Tabel pelangi: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
menambahkan pranala dalam |
Fitur saranan suntingan: 2 pranala ditambahkan. |
||
(6 revisi perantara oleh 5 pengguna tidak ditampilkan) | |||
Baris 1:
{{Wikify|date=Agustus 2012}}
[[Berkas:Rainbow table1.svg|jmpl|Meja pelangi. Rantai kata sandi/hash dibuat menggunakan beberapa fungsi reduksi (satu per kolom).]]
'''Tabel pelangi''' adalah tabel-pencarian [[Komputasi|terkomputasi]]
Hal ini merupakan contoh praktis dari penukaran [[Ruang waktu|ruang-waktu]] menggunakan waktu pemrosesan komputer yang kurang saat biaya dari penyimpan lebih dibandingkan dengan
▲'''Tabel pelangi''' adalah tabel-pencarian [[terkomputasi]]-sebelumnya yang digunakan untuk mengembalikan fungsi [[Kriptografi]] [[hash]]. Umumnya digunakan untuk meng-''[[Cracking|crack]]'' hash kata sandi. Tabel digunakan dalam mengembalikan bentuk polos dari kata sandi yang terdiri dari [[karakter]] tertentu dengan panjang sekian.
▲Hal ini merupakan contoh praktis dari penukaran ruang-waktu menggunakan waktu pemrosesan komputer yang kurang saat biaya dari penyimpan lebih dibandingkan dengan meng[[Penghitungan|kalkulasi]] setiap hash untuk setiap percobaan atau waktu pemrosesan yang lebih dan penyimpan yang kurang dibandingkan dengan sebuah tabel-pencarian sederhana dengan satu entri setiap hash.
Penggunaan fungsi kunci [[turunan]] yang menerapkan [[kriptografi]] garam membuat serangan ini jadi sulit dilakukan.
Baris 11 ⟶ 10:
Tabel pelangi merupakan perbaikan dari [[algoritme]] yang lebih sederhana sebelumnya, karya [[Martin Hellman]]<ref>M.E. Hellman, "[http://www-ee.stanford.edu/~hellman/publications/36.pdf A CryptanalyticTime - Memory Trade-Off]," ''IEEE Transactions on Information Theory'', vol. 26, pp. 401-406, July 1980.</ref> yang menggunakan inversi hash dengan mencari rantai pre-terkomputasi hash.
==
[[Berkas:Dr._Oechslin_Rainbow_Table_Crypto_2003_Illustration.png|ka|nirbing|Rainbow Table illustration presented at Crypto 2003]]
Istilah, "Tabel pelangi," pertama kali digunakan dalam makalah awal Oechslin. Istilah ini mengacu pada cara fungsi pengurangan yang berbeda digunakan untuk meningkatkan tingkat keberhasilan serangan. Metode asli oleh Hellman menggunakan banyak tabel kecil dengan metode fungsi pengurangan yang berbeda masing-masing. Tabel pelangi jauh lebih besar dan menggunakan sebuah metode fungsi pengurangan yang berbeda di setiap kolomnya. Saat warna-warna digunakan untuk merepresentasikan fungsi pengurangan, sebuah pelangi muncul di tabel pelangi. Gambar 2 dari makalah Oechslin berisi grafik hitam-putih yang menggambarkan bagaimana bagian-bagian ini terkait. Untuk presentasinya di konferensi Crypto 2003, Oechslin menambahkan warna pada grafik untuk membuat asosiasi pelangi lebih jelas. Grafik yang disempurnakan yang dipresentasikan pada konferensi ditampilkan di sebelah kanan.
== Penggunaan umum ==
Hampir semua distribusi dan variasi dari [[Unix]], [[Linux]], dan [[BSD]] menggunakan hash dengan garam, meskipun banyak aplikasi hanya menggunakan hash (khususnya [[MD5]]) tanpa garam. Keluarga [[Microsoft Windows]] NT/2000 menggunakan: metode [[LM hash|LAN Manager]] dan [[NTLM|NT LAN Manager]] (berdasarkan dari [[MD4]]) dan juga tanpa garam, yang menjadikannya salah satu tabel yang paling populer dibuat. Tabel pelangi telah mengalami pengurangan penggunaan pada tahun 2020 karena penggaraman lebih umum dan serangan brute force berbasis GPU menjadi lebih praktis. Namun, tabel pelangi tersedia untuk delapan dan sembilan karakter kata sandi [[NTLM]].<ref>{{Cite web|date=26 February 2021|title=A Case for Modern Rainbow Table Usage|url=https://www.rainbowcrackalack.com|website=rainbowcrackalack.com|publisher=Positron Security.}}</ref>
== Referensi ==
{{Reflist}}
* {{Cite book|last=Oechslin|first=Philippe|date=2003-08-17|url=https://lasec.epfl.ch/pub/lasec/doc/Oech03.pdf|title=Making a Faster Cryptanalytical Time-Memory Trade-Off|journal=Advances in Cryptology: Proceedings of CRYPTO 2003, 23rd Annual International Cryptology Conference|location=[[Santa Barbara, California]], USA|publisher=Springer|isbn=978-3-540-40674-7|series=Lecture Notes in Computer Science|volume=2729|pages=617–630|chapter=Making a Faster Cryptanalytic Time-Memory Trade-Off|doi=10.1007/978-3-540-45146-4_36}}
== Pranala luar ==
* [https://web.archive.org/web/20060415160135/http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/ Halaman Ophcrack oleh Philippe Oechslin] Penelitian tabel pelangi asli
* {{DMOZ|Computers/Hacking/Cryptography/|Cryptography}}
{{ti-stub}}
[[Kategori:Kriptografi]]
[[Kategori:Matematika terapan]]
[[Kategori:Serangan kriptografi]]
|