Tabel pelangi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k Bot: Perubahan kosmetika |
Fitur saranan suntingan: 2 pranala ditambahkan. |
||
(14 revisi perantara oleh 13 pengguna tidak ditampilkan) | |||
Baris 1:
{{Wikify|date=Agustus 2012}}
[[Berkas:Rainbow table1.svg|jmpl|
'''Tabel pelangi''' adalah tabel-pencarian [[Komputasi|terkomputasi
▲[[Berkas:Rainbow table1.svg|jmpl|550px|Tabel pelangi sederhana dengan 3 fungsi reduksi]]
Hal ini merupakan contoh praktis dari penukaran [[Ruang waktu|ruang-waktu]] menggunakan waktu pemrosesan komputer yang kurang saat biaya dari penyimpan lebih dibandingkan dengan
▲'''Tabel pelangi''' adalah tabel-pencarian terkomputasi-sebelumnya yang digunakan untuk memngembalikan fungsi [[Kriptografi]] hash. Umumnya digunakan untuk meng-''crack'' hash kata sandi. Tabel digunakan dalam mengembalikan bentuk polos dari kata sandi yang terdiri dari karakter tertentu dengan panjang sekian.
Penggunaan fungsi kunci [[turunan]] yang menerapkan [[kriptografi]] garam membuat serangan ini jadi sulit dilakukan.▼
▲Hal ini merupakan contoh praktis dari penukaran ruang-waktu menggunakan waktu pemrosesan komputer yang kurang saat biaya dari penyimpan lebih dibandingkan dengan mengkalkulasi setiap hash untuk setiap percobaan, atau waktu pemrosesan yang lebih dan penyimpan yang kurang dibandingkan dengan sebuah tabel-pencarian sederhana dengan satu entri setiap hash.
Tabel pelangi merupakan perbaikan dari [[algoritme]] yang lebih sederhana sebelumnya, karya [[Martin Hellman]]<ref>M.E. Hellman, "[http://www-ee.stanford.edu/~hellman/publications/36.pdf A CryptanalyticTime - Memory Trade-Off]," ''IEEE Transactions on Information Theory'', vol. 26, pp. 401-406, July 1980.</ref> yang menggunakan inversi hash dengan mencari rantai pre-terkomputasi hash.▼
▲Penggunaan fungsi kunci turunan yang menerapkan kriptografi garam membuat serangan ini jadi sulit dilakukan.
== Etimologi ==
▲Tabel pelangi merupakan perbaikan dari algoritme yang lebih sederhana sebelumnya, karya [[Martin Hellman]]<ref>M.E. Hellman, "[http://www-ee.stanford.edu/~hellman/publications/36.pdf A CryptanalyticTime - Memory Trade-Off]," ''IEEE Transactions on Information Theory'', vol. 26, pp. 401-406, July 1980.</ref> yang menggunakan inversi hash dengan mencari rantai pre-terkomputasi hash.
[[Berkas:Dr._Oechslin_Rainbow_Table_Crypto_2003_Illustration.png|ka|nirbing|Rainbow Table illustration presented at Crypto 2003]]
Istilah, "Tabel pelangi," pertama kali digunakan dalam makalah awal Oechslin. Istilah ini mengacu pada cara fungsi pengurangan yang berbeda digunakan untuk meningkatkan tingkat keberhasilan serangan. Metode asli oleh Hellman menggunakan banyak tabel kecil dengan metode fungsi pengurangan yang berbeda masing-masing. Tabel pelangi jauh lebih besar dan menggunakan sebuah metode fungsi pengurangan yang berbeda di setiap kolomnya. Saat warna-warna digunakan untuk merepresentasikan fungsi pengurangan, sebuah pelangi muncul di tabel pelangi. Gambar 2 dari makalah Oechslin berisi grafik hitam-putih yang menggambarkan bagaimana bagian-bagian ini terkait. Untuk presentasinya di konferensi Crypto 2003, Oechslin menambahkan warna pada grafik untuk membuat asosiasi pelangi lebih jelas. Grafik yang disempurnakan yang dipresentasikan pada konferensi ditampilkan di sebelah kanan.
== Penggunaan umum ==
Hampir semua distribusi dan variasi dari [[Unix]], [[Linux]], dan [[BSD]] menggunakan hash dengan garam, meskipun banyak aplikasi hanya menggunakan hash (khususnya [[MD5]]) tanpa garam. Keluarga [[Microsoft Windows]] NT/2000 menggunakan: metode [[LM hash|LAN Manager]] dan [[NTLM|NT LAN Manager]] (berdasarkan dari [[MD4]]) dan juga tanpa garam, yang menjadikannya salah satu tabel yang paling populer dibuat. Tabel pelangi telah mengalami pengurangan penggunaan pada tahun 2020 karena penggaraman lebih umum dan serangan brute force berbasis GPU menjadi lebih praktis. Namun, tabel pelangi tersedia untuk delapan dan sembilan karakter kata sandi [[NTLM]].<ref>{{Cite web|date=26 February 2021|title=A Case for Modern Rainbow Table Usage|url=https://www.rainbowcrackalack.com|website=rainbowcrackalack.com|publisher=Positron Security.}}</ref>
== Referensi ==
{{Reflist}}
* {{Cite book|last=Oechslin|first=Philippe|date=2003-08-17|url=https://lasec.epfl.ch/pub/lasec/doc/Oech03.pdf|title=Making a Faster Cryptanalytical Time-Memory Trade-Off|journal=Advances in Cryptology: Proceedings of CRYPTO 2003, 23rd Annual International Cryptology Conference|location=[[Santa Barbara, California]], USA|publisher=Springer|isbn=978-3-540-40674-7|series=Lecture Notes in Computer Science|volume=2729|pages=617–630|chapter=Making a Faster Cryptanalytic Time-Memory Trade-Off|doi=10.1007/978-3-540-45146-4_36}}
== Pranala luar ==
* [https://web.archive.org/web/20060415160135/http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/ Halaman Ophcrack oleh Philippe Oechslin] Penelitian tabel pelangi asli
* {{DMOZ|Computers/Hacking/Cryptography/|Cryptography}}
{{ti-stub}}
[[Kategori:Kriptografi]]
[[Kategori:Matematika terapan]]
[[Kategori:Serangan kriptografi]]
|