}}</ref>
 
== Batasan teoretis ==
Terdapat argumen fisika yang mengatakan bahwa kunci simetris 128-bit aman secara komputasi terhadap serangan brutal. [[Batas Landauer]] menyiratkan bahwa [[hukum fisika]] menetapkan batas yang lebih rendah dari energi yang dibutuhkan untuk menghitung <math>kT \cdot \ln 2</math> per [[bita]] yang dihapus dalam perhitungan. Dalam batas tersebut, <math>T</math> adalah [[temperatur]] dari komputer dalam [[Kelvin]], <math>k</math> adalah [[konstanta Boltzmann]], dan <math>\ln 2 \approx 0.6931471805599453</math>. Tidak ada komputer yang dapat menggunakan energi lebih sedikit dari nilai tersebut, bahkan dalam teori.<ref>{{cite journal|last=Landauer|first=L|url=http://domino.research.ibm.com/tchjr/journalindex.nsf/c469af92ea9eceac85256bd50048567c/8a9d4b4e96887b8385256bfa0067fba2?OpenDocument|title=Irreversibility and Heat Generation in the Computing Process|journal=IBM Journal of Research and Development|volume=5|year=1961|issue=3|pages=183–191|doi= 10.1147/rd.53.0183|archive-url=https://web.archive.org/web/20160303181021/http://domino.research.ibm.com/tchjr/journalindex.nsf/c469af92ea9eceac85256bd50048567c/8a9d4b4e96887b8385256bfa0067fba2?OpenDocument|archive-date=March 3, 2016 }}</ref> Maka dari itu, untuk membalikkan kunci simetris 128-bit (tanpa melakukan komputasi nyata untuk memeriksanya) membutuhkan, secara teori, ''2<sup>128</sup> - 1'' balikan bit pada prosesor konvensional. Asumsi proses kalkulasi dilakukan pada suhu ruangan (<math>\approx 300 K</math>), maka energi yang dibutuhkan adalah sekitar 10<sup>18</sup> [[joule]] atau sekitar 30 [[gigawatt]] daya per tahun.
 
== Referensi ==
<references />
 
== Pranala luar ==
 
* [http://www.distributed.net/DES Kontes pemecah DES-III yang disponsori RSA]
* [http://codebook.org/codebook_solution.pdf Bagaimana Kami Memecahkan Sandi Buku Kode] – Esai oleh tim pemenang tantangan di [[The Code Book]]
 
{{Keamanan-komputer-stub}}
 
[[Kategori:Kriptografi]]