Protokol kriptografi
Universitas Budiluhur
Sebuah protokol keamanan (protokol kriptografi atau protokol enkripsi) adalah sebuah protokol abstrak atau konkret yang melakukan fungsi terkait keamanan dan menerapkan metode kriptografi, sering sebagai urutan primitif kriptografi. Protokol yang menjelaskan bagaimana algoritma harus digunakan. Sebuah protokol yang cukup rinci mencakup rincian tentang struktur data dan representasi, di mana titik itu dapat digunakan untuk mengimplementasikan beberapa, versi dioperasikan dari sebuah program. [1] Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut: Protokol kriptografi banyak digunakan untuk pengiriman data tingkat aplikasi yang aman. Protokol kriptografi biasanya menyertakan setidaknya beberapa aspek berikut:

  • Perjanjian kunci atau pendirian
  • Otentikasi entitas
  • Simetris enkripsi dan otentikasi pesan bahan konstruksi
  • Aman tingkat aplikasi data transportasi
  • Metode non-repudiation
  • Metode berbagi rahasia
  • Komputasi multi-pihak yang aman

Misalnya, Transport Layer Security (TLS) adalah protokol kriptografi yang digunakan untuk mengamankan sambungan web (HTTP/HTTPS). Ini memiliki mekanisme otentikasi entitas, berdasarkan sistem X. 509; fase pengaturan kunci, di mana kunci enkripsi simetris terbentuk dengan menggunakan kriptografi kunci publik; dan fungsi transpor data tingkat aplikasi. Ketiga aspek ini memiliki interkoneksi penting. Standar TLS tidak memiliki dukungan non-repudiasi.

Ada jenis lain dari protokol kriptografi juga, dan bahkan istilah itu sendiri memiliki berbagai bacaan; Protokol Aplikasi kriptografi sering menggunakan satu atau lebih metode perjanjian kunci yang mendasari, yang juga terkadang sendiri disebut sebagai "protokol kriptografi ". Misalnya, TLS mempekerjakan apa yang dikenal sebagai pertukaran kunci Diffie-Hellman, yang meskipun hanya bagian dari TLS per se, Diffie-Hellman dapat dilihat sebagai protokol kriptografi lengkap dalam dirinya sendiri untuk aplikasi lain.

Protokol Kriptografi Tingkat Lanjut
Berbagai macam protokol kriptografi melampaui tujuan tradisional dari kerahasiaan data, integritas, dan otentikasi untuk juga mengamankan berbagai karakteristik lain yang diinginkan dari kolaborasi yang dimediasi komputer. [2]
Tanda tangan buta dapat digunakan untuk uang digital dan kredensial digital untuk membuktikan bahwa seseorang memegang atribut atau hak tanpa mengungkapkan identitas orang itu atau identitas pihak yang ditransaksikan orang tersebut.
Timestamping digital aman dapat digunakan untuk membuktikan bahwa data (bahkan jika rahasia) ada pada waktu tertentu. Komputasi multipihak yang aman dapat digunakan untuk menghitung jawaban (seperti menentukan Bid tertinggi dalam lelang) berdasarkan data rahasia (seperti tawaran pribadi), sehingga ketika protokol selesai, peserta hanya mengetahui masukan mereka sendiri dan jawabannya.
End-to-end sistem pemungutan suara adminstrasi menyediakan set yang diinginkan privasi dan properti audit untuk melakukan e-Voting. Tanda tangan tak terbantahkan termasuk protokol interaktif yang memungkinkan penandatangan untuk membuktikan pemalsuan dan membatasi siapa yang dapat memverifikasi tanda tangan.
Enkripsi deniable menambah enkripsi standar dengan menjadikannya mustahil bagi seorang penyerang untuk secara matematis membuktikan adanya pesan teks biasa. Mix digital menciptakan komunikasi yang sulit dilacak.

Verifikasi Formal
Protokol kriptografi terkadang dapat diverifikasi secara formal pada tingkat abstrak. Ketika itu dilakukan, ada keharusan untuk memformalkan lingkungan di mana protokol beroperasi dalam rangka untuk mengidentifikasi ancaman. Hal ini sering dilakukan melalui model Dolev-Yao. Logics, konsep dan kalkuli digunakan untuk penalaran formal protokol keamanan: Daftar ini tidak lengkap; Anda dapat membantu dengan mengembangkannya.

Penelitian proyek dan alat yang digunakan untuk verifikasi formal protokol keamanan: Daftar ini tidak lengkap; Anda dapat membantu dengan mengembangkannya.

  • Validasi otomatis protokol keamanan Internet dan aplikasi (AVISPA) [4] dan tindak lanjut proyek AVANTSSAR [5]
          − Kendala serangan berbasis logika Searcher (CL-AtSe) [6]
− Open-source-titik tetap model-checker (OFMC) [7]
− SAT-based model-checker (SATMC) [8]
  • Casper [9]
  • CryptoVerif
  • Protokol kriptografi bentuk Analyzer (CPSA) [10]
  • Pengetahuan dalam protokol keamanan (ciuman) [11]
  • Maude-NRL Protocol Analyzer (Maude-NPA) [12]
  • ProVerif
  • Scyther [13]
  • Tamarin Prover [14]

Gagasan Protokol Abstrak
Artikel utama: notasi protokol keamanan Untuk secara resmi memverifikasi protokol itu sering disarikan dan dimodelkan menggunakan Alice & Bob notasi. Contoh sederhana adalah sebagai berikut:

 A→B : {X} KA,B

Ini menyatakan bahwa Alice A bermaksud pesan untuk Bob B terdiri dari pesan X dienkripsi di bawah kunci bersama KA,B
Contoh :

  • Pertukaran kunci internet
  • IPsec
  • Kerberos
  • Pesan off-the-record
  • Titik ke titik protocol
  • Secure shell (SSH)
  • Protokol sinyal
  • Keamanan lapisan Transport
  • ZRTP

Lihat Juga

Referensi

  1. "Cryptographic Protocol Overview" (PDF). 2015-10-23.
  2. Berry Schoenmakers. "Lecture Notes Cryptographic Protocols" (PDF).
  3. Fábrega, F. Javier Thayer, Jonathan C. Herzog, and Joshua D. Guttman., Strand Spaces: Why is a Security Protocol Correct?
  4. Automated Validation of Internet Security Protocols and Applications (AVISPA)
  5. AVANTSSAR
  6. Constraint Logic-based Attack Searcher (Cl-AtSe)
  7. Open-Source Fixed-Point Model-Checker (OFMC)
  8. SAT-based Model-Checker for Security Protocols and Security-sensitive Application (SATMC)
  9. Casper: A Compiler for the Analysis of Security Protocols
  10. cpsa: Symbolic cryptographic protocol analyzer
  11. Knowledge In Security protocolS (KISS)
  12. Maude-NRL Protocol Analyzer (Maude-NPA)
  13. Scyther
  14. Tamarin Prover

Bacaan Lebih Lanjut

Pranala Luar