Protokol kriptografi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
k Bot: Perubahan kosmetika
Baris 6:
* Otentikasi entitas
* Simetris [http://enkripsi enkripsi] dan otentikasi pesan bahan konstruksi
* Aman tingkat aplikasi data transportasi
* Metode [http://non-repudiation non-repudiation]
* Metode berbagi rahasia
Baris 13:
Misalnya, [[Transport Layer Security]] (TLS) adalah protokol kriptografi yang digunakan untuk mengamankan sambungan web (HTTP/HTTPS). Ini memiliki mekanisme otentikasi entitas, berdasarkan sistem [[X. 509]]; fase pengaturan kunci, di mana kunci enkripsi simetris terbentuk dengan menggunakan kriptografi kunci publik; dan fungsi transpor data tingkat aplikasi. Ketiga aspek ini memiliki interkoneksi penting. Standar TLS tidak memiliki dukungan non-repudiasi.<br>
 
Ada jenis lain dari protokol kriptografi juga, dan bahkan istilah itu sendiri memiliki berbagai bacaan; Protokol Aplikasi kriptografi sering menggunakan satu atau lebih metode perjanjian kunci yang mendasari, yang juga terkadang sendiri disebut sebagai "protokol kriptografi ". Misalnya, TLS mempekerjakan apa yang dikenal sebagai pertukaran kunci [[Diffie-Hellman]], yang meskipun hanya bagian dari TLS per se, Diffie-Hellman dapat dilihat sebagai protokol kriptografi lengkap dalam dirinya sendiri untuk aplikasi lain.<br>
 
'''Protokol Kriptografi Tingkat Lanjut'''<br>
Berbagai macam protokol kriptografi melampaui tujuan tradisional dari kerahasiaan data, integritas, dan otentikasi untuk juga mengamankan berbagai karakteristik lain yang diinginkan dari kolaborasi yang dimediasi komputer. [2]<br>
Tanda tangan buta dapat digunakan untuk uang digital dan kredensial digital untuk membuktikan bahwa seseorang memegang atribut atau hak tanpa mengungkapkan identitas orang itu atau identitas pihak yang ditransaksikan orang tersebut.<br>
[http://Timestamping Timestamping] digital aman dapat digunakan untuk membuktikan bahwa data (bahkan jika rahasia) ada pada waktu tertentu. Komputasi multipihak yang aman dapat digunakan untuk menghitung jawaban (seperti menentukan Bid tertinggi dalam lelang) berdasarkan data rahasia (seperti tawaran pribadi), sehingga ketika protokol selesai, peserta hanya mengetahui masukan mereka sendiri dan jawabannya.<br>
[http://End-to-end End-to-end] sistem pemungutan suara adminstrasi menyediakan set yang diinginkan privasi dan properti audit untuk melakukan [http://e-Voting e-Voting]. Tanda tangan tak terbantahkan termasuk protokol interaktif yang memungkinkan penandatangan untuk membuktikan pemalsuan dan membatasi siapa yang dapat memverifikasi tanda tangan.<br>
Enkripsi deniable menambah enkripsi standar dengan menjadikannya mustahil bagi seorang penyerang untuk secara matematis membuktikan adanya pesan teks biasa. Mix digital menciptakan komunikasi yang sulit dilacak.<br>
 
'''Verifikasi Formal'''<br>
Protokol kriptografi terkadang dapat diverifikasi secara formal pada tingkat abstrak.
Ketika itu dilakukan, ada keharusan untuk memformalkan lingkungan di mana protokol beroperasi dalam rangka untuk mengidentifikasi ancaman. Hal ini sering dilakukan melalui model Dolev-Yao.
Logics, konsep dan kalkuli digunakan untuk penalaran formal protokol keamanan:
Baris 54:
Ini menyatakan bahwa Alice A bermaksud pesan untuk Bob B terdiri dari pesan X dienkripsi di bawah kunci bersama K<sub>A,B</sub><br>
Contoh :<br>
* Pertukaran kunci internet
* [http://IPsec IPsec]
* Kerberos
Baris 68:
* [http://Protokol%20keamanan%20buka%20repository Protokol keamanan buka repository]
 
=== Referensi ===
# "[[Cryptographic Protocol Overview]]" (PDF). 2015-10-23.
# Berry Schoenmakers. "[[Lecture Notes Cryptographic Protocols]]" (PDF).