Artikel

16: Kriptografi

16: Kriptografi



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Thumbnail: Ciphers peralihan abjad dipercayai telah digunakan oleh Julius Caesar lebih dari 2.000 tahun yang lalu. Caesar cipher dengan pergeseran 3. Plaintext berada di bahagian atas, Ciphertext berada di bahagian bawah. (Domain Awam; Matt_Crypto melalui Wikipedia).


§27.16 Kriptografi

Aplikasi untuk kriptografi bergantung pada perbezaan masa komputer yang diperlukan untuk mencari bilangan prima besar dan untuk memfaktorkan bilangan bulat besar.

Sebagai contoh, pembuat kod memilih dua bilangan prima p dan q masing-masing sekitar 400 digit perpuluhan. Prosedur untuk mencari bilangan prima seperti itu memerlukan masa komputer yang sangat sedikit. Prime dirahsiakan tetapi produk mereka n = p ⁢ q, nombor 800 digit, diumumkan kepada umum. Atas sebab ini, ini sering disebut kod kunci awam. Mesej dikodkan dengan kaedah (diterangkan di bawah) yang hanya memerlukan pengetahuan tentang n. Tetapi untuk menyahkod, kedua-dua faktor p dan q mesti diketahui. Dengan teknik komputer paling cekap yang dirancang sehingga kini (2010), memfaktorkan angka 800 digit mungkin memerlukan berbilion tahun pada satu komputer. Atas sebab ini, kod dianggap tidak dapat dipecahkan, sekurang-kurangnya dengan pengetahuan semasa mengenai pemfaktoran sejumlah besar.

Untuk mengekodkan mesej dengan kaedah ini, kami mengganti setiap huruf dengan dua digit, katakan A = 01, B = 02,…, Z = 26, dan bahagikan mesej menjadi beberapa kepingan panjang yang lebih kecil daripada nilai umum n = p ⁢ q . Pilih perdana r yang tidak membahagi p - 1 atau q - 1. Seperti n, perdana utama diumumkan kepada umum. Untuk mengekod sekeping x, naikkan x ke kekuatan r dan kurangkan x r modulo n untuk mendapatkan bilangan bulat y (bentuk kod x) antara 1 dan n. Oleh itu, y ≡ x r (mod n) dan 1 ≤ y & lt n.

Untuk menyahkod, kita mesti memulihkan x dari y. Untuk melakukan ini, mari kita menunjukkan kebalikan dari r modulo ϕ ⁡ (n), sehingga r ⁢ s = 1 + t ⁢ ϕ ⁡ (n) untuk beberapa bilangan bulat t. (Di sini ϕ ⁡ (n) adalah keseluruhan Euler (§ 27.2).) Oleh teorema Euler – Fermat (27.2.8), x ϕ ⁡ (n) ≡ 1 (mod n) oleh itu xt ⁢ ϕ ⁡ (n) ≡ 1 (mod n). Tetapi y s ≡ x r ⁢ s ≡ x 1 + t ⁢ ϕ ⁡ (n) ≡ x (mod n), jadi y s sama dengan x modulo n. Dengan kata lain, untuk memulihkan x dari y kita hanya menaikkan y ke kekuatan s dan mengurangkan modulo n. Sekiranya p dan q diketahui, s dan y dapat ditentukan (mod n) dengan pengiraan langsung yang hanya memerlukan beberapa minit masa mesin. Tetapi jika p dan q tidak diketahui, masalah pemulihan x dari y nampaknya tidak dapat diatasi.

Untuk maklumat lebih lanjut lihat Apostol dan Niven (1994, hlm. 24), dan untuk aplikasi lain untuk kriptografi lihat Menezes et al. (1997) dan Schroeder (2006).


Definisi 'Kriptografi'

Definisi: Kriptografi dikaitkan dengan proses menukar teks biasa menjadi teks yang tidak difahami dan sebaliknya. Ini adalah kaedah menyimpan dan mengirimkan data dalam bentuk tertentu sehingga hanya mereka yang bertujuan untuknya dapat membaca dan memprosesnya. Kriptografi tidak hanya melindungi data dari pencurian atau perubahan, tetapi juga dapat digunakan untuk pengesahan pengguna.

Penerangan: Kriptografi terdahulu berkesan sinonim dengan enkripsi tetapi kini kriptografi berdasarkan teori matematik dan praktik sains komputer.

Kriptografi moden berkaitan dengan:

Kerahsiaan - Maklumat tidak dapat difahami oleh sesiapa pun

Integriti - Maklumat tidak boleh diubah.

Non-penolakan - Pengirim tidak dapat menyangkal niatnya dalam penghantaran maklumat di peringkat kemudian

Pengesahan - Pengirim dan penerima dapat mengesahkan masing-masing

Kriptografi digunakan dalam banyak aplikasi seperti kad transaksi perbankan, kata laluan komputer, dan transaksi e-dagang.

Tiga jenis teknik kriptografi yang digunakan secara umum.

1. Kriptografi kunci simetrik

Kriptografi kekunci simetrik: Kedua-dua pengirim dan penerima berkongsi satu kunci. Pengirim menggunakan kunci ini untuk menyulitkan teks biasa dan menghantar teks cipher ke penerima. Di sisi lain penerima menggunakan kunci yang sama untuk mendekripsi mesej dan memulihkan teks biasa.

Kriptografi Kunci Awam: Ini adalah konsep yang paling revolusioner dalam 300-400 tahun terakhir. Dalam Kriptografi Kunci Awam, dua kunci berkaitan (kunci awam dan peribadi) digunakan. Kunci awam boleh diedarkan secara bebas, sementara kunci peribadinya tetap menjadi rahsia. Kunci awam digunakan untuk penyulitan dan untuk penyahsulitan kunci peribadi digunakan.

Fungsi Hash: Tiada kunci digunakan dalam algoritma ini. Nilai hash panjang tetap dihitung sesuai teks biasa yang menjadikan mustahil untuk isi teks biasa dipulihkan. Fungsi Hash juga digunakan oleh banyak sistem operasi untuk mengenkripsi kata laluan.


Struktur

Merangkumi harta kunci atau pembekal Cryptography Next Generation (CNG).

Mengandungi parameter khas untuk algoritma DSA.

Merupakan lengkung elips.

Merupakan parameter standard untuk algoritma kriptografi lengkung elips (ECC).

Merupakan pasangan koordinat (X, Y) untuk struktur kriptografi lengkung elips (ECC).

Menentukan nama algoritma hash kriptografi.

Mengandungi maklumat mengenai lokasi data PEM.

Merupakan parameter standard untuk algoritma RSA.


Pengurusan utama

Proses yang mendasari semua cipher yang diterima secara meluas adalah dan harus diketahui, yang memungkinkan pengujian yang luas oleh semua pihak yang berminat: bukan hanya kriptografer asal. Kami cenderung menguji jangkaan kami tentang bagaimana ciptaan pengembangan perisian kami harus berfungsi dan bukannya mencari cara mereka menyimpang dari tingkah laku yang diharapkan. Rakan sebaya kita biasanya tidak menghampiri pekerjaan kita dengan cara itu. Oleh itu, membenarkan sebilangan besar orang untuk mencuba algoritma penyulitan selalu merupakan idea yang baik. Rahsia, cipher proprietari disyaki. Penyelesaian penyulitan yang baik mengikuti prinsip Auguste Kerckhoffs & # 8217:

& # 8220Keselamatan skema penyulitan hanya bergantung pada kerahsiaan kunci… dan bukan pada kerahsiaan algoritma (Ferguson, Schneier, & amp Kohno, 2010, hlm.24) & # 8221

Sekiranya vendor, atau salah satu rakan anda, memberitahu anda bahawa dia telah menemui penyimpan rahsia eksklusif yang tidak dapat dipecahkan, orang itu adalah kriptografer paling utama sepanjang masa atau tertipu. Dalam kedua-dua kes, hanya penumpukan tanpa henti oleh kriptanalis yang dapat menentukan kekuatan sebenarnya.

Setelah kita menentukan kunci sebagai komponen rahsia dari cipher yang diuji dengan baik, bagaimana kita menyimpan kunci kita dari kerugian atau kecurian? Sekiranya kita kehilangan kunci, data yang dilindungi akan hilang secara berkesan kepada kita. Sekiranya kunci dicuri, data yang dienkripsi mempunyai risiko penemuan yang lebih tinggi. Dan bagaimana kita berkongsi maklumat dengan organisasi atau individu lain jika mereka tidak mempunyai kunci kita?

AES adalah cipher simetri yang menggunakan kunci yang sama untuk penyulitan dan penyahsulitan. Oleh itu, jika saya ingin menghantar maklumat yang disulitkan AES kepada rakan niaga, bagaimana cara saya menghantar kunci dengan selamat ke penerima?

Prinsip pengurusan utama

Menguruskan kunci memerlukan tiga pertimbangan:

  1. Di mana anda akan menyimpannya?
  2. Bagaimana anda memastikan mereka dilindungi tetapi tersedia apabila diperlukan?
  3. Kekuatan utama apa yang mencukupi untuk data yang dilindungi?

Penyimpanan kunci

Banyak organisasi menyimpan fail utama pada sistem yang sama, dan selalunya pemacu yang sama, seperti pangkalan data atau fail yang disulitkan. Walaupun ini mungkin kelihatan seperti idea yang baik jika kunci anda disulitkan, keselamatannya buruk. Apa yang berlaku sekiranya sistem gagal dan kuncinya tidak dapat dipulihkan? Mempunyai sandaran yang dapat digunakan membantu, tetapi pemulihan sandaran tidak selalu berfungsi seperti yang dirancang ...

Tidak kira di mana anda menyimpan kunci anda, enkripsi. Sudah tentu, sekarang anda harus memutuskan di mana untuk menyimpan kunci penyulitan untuk kunci penyulitan yang disulitkan. Tidak ada kekeliruan ini yang perlu dilakukan sekiranya anda menyimpan semua kunci di lokasi pusat yang selamat. Selanjutnya, jangan hanya bergantung pada sandaran. Pertimbangkan untuk menyimpan kunci di escrow, membenarkan akses oleh sejumlah pekerja (& # 8220 kunci escrow, & # 8221 nd.). Penyimpanan escrow boleh menjadi peti deposit keselamatan, pihak ketiga yang dipercayai, dan lain-lain. Dalam keadaan apa pun, tidak ada seorang pun pekerja yang boleh menyulitkan kunci anda secara peribadi.

Perlindungan utama

Kunci yang dienkripsi melindungi data pengeluaran yang dienkripsi tidak dapat dikunci dan hanya dibawa oleh pekerja yang dipercayai sekiranya diperlukan. Sebaliknya, simpan kunci yang ada tetapi selamat. Keselamatan akses utama adalah, pada tahap paling asas, fungsi kekuatan kaedah pengesahan anda. Tidak kira seberapa baik kunci anda dilindungi ketika tidak digunakan, pengguna yang disahkan (termasuk aplikasi) mesti mendapat akses. Pastikan pengesahan identiti kuat dan agresif menegakkan pemisahan tugas, hak istimewa paling sedikit, dan perlu diketahui.

Kekuatan utama

Sebilangan besar, jika tidak semua, serangan terhadap penyulitan anda akan berusaha mendapatkan satu atau lebih kunci anda. Penggunaan kunci yang lemah atau cipher yang tidak diuji / dipersoalkan dapat mencapai kepatuhan, tetapi ini memberikan rasa aman yang salah kepada organisasi anda, pelanggannya, dan pelaburnya. Seperti yang ditulis oleh Ferguson, Schneier, dan Kohno (2010),

& # 8220Dalam situasi seperti ini (yang terlalu umum) sebarang voodoo yang dipercayai oleh pelanggan [atau pihak pengurusan] akan memberikan perasaan keselamatan dan pekerjaan yang sama juga (hlm. 12). & # 8221

Oleh itu, apa yang dianggap sebagai kunci yang kuat untuk penyekat seperti AES? AES boleh menggunakan kekunci 128-, 192-, atau 256-bit. Kekunci 128-bit cukup kuat untuk kebanyakan data perniagaan, jika anda membuatnya secara rawak mungkin. Kekuatan kunci diukur berdasarkan ukuran kunci dan kemampuan penyerang untuk melalui kombinasi yang mungkin sehingga kunci kanan dijumpai. Walau bagaimanapun anda memilih kunci anda, pastikan anda sedekat mungkin dengan proses pemilihan kunci di mana semua kombinasi bit sama-sama muncul di ruang kunci (semua kunci mungkin).

Perkongsian utama dan tandatangan digital

Sudah jelas dari bahagian kunci dan algoritma bahawa kerahsiaan kunci sangat penting untuk kejayaan penyelesaian penyulitan apa pun. Walau bagaimanapun, selalunya diperlukan untuk berkongsi maklumat yang disulitkan dengan organisasi atau individu luar. Untuk mereka menyahsulit ciphertext, mereka memerlukan kunci kita.

Memindahkan kunci simetri simetri bermasalah. Kita harus memastikan semua penerima mempunyai kunci dan menyimpannya dengan betul. Selanjutnya, jika kuncinya dikompromikan dalam beberapa cara, kunci tersebut harus segera dihentikan dari penggunaan oleh sesiapa sahaja yang memilikinya. Akhirnya, pengedaran kunci mesti selamat. Nasib baik, sebilangan kriptografer yang sangat pintar memberikan jawapannya.


kriptografi secara amnya terbahagi kepada dua tahap. Satu dengan resipi kriptografi yang selamat yang memerlukan pilihan konfigurasi yang sedikit atau tidak. Ini selamat dan mudah digunakan dan tidak memerlukan pembangun membuat banyak keputusan.

Tahap yang lain adalah primitif kriptografi tahap rendah. Ini sering berbahaya dan boleh digunakan dengan tidak betul. Mereka memerlukan membuat keputusan dan mempunyai pengetahuan mendalam mengenai konsep kriptografi di tempat kerja. Kerana potensi bahaya dalam bekerja pada tingkat ini, ini disebut sebagai lapisan "bahan berbahaya" atau "hazmat". Ini terdapat dalam pakej cryptography.hazmat, dan dokumentasi mereka akan selalu mengandungi nasihat di bahagian atas.

Sebaiknya gunakan lapisan resipi jika boleh, dan kembali ke lapisan hazmat hanya apabila perlu.

Lapisan bahan berbahaya

Projek sumber terbuka kriptografi

kriptografi tidak mengalami audit luaran terhadap kod atau dokumentasinya. Sekiranya anda berminat untuk membincangkan audit, sila hubungi.


Kandungan

Alice dan Bob adalah nama watak fiksyen yang digunakan untuk kemudahan dan membantu pemahaman. Contohnya, "Bagaimana Bob boleh menghantar mesej peribadi M kepada Alice dalam sistem kripto kunci awam?" [1] diyakini lebih mudah dijelaskan dan difahami daripada "Bagaimana B dapat mengirim pesan peribadi M ke A dalam kriptosistem kunci awam?" Nama-nama itu bersifat konvensional, dan di mana relevan boleh menggunakan mnemonik aliteratif untuk mengaitkan nama itu dengan peranan khas orang itu.

Makalah ilmiah mengenai eksperimen pemikiran dengan beberapa peserta sering menggunakan huruf untuk mengenalinya, "A", "B", dan "C", dll.

Penyebutan pertama Alice dan Bob dalam konteks kriptografi adalah dalam artikel Rivest, Shamir, dan Adleman tahun 1978, "Kaedah untuk mendapatkan tandatangan digital dan kriptosistem awam-kunci." [1] Mereka menulis, "Untuk senario kami, kami menganggap bahawa A dan B (juga dikenali sebagai Alice dan Bob) adalah dua pengguna cryptosystem kunci awam". [1]: 121 Sebelum artikel ini, kriptografer biasanya merujuk kepada pengirim dan penerima mesej sebagai A dan B, atau simbol sederhana lain. Sebenarnya, dalam dua artikel sebelumnya oleh Rivest, Shamir, dan Adleman, memperkenalkan kriptosistem RSA, tidak ada yang menyebut tentang Alice dan Bob. [3] [4] Mungkin pilihan tiga nama pertama berasal dari filem ini Bob & amp Carol & amp Ted & amp Alice. [5]

Namun, dalam beberapa tahun, rujukan kepada Alice dan Bob dalam literatur kriptologi menjadi jalan biasa. Cryptographers sering memulakan makalah akademik mereka dengan merujuk kepada Alice dan Bob. Sebagai contoh, Michael Rabin memulai karya 1981, "Bob dan Alice masing-masing memiliki rahsia, SB dan SA, yang masing-masing ingin mereka tukar." [6] Pada awalnya, Alice dan Bob mulai muncul di domain lain, seperti dalam artikel Manuel Blum tahun 1981, "Coin Flipping by Telephone: A Protocol for Solving Impossible Problems," yang bermula, "Alice dan Bob ingin membalik duit syiling melalui telefon. " [7]

Walaupun Alice dan Bob diciptakan tanpa merujuk kepada keperibadian mereka, penulis segera mula menambahkan deskripsi berwarna. Pada tahun 1983, Blum mencipta cerita latar tentang hubungan yang bermasalah antara Alice dan Bob, menulis, "Alice dan Bob, baru-baru ini bercerai, saling tidak percaya, masih melakukan perniagaan bersama. Mereka tinggal di pantai yang bertentangan, berkomunikasi terutamanya melalui telefon, dan menggunakan komputer mereka untuk berniaga melalui telefon. " [8] Pada tahun 1984, John Gordon menyampaikan [9] "After Dinner Speech" yang terkenal tentang Alice dan Bob, yang dia bayangkan sebagai "biografi pasti Alice dan Bob" pertama. [10]

Sebagai tambahan untuk menambahkan cerita latar dan keperibadian kepada Alice dan Bob, pengarang segera menambahkan watak lain, dengan keperibadian mereka sendiri. Yang pertama ditambahkan adalah Hawa, "penyadap telinga." Eve diciptakan pada tahun 1988 oleh Charles Bennet, Gilles Brassard, dan Jean-Marc Robert, dalam makalah mereka, "Pengukuhan Privasi oleh Perbincangan Umum." [11] Dalam buku Bruce Schneier Kriptografi Gunaan, watak lain disenaraikan. [12]

Watak yang paling biasa adalah Alice dan Bob. Eve, Mallory, dan Trent juga merupakan nama umum, dan mempunyai "personaliti" (atau fungsi) yang cukup mapan. Nama-nama tersebut sering menggunakan mnemonik aliteratif (misalnya, Eve, "eavesdropper" Mallory, "hasad") di mana pemain yang berbeza mempunyai motif yang berbeza. Nama lain lebih jarang digunakan dan lebih fleksibel dalam penggunaan. Kadang-kadang jantina bergantian: Alice, Bob, Carol, Dave, Eve, dll. [13]


Mendekripsi fail pangkalan data yang diekstrak

Penyahsulitan dapat dilakukan dengan menggunakan perpustakaan yang sama dalam versi baris perintah Unix / Linux, yang disebut SQLCipher Core Command Line.

Muat turun SQLCipher dari pautan ini: http://sqlcipher.net/open-source/

Selepas memuat turun ekstrak kandungan muat turun ke Desktop. Ini akan membuat folder bernama sqlcipher di Desktop.

Buka command prompt dan arahkan ke folder ini dan bina dengan menggunakan arahan dari pautan ini: http://sqlcipher.net/introduction/

Dan penggunaan pelbagai perintah boleh didapati di pautan ini: http://sqlcipher.net/sqlcipher-api/

Untuk menyahsulitkan fail pangkalan data & # 8220secure.db & # 8221, perintah berikut dapat digunakan:

Mula-mula kita telah membuka fail pangkalan data yang dienkripsi menggunakan alat baris perintah sqlcipher. Kemudian, kami memberikan kunci yang kami perolehi dari kod sumber yang diuraikan menggunakan arahan berikut:

Kunci PRAGMA = & # 8216 kata laluan & # 8217

Kini, kandungan pangkalan data dapat diakses sebagai pangkalan data biasa.

Kita bahkan boleh mengeksport versi pangkalan data yang tidak disulitkan.

Setelah selesai, kita boleh menaip & # 8220.exit & # 8221 pada akhirnya untuk keluar.

Ini hanyalah contoh bagaimana aplikasi dapat menjadi rentan walaupun menggunakan algoritma yang kuat dengan implementasi yang tidak aman.


Episod 16: Hubungi Penemuan dalam Utusan Mudah Alih!

Penemuan kenalan adalah ciri utama dalam aplikasi pesanan mudah alih yang popular seperti WhatsApp, Signal dan Telegram yang membolehkan pengguna memberikan akses ke buku alamat mereka untuk mengetahui kenalan mereka yang berada di perkhidmatan pesanan tersebut. Walaupun penemuan kenalan sangat penting agar WhatsApp, Signal dan Telegram berfungsi dengan baik, kebimbangan privasi timbul dengan kaedah dan pelaksanaan fitur ini, yang berpotensi mengakibatkan pendedahan pelbagai maklumat sensitif mengenai pengguna dan lingkaran sosial mereka.

Adakah kita benar-benar perlu bergantung pada berkongsi setiap nombor telefon di telefon kita agar utusan mudah alih dapat digunakan? Apakah risiko privasi, dan adakah alternatif kriptografi yang lebih baik ada untuk menguruskan data tersebut? Bergabung dengan kami adalah penyelidik yang melihat dengan tepat masalah ini, yang akan memberitahu kami lebih banyak mengenai hasilnya yang menarik.

Muzik yang digubah oleh Toby Fox dan dipersembahkan oleh Sean Schafianski.

Pautan Episod

    & mdash Penemuan kenalan membolehkan pengguna pesanan mudah alih berhubung dengan orang dalam buku alamat mereka dengan mudah. Dalam karya ini, kami menunjukkan bahawa masalah privasi yang teruk wujud dalam kaedah penemuan kenalan yang sedang digunakan. Kajian kami terhadap tiga utusan mudah alih yang popular (WhatsApp, Signal, dan Telegram) menunjukkan bahawa, bertentangan dengan jangkaan, serangan merangkak berskala besar mungkin (masih) mungkin. Dengan menggunakan pangkalan data tepat awalan nombor telefon bimbit dan sumber yang sangat sedikit, kami telah menanyakan 10% nombor telefon bimbit AS untuk WhatsApp dan 100% untuk Isyarat. Untuk Telegram, kami mendapati bahawa API-nya memaparkan pelbagai maklumat sensitif, bahkan mengenai nombor yang tidak didaftarkan dengan perkhidmatan tersebut. Kami menyajikan statistik penggunaan (cross-messenger) yang menarik, yang juga mendedahkan bahawa sangat sedikit pengguna yang mengubah tetapan privasi lalai. Mengenai mitigasi, kami mencadangkan teknik baru untuk secara signifikan membatasi kelayakan serangan merangkak kami, terutama skema penemuan kenalan tambahan yang benar-benar meningkat berbanding pendekatan semasa Signal. Selanjutnya, kami menunjukkan bahawa protokol penemuan kenalan berasaskan hash yang digunakan saat ini dipecah teruk dengan membandingkan tiga kaedah untuk pembalikan hash nombor telefon bimbit yang cekap. Untuk ini, kami juga mencadangkan pembinaan meja pelangi yang diperbaiki dengan ketara untuk input yang tidak diedarkan secara seragam yang mempunyai kepentingan bebas.
Penaja Episod

Episod ini ditaja oleh Perisian Simbolik. Perisian Simbolik membantu anda membawa pengalaman dan pengetahuan yang diperlukan untuk merancang, atau membuktikan sistem kriptografi canggih yang selamat untuk penyelesaian baru. Kami telah membantu merancang dan mengesahkan secara rasmi beberapa protokol kriptografi yang paling banyak digunakan di dunia.


Masa Depan Kriptografi

Kriptografi Lengkung Elips (ECC) telah diciptakan tetapi kelebihan dan kekurangannya belum difahami sepenuhnya. ECC memungkinkan untuk melakukan penyulitan dan penyahsulitan dalam masa yang lebih rendah secara drastik, sehingga memungkinkan jumlah data yang lebih tinggi dilalui dengan keselamatan yang sama. Namun, seperti kaedah enkripsi lain, ECC juga harus diuji dan terbukti aman sebelum diterima untuk penggunaan pemerintah, komersial, dan swasta.

Pengiraan kuantum adalah fenomena baru. Walaupun komputer moden menyimpan data menggunakan format binari yang disebut "bit" di mana "1" atau "0" dapat disimpan komputer kuantum menyimpan data menggunakan superposisi kuantum dari beberapa keadaan. Keadaan berbilang nilai ini disimpan dalam "bit kuantum" atau "qubit". Ini membolehkan pengiraan nombor menjadi beberapa urutan magnitud lebih cepat daripada pemproses transistor tradisional.

Untuk memahami kehebatan komputer kuantum, pertimbangkan RSA-640, angka dengan 193 digit, yang dapat difaktorkan oleh lapan puluh komputer 2.2GHz dalam jangka masa 5 bulan, satu komputer kuantum akan memperhitungkan kurang dari 17 saat. Nombor yang biasanya memerlukan berbilion tahun untuk dikira hanya memerlukan beberapa jam atau beberapa minit dengan komputer kuantum yang dikembangkan sepenuhnya.

Mengingat fakta-fakta ini, kriptografi moden perlu mencari masalah yang lebih sukar untuk dikomputasi atau merancang teknik baru untuk mengarkibkan tujuan yang kini dilayan oleh kriptografi moden.


Tonton videonya: Review jurnal RANSOWARE ANALYSIS CREATE AND ATTACK!!! Kriptografi Lanjut (Ogos 2022).