Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

8 Teknik Enkripsi Paling Umum Untuk Menyimpan Data Pribadi

Dunia berjalan dengan kode dan sandi. Dari percakapan pribadi hingga transaksi online, kriptografi terlibat dalam hampir semua hal yang Anda lakukan secara digital. Faktanya, kehidupan, seperti yang kita kenal sekarang, tidak akan mungkin terjadi tanpanya.

Kriptografi adalah ilmu komunikasi rahasia di mana tujuannya adalah untuk mentransfer informasi melalui saluran yang tidak aman sedemikian rupa sehingga tidak ada pihak ketiga yang dapat memahami apa yang disampaikan. Keamanan telah menjadi isu kritis karena Internet menyediakan cara baru untuk mendapatkan akses ke sistem dan data. Setiap perangkat yang terhubung adalah titik akhir, yang bertindak sebagai pintu belakang yang potensial bagi peretas.

Bahkan jika Anda tidak kehilangan jutaan, melindungi apa yang Anda lakukan sangat berarti. Ada banyak jenis teknologi keamanan yang tersedia, tetapi enkripsi adalah salah satu yang harus diketahui oleh setiap pengguna perangkat digital. Kami telah mencoba menjelaskan metode enkripsi paling umum yang saat ini digunakan untuk menyimpan informasi pribadi Anda.

Sebelum kita mulai: Anda harus tahu bahwa setiap metode enkripsi menggunakan kunci untuk mengubah pesan teks biasa menjadi ciphertext. Ada dua jenis enkripsi dasar –

8. Tiga DES

Triple DES dikembangkan untuk menggantikan algoritme DES (Data Encryption Standard) asli. Sebenarnya, DES menggunakan ukuran kunci 56 bit yang kemudian menjadi rentan terhadap serangan brute force karena peningkatan daya komputasi.

Triple DES menyediakan metode sederhana untuk memperluas ukuran kunci DES (dengan menerapkan algoritma DES tiga kali untuk setiap blok data), tanpa perlu mengembangkan algoritma block cipher yang sama sekali baru. Total panjang kunci bertambah hingga 168 bit . Karena serangan meet-in-the-middle (MITM), keamanan efektif yang diberikannya hanya 112 bit.

Microsoft Outlook, OneNote, dan System Center Configuration Manager 2012 menggunakan Triple DES untuk melindungi konten pengguna dan data sistem. Ini juga digunakan di banyak industri pembayaran elektronik dan layanan keuangan lainnya.

7. Ikan lele

Namun algoritma kunci simetris lain yang dirancang untuk menggantikan DES. Ia dikenal karena efektivitas dan kecepatannya. Itu ditempatkan di domain publik, yang berarti siapa pun dapat menggunakannya secara gratis.

Blowfish berfungsi dengan panjang blok 64-bit dan ukuran kunci variabel , berkisar antara 32 bit hingga 448 bit. Enkripsi melibatkan 16 putaran Feistel cipher, menggunakan S-box besar yang bergantung pada kunci.

Pada sisi negatifnya, ini rentan terhadap serangan ulang tahun, terutama dalam konteks seperti HTTPS. Sebaiknya Anda tidak menggunakan Blowfish untuk mengenkripsi file yang lebih besar dari 4 GB karena ukuran blok 64-bitnya yang kecil.

Blowfish dapat ditemukan dalam lusinan kategori perangkat lunak, termasuk keamanan basis data, platform eCommerce, enkripsi file dan disk, manajemen kata sandi dan alat pengarsipan, steganografi, transfer file, shell aman, dan enkripsi email.

6. AES

AES (Advanced Encryption Standard) adalah penerus DES dan dipercaya sebagai standar oleh pemerintah Amerika Serikat dan berbagai organisasi. Persyaratan RAM rendah dan kecepatan tinggi adalah alasan utama dipilihnya untuk menyembunyikan informasi rahasia. Algoritme dapat bekerja dengan baik di berbagai perangkat keras, mulai dari kartu pintar 8-bit hingga prosesor berperforma tinggi.

Meskipun AES sangat efisien dalam bentuk 128-bit, AES juga menggunakan kunci 192 dan 256 bit untuk keamanan yang tinggi. Ini memiliki 10 putaran untuk kunci 128-bit , 12 putaran untuk kunci 192-bit, dan 14 putaran untuk kunci 256-bit. Kunci yang sama digunakan untuk enkripsi dan dekripsi data.

Sampai saat ini, tidak ada serangan praktis terhadap AES yang ditemukan. Ini digunakan di banyak protokol dan teknologi transmisi yang berbeda, seperti perlindungan WPA2 dari jaringan WiFi, teknologi Voice-over-IP, dan data pensinyalan.

Baca:Apa Itu Enkripsi AES? Bekerja | Kinerja | Keamanan

5. Dua ikan

Profesional keamanan komputer Bruce Schneier adalah dalang di balik Blowfish dan penerusnya Twofish. Algoritme memiliki struktur Feistel seperti DES dan menggunakan matriks Maximum Distance Separable.

Twofish adalah metode enkripsi kunci simetris yang menggunakan ukuran blok 128-bit dan ukuran kunci hingga 256 bit . Setengah dari kunci n-bit digunakan sebagai kunci enkripsi dan setengah lainnya digunakan untuk memodifikasi algoritma enkripsi (S-box yang bergantung pada kunci). Ini sedikit lebih lambat dari AES tetapi agak lebih cepat untuk kunci 256-bit.

Algoritmenya fleksibel – dapat digunakan dalam aplikasi jaringan di mana kunci sering diubah, dan dalam sistem di mana hanya sedikit RAM dan ROM yang tersedia untuk digunakan. Anda akan menemukannya dibundel dalam alat enkripsi seperti GPG, TrueCrypt, dan PhotoEncrypt.

4. RSA

RSA adalah teknik enkripsi kunci asimetris dan standar untuk mengenkripsi data yang dikirim melalui Internet. Dalam pendekatan ini, kunci enkripsi berbeda dari kunci dekripsi, yang dirahasiakan. Asimetri bergantung pada kesulitan praktis dalam memfaktorkan perkalian dua bilangan prima besar .

Kekuatan enkripsi meningkat secara eksponensial dengan peningkatan ukuran kunci, yang biasanya 1024 atau 2048 bit panjang. Saat mengimplementasikan, RSA harus dikombinasikan dengan semacam skema padding sehingga tidak ada pesan yang menghasilkan ciphertext yang tidak aman.

RSA tidak diatur oleh paten aktif apa pun; siapa pun dapat menggunakannya. Itu dapat melakukan enkripsi, dekripsi, dan verifikasi tanda tangan, semua dengan dua fungsi yang sama. Satu-satunya kelemahan menggunakan kriptografi kunci publik untuk enkripsi adalah kecepatan. Selain itu, mungkin rentan terhadap peniruan identitas, meskipun kunci pribadi pengguna tidak tersedia.

Baca:15 Grup Peretas Terkemuka dan Peretasan Terkenal Sepanjang Masa

3. Pertukaran Kunci Diffie-Hellman

Juga dikenal sebagai Pertukaran Kunci Eksponensial, Diffie-Hellman adalah teknik kriptografi kunci publik yang diikuti segera setelah RSA. Ini memungkinkan dua pihak yang tidak saling mengetahui sebelumnya bersama-sama membuat kunci rahasia bersama melalui saluran yang tidak aman.

Keterbatasan algoritma ini adalah kurangnya otentikasi. Data yang menggunakan Diffie-Hellman rentan terhadap serangan man-in-the-middle. Ini sangat cocok untuk digunakan dalam komunikasi data, tetapi lebih jarang digunakan untuk data yang diarsipkan/disimpan dalam jangka waktu yang lama.

Algoritma domain publik ini digunakan untuk mengamankan berbagai layanan Internet. Ini memberikan dasar untuk beberapa protokol yang diautentikasi dan digunakan untuk memberikan kerahasiaan ke depan dalam mode ephemeral Transport Layer Security.

Baca:12+ Kegagalan Perangkat Lunak Terbesar Sepanjang Masa

2. Enkripsi ElGamal

Enkripsi ElGamal adalah kriptografi kunci asimetris berdasarkan Diffie-Hellman Key Exchange. Keamanannya bergantung pada kesulitan menghitung log diskrit dalam modulus prima yang besar . Dalam pendekatan ini, plaintext yang sama memberikan ciphertext yang berbeda setiap kali dienkripsi. Namun, ciphertext yang dihasilkan dua kali lebih panjang dari plaintext.

Enkripsi dapat ditentukan melalui grup siklik mana pun, dan keamanannya bergantung pada properti grup yang mendasarinya serta skema padding yang digunakan pada teks biasa.

Baca:Koleksi Mega dari Tutorial, Alat, dan Sumber Daya Peretasan Terbaik

Enkripsi ElGamal diterapkan dalam versi terbaru PGP (Pretty Good Privacy) dan GNU Privacy Guard. Ini juga digunakan dalam sistem kripto hibrida , di mana plaintext dienkripsi menggunakan kriptosistem simetris, dan ElGamal kemudian digunakan untuk mengenkripsi kunci.

1. ECC

Kriptografi Kurva Elliptik adalah metode enkripsi asimetris berdasarkan struktur aljabar kurva eliptik. Alih-alih pendekatan tradisional menghasilkan kunci sebagai produk bilangan prima besar, ECC menciptakan kunci melalui properti persamaan kurva eliptik.

Keamanan ECC didasarkan pada kemampuan untuk menghitung perkalian poin dan ketidakmampuan untuk menghitung perkalian dan memberikan poin asli dan produk. Ukuran kurva eliptik menentukan tingkat kesulitan soal. Ini dapat memberikan tingkat keamanan dengan kunci 164 bit yang sistem lain (seperti RSA) memerlukan kunci 1024 bit untuk dicapai. Kurva eliptik berlaku untuk tanda tangan digital, kesepakatan kunci, dan generator pseudo-acak .

NSA adalah pendukung terbesar teknologi ini, dan sedang dikembangkan sebagai penerus pendekatan RSA. Pada bulan Agustus 2015, NSA mengumumkan bahwa mereka berencana untuk menggunakan Elliptic Curve Diffie-Hellman untuk pertukaran kunci dan algoritme Elliptic Curve Digital Signature untuk tanda tangan digital.

Baca:11 Kode Uncracked yang Terkenal | Ciphertext Misterius

Masa Depan Enkripsi

Serangan dunia maya dan kekuatan komputasi mesin terus berkembang, sehingga pakar keamanan harus tetap sibuk di lab untuk menemukan skema baru untuk mencegahnya. Tim peneliti telah menemukan metode baru yang disebut Enkripsi Madu yang akan mencegah penyerang dengan menyajikan data palsu untuk setiap upaya kode kunci yang salah.

Mudah-mudahan, ini akan memperlambat peretas dan mengubur kunci asli dalam tumpukan harapan palsu.
Kemudian, ada teknik baru seperti Distribusi Kunci Kuantum yang membagikan kunci yang disematkan dalam foton melalui serat optik. Ini mungkin memiliki kelangsungan hidup tidak hanya saat ini tetapi juga bertahun-tahun di masa depan.


Teknologi Industri

  1. 3 Jenis Paduan Tungsten Yang Paling Umum
  2. Data adalah bahan baku utama untuk Industri 4.0
  3. Keamanan IoT – Kriptografi
  4. 12 Aplikasi Ilmu Data Paling Umum Di Tahun 2021
  5. Metode Entri Alat Paling Umum
  6. Masalah &Solusi File Gerber Paling Umum
  7. Mengembangkan Proyek Pembelajaran Mesin Industri:3 Kesalahan Umum yang Harus Dihindari
  8. Penyebab Paling Umum Kegagalan Sistem Hidraulik
  9. Dua Belas Kesalahpahaman Umum Penerapan Identifikasi Unik Item (IUID)
  10. 6 Jenis Proses Pemesinan CNC Presisi yang Paling Umum