Protokol kriptografi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan |
Ferdian.ry (bicara | kontrib) Fitur saranan suntingan: 1 pranala ditambahkan. Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala |
||
(26 revisi perantara oleh 11 pengguna tidak ditampilkan) | |||
Baris 1:
▲Sebuah protokol keamanan (protokol kriptografi atau protokol enkripsi) adalah sebuah [http://protokol protokol] abstrak atau konkret yang melakukan fungsi terkait keamanan dan menerapkan metode [http://kriptografi kriptografi], sering sebagai urutan primitif kriptografi. Protokol yang menjelaskan bagaimana [http://algoritma algoritma] harus digunakan. Sebuah protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari sebuah program. [1]
Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut:
Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut:<br>
* Perjanjian kunci atau pendirian
* Otentikasi entitas
* Simetris
* Aman tingkat aplikasi data transportasi
* Metode
* Metode berbagi rahasia
* Komputasi multi-pihak yang aman
Misalnya, [[Transport Layer Security]] (TLS) adalah protokol kriptografi yang digunakan untuk mengamankan sambungan web (HTTP/HTTPS). Ini memiliki mekanisme otentikasi entitas, berdasarkan sistem [[X. 509]]; fase pengaturan kunci, di mana kunci enkripsi simetris terbentuk dengan menggunakan kriptografi kunci publik; dan fungsi transpor data tingkat aplikasi. Ketiga aspek ini memiliki interkoneksi penting. Standar [[TLS]] tidak memiliki dukungan non-repudiasi.<br>
Ada jenis lain dari protokol kriptografi juga, dan bahkan istilah itu sendiri memiliki berbagai bacaan; Protokol Aplikasi kriptografi sering menggunakan satu atau lebih metode perjanjian kunci yang mendasari, yang juga terkadang sendiri disebut sebagai
Berbagai macam protokol kriptografi melampaui tujuan tradisional dari kerahasiaan data, integritas, dan otentikasi untuk juga mengamankan berbagai karakteristik lain yang diinginkan dari kolaborasi yang dimediasi komputer. [2]<br>
Tanda tangan buta dapat digunakan untuk uang digital dan kredensial digital untuk membuktikan bahwa seseorang memegang atribut atau hak tanpa mengungkapkan identitas orang itu atau identitas pihak yang ditransaksikan orang tersebut.<br>
Enkripsi deniable menambah enkripsi standar dengan menjadikannya mustahil bagi seorang penyerang untuk secara matematis membuktikan adanya pesan [[teks biasa]]. Mix digital menciptakan komunikasi yang sulit dilacak.
Protokol kriptografi terkadang dapat diverifikasi secara formal pada tingkat abstrak.
Ketika itu dilakukan, ada keharusan untuk memformalkan lingkungan di mana protokol beroperasi dalam rangka untuk mengidentifikasi ancaman. Hal ini sering dilakukan melalui model Dolev-Yao.
Logics, konsep dan kalkuli digunakan untuk penalaran formal protokol keamanan:
Daftar ini tidak lengkap; Anda dapat membantu dengan mengembangkannya.
*
* Model dolev-Yao
*
*
* Ruang untai [3]
Penelitian proyek dan alat yang digunakan untuk verifikasi formal protokol keamanan:
Daftar ini tidak lengkap; Anda dapat membantu dengan mengembangkannya.
* Validasi otomatis protokol keamanan Internet dan aplikasi (AVISPA) [4] dan tindak lanjut proyek AVANTSSAR. [5]
* Casper [9]
* CryptoVerif
Baris 46 ⟶ 44:
* Maude-NRL Protocol Analyzer (Maude-NPA) [12]
* ProVerif
* [[Scyther]] [13]
* Tamarin Prover [14]
Artikel utama: notasi protokol keamanan
Untuk secara resmi memverifikasi protokol itu sering disarikan dan dimodelkan menggunakan Alice & Bob notasi. Contoh sederhana adalah sebagai berikut: A→B : {X} K<sub>A,B</sub><br>
Ini menyatakan bahwa Alice A bermaksud pesan untuk Bob B terdiri dari pesan X dienkripsi di bawah kunci bersama K<sub>A,B</sub><br>
Contoh :
* Pertukaran kunci internet
* [
* Kerberos
* Pesan off-the-record
* Titik ke titik protocol
* Secure shell ([[SSH]])
* Protokol sinyal
* Keamanan lapisan Transport
* ZRTP
*
*
==
# "[[Cryptographic Protocol Overview]]" (PDF). 2015-10-23.
# Berry Schoenmakers. "[[Lecture Notes Cryptographic Protocols]]" (PDF).
# Fábrega, F. Javier Thayer, Jonathan C. Herzog, and Joshua D. Guttman., Strand Spaces: Why is a Security Protocol Correct?
# [[Automated Validation of Internet Security Protocols and Applications]] ([[AVISPA]])
# [[AVANTSSAR]]
# [[Constraint Logic-based Attack Searcher]] (Cl-AtSe)
# [[Open-Source Fixed-Point Model-Checker]] (OFMC)
# [[SAT-based Model-Checker for Security Protocols and Security-sensitive Application]] ([[SATMC]])
# [[Casper: A Compiler for the Analysis of Security Protocols]]
# [[cpsa: Symbolic cryptographic protocol analyzer]]
Baris 86 ⟶ 83:
'''Bacaan Lebih Lanjut'''
* Ermoshina, Ksenia; Musiani, Francesca; Halpin, Harry ([[September]] [[2016]]). "[[End-to-End Encrypted Messaging Protocols: An Overview]]". In Bagnoli, Franco; et al. (eds.). Internet Science. INSCI [[2016]]. Florence, Italy: Springer. pp. 244–254. [[doi:10.1007/978-3-319-45982-0_22. ISBN 978-3-319-45982-0.]]
* [[Secure protocols open repository]]
[[Kategori:Kriptografi]]
|