Tabel pelangi: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Zakiakhmad (bicara | kontrib)
kTidak ada ringkasan suntingan
Zakiakhmad (bicara | kontrib)
Tidak ada ringkasan suntingan
Baris 1:
[[Berkas:Rainbow table1.svg|thumb|550px|Tabel pelangi sederhana dengan 3 fungsi reduksi]]
 
'''Tabel pelangi''' adalah tabel-pencarian terkomputasi-sebelumnya yang digunakan untukk memngembalikan fungsi kriptografi hash. Umumnya digunakan untuk meng-''crack'' hash kata sandi. Tabel digunakan dalam mengembalikan bentuk polos dari kata sandi yang terdiri dari karakter tertentu dengan panjang sekian.
A '''rainbow table''' is a [[precomputed]] [[Lookup table|table]] for reversing [[cryptographic hash function]]s, usually for [[password cracking|cracking password]] hashes. Tables are usually used in recovering the [[plaintext]] [[password]], up to a certain length consisting of a limited set of characters. It is a practical example of a [[space-time tradeoff]], using less computer processing time at the cost of more storage when compared to calculating a hash on every attempt, or more processing time and less storage when compared to a simple [[lookup table]] with one entry per hash. Use of a [[key derivation function]] that employ a [[salt (cryptography)|salt]] makes this attack infeasible.
 
Hal ini merupakan contoh praktis dari penukaran ruang-waktu menggunakan waktu pemrosesan komputer yang kurang saat biaya dari penyimpan lebih dibandingkan dengan mengkalkulasi setiap hash untuk setiap percobaan, atau waktu pemrosesan yang lebih dan penyimpan yang kurang dibandingkan dengan sebuah tabel-pencarian sederhana dengan satu entri setiap hash.
 
Penggunaan fungsi kunci turunan yang menerapkan [[kriptografi]] garam membuat serangan ini jadi sulit dilakukan.
 
Tabel pelangi merupakan perbaikan dari algoritma yang lebih sederhana sebelumnya, karya [[Martin Hellman]].
 
Rainbow tables are a refinement of an earlier, simpler algorithm by [[Martin Hellman]]<ref>M.E. Hellman, "[http://www-ee.stanford.edu/~hellman/publications/36.pdf A Cryptanalytic Time - Memory Trade-Off]," ''IEEE Transactions on Information Theory'', vol. 26, pp. 401-406, July 1980.</ref> that used the inversion of hashes by looking up precomputed hash chains.