Apa itu Protokol Parano? Mari Memahami Sejarah Enkripsi

Protokol Parano menggunakan kombinasi dari empat algoritma asimetris terkenal yang digunakan dalam teknik yang sangat disengaja untuk meningkatkan ketahanan komputasi yang ada. Ini adalah protokol kriptografi pasca-kuantum yang dirancang untuk menggagalkan serangan keamanan tingkat tinggi yang kompleks. Penggunaan baru dari algoritme tersebut memperkenalkan proses pembuatan kunci yang berkelanjutan dan variabel yang menciptakan tantangan komputasi multi-dimensi untuk menahan serangan brute force komputasi. Kematangan dan stabilitas skema enkripsi asimetris itu sendiri sangat efisien dan tangguh dengan ukuran kunci yang kecil dan masuk akal saat digunakan sendiri. Ketika digabungkan untuk menyediakan fungsi pembungkusan kunci sementara yang terus berputar selama fase pesan, seluruh muatan pesan menjadi transmisi yang sangat aman dengan mekanisme anti-kriptanalisis yang melekat.

Parano Protokol yang dikembangkan oleh Paranotek, sebuah penawaran perusahaan dalam produk berkisar dari mengamankan penyimpanan data, berbagi dan pesan instan untuk berbagai perangkat lunak utilitas yang didasarkan pada pasca-quantum-komputasi protokol keamanan tahan.

Pengguna alat enkripsi data-centric Paranotek memungkinkan organisasi untuk mengatasi ketidaksesuaian keamanan berbasis peran antara vendor TI dan beberapa penyedia data untuk menerapkan kontrol akses wajib (MAC) versus kontrol akses diskresioner (DAC). Teknik pembungkusan kunci sementara Parano juga dapat mengaktifkan beberapa tingkat keamanan (MLS) dalam struktur data sistem komputer untuk memproses informasi dengan klasifikasi yang tidak kompatibel (yaitu, pada tingkat keamanan yang berbeda), mengizinkan akses oleh user dengan izin dan kebutuhan keamanan yang berbeda- untuk mengetahui, dan mencegah user mendapatkan akses ke informasi yang mereka tidak memiliki otorisasi.

Sejarah & Keanekaragaman Enkripsi

Sangat mudah untuk menebak siapa yang mungkin ingin mengakses pesan pribadi Anda. Kita dapat berspekulasi tentang kemampuan apa yang ada atau siapa yang mungkin memiliki kapasitas untuk melakukan decode kunci enkripsi hari ini, tetapi kita harus berasumsi bahwa semua orang bisa. Tapi itu bukan tanpa harapan.

Ketika vendor keamanan berbicara tentang perlindungan keamanan, salah satu kata kunci pertama yang mereka gunakan adalah kata enkripsi. Itu membuat aman kan? Mereka menggunakan enkripsi. Tetapi apakah mereka masih menggunakan generator kongruensial linier untuk menghasilkan angka pseudo-acak? Apakah mereka rentan terhadap paradoks ulang tahun? Bagaimana dengan enkripsi tahan komputasi Post Quantum?

Sebelum Perang Dunia II, kunci kriptografi harus ditransmisikan dalam bentuk fisik seperti daftar kunci ini untuk engine sandi Enigma Jerman.

Sebagian besar protokol enkripsi pasca-Perang Dunia II memiliki satu kesamaan. Mereka menggunakan pendekatan linier 2 dimensi dalam konstruksi matematika mereka. Teori protokol awal dikembangkan dengan mempertimbangkan efisiensi komputasi agar tahan terhadap dasar-dasar matematis dan menciptakan keacakan pembangkitan kunci yang berguna yang mampu diproduksi secara massal. Fitur kunci ini disebut generasi nomor pseudo-acak. Di luar teori matematika tentang kompleksitas enkripsi, muncul tantangan terbesar berikutnya dalam pembuatan, pertukaran, dan penyimpanan kunci yang diterapkan.

Mari kita gunakan analogi matematika paralel dan akal sehat. Ketika Anda meminta secangkir kopi kepada barista lokal Anda, akal sehat mengatakan Anda harus bisa mendapatkan secangkir kopi. Enkripsi seperti kopi adalah bisnis yang sangat tua yang dikendalikan oleh segelintir orang yang brilian dan mereka tidak suka diganggu. Kabar baiknya adalah jika Anda mengetahui beberapa dasar, Anda akan menemukan diri Anda kurang rentan karena asumsi sejarah.

Apakah Anda menganggap satu-satunya pilihan Anda untuk kopi adalah es, bukan panas? Bagaimana Anda menginginkan enkripsi itu? Apakah Anda ingin enkripsi itu hanya pada lapisan transport atau ujung ke ujung? Apakah Anda menginginkan jabat tangan asimetris in-band untuk pertukaran kunci publik/pribadi Anda? Bagaimana kalau keluar dari band? SMS? Dekat Radio Lapangan? Layar ke layar?

Ketika seseorang menggunakan enkripsi lapisan transport, mereka menaruh kepercayaan pada perusahaan yang menyediakan service itu. Misalnya, menggunakan HTTPS untuk email mereka berarti mereka memercayai penyedia service email mereka untuk menjaga keamanan data user mereka dari semua orang, “kecuali orang yang bekerja untuk perusahaan” atau peretas yang telah membobol administrator atau perwakilan service pelanggan. mereka “pwn’d” server karena unpatched kerentanan adalah kriptoanalisis klasik vektor.

Menggunakan VPN multi-simpul mungkin berarti sesuatu dan Anda menaruh kepercayaan pada service VPN itu sendiri termasuk semua server yang dihosting perusahaan. Tetapi jika Anda paranoid dan menuntut privasi, enkripsi ujung ke ujung berguna. Anda hanya perlu tahu di mana ujung terenkripsi sebenarnya.

Protokol enkripsi ujung ke ujung adalah cara menggunakan enkripsi yang memastikan bahwa informasi diubah menjadi pesan rahasia oleh pengirim aslinya (“ujung” pertama) dan diterjemahkan hanya oleh penerima terakhirnya ( “ujung” kedua). Jika jalur komunikasi Anda memiliki server di tengah — Anda terbuka untuk intersepsi oleh berbagai macam aktor yang sah dan yang melanggar hukum.

Mari kita lupakan perdebatan tentang mencegat titik akhir pada titik ini. Sebagian besar protokol keamanan menggunakan kombinasi bentuk proses enkripsi asimetris dan simetris. RSA+AES atau RSA+ TWOFISH dll. Siapa yang mungkin berada di tengah-tengah menangkap pertukaran kunci enkripsi Anda dan apa yang dapat mereka lakukan untuk membuka rahasia Anda di dalam percakapan pribadi Anda? Jenis enkripsi apa yang paling rentan dan dalam situasi apa ? Simetris? Asimetris? Blok Cypher Elips ? Mengukus Cypher?

Mari kita fokus pada kriptologi yang digunakan dalam pesan teks instan karena ini adalah salah satu aplikasi user profil paling banyak di planet ini.

Kriptografi Kunci Publik atau Asimetris

Enkripsi telah ada sejak lama dan kunci simetris atau kriptografi kunci rahasia telah menikmati monopoli atas sebagian besar komunikasi. Kunci simetris berarti menggunakan kunci yang sama untuk mengenkripsi atau mendekripsi pesan.

Konsep Kriptografi Asimetris atau Kriptografi Kunci Publik (“PKC”) muncul sebagai makalah berjudul, “Arah baru dalam kriptografi” oleh seorang profesor Universitas Stanford Martin Hellman dan mahasiswa Whitfield Diffie pada tahun 1976.

Ini adalah sistem kripto dua kunci di mana dua pihak terlibat dalam komunikasi yang aman melalui saluran komunikasi terbuka tanpa harus secara fisik berbagi bagan kunci rahasia. Dua kunci berbeda digunakan, yang satu Anda bagikan untuk mengenkripsi pesan, yang lain Anda rahasiakan untuk mendekripsi pesan. Nilai-nilai kunci ini secara komputasi dan aritmatika terjalin.

Setiap penerima harus membuat set dua kunci ini. Kunci enkripsi atau kunci publik akan tersedia untuk umum. Dan kunci dekripsi atau kunci pribadi akan disimpan secara pribadi. Oleh karena itu, hanya penerima yang dituju yang dapat mendekripsi pesan tersebut.

Ada beberapa algoritma kriptografi asimetris seperti Digital Signature Algorithm (DSA), kriptografi kurva Elliptic, RSA atau Diffie-Hellman. Kita akan membahas algoritma asimetris RSA. RSA algoritma algoritma enkripsi yang paling banyak digunakan di dunia.

Dokumen ini berisi informasi hak milik dan rahasia yang terkait dengan lingkungan, sistem, dan aplikasi rahasia. Mungkin juga berisi informasi sensitif dari Paranotek. Dokumen ini tidak untuk didistribusikan kembali tanpa izin tertulis.

Untuk menempatkan Protokol Parano ke dalam konteks, kita perlu meninjau beberapa sejarah karena sebagian besar pendekatan enkripsi memiliki banyak kesamaan matematis dan aditif dalam aplikasi.

RSA – 1982

Bekerja di RSA

RSA adalah algoritma enkripsi kunci publik dan standar untuk mengenkripsi data yang dikirim melalui internet. Itu juga merupakan salah satu protokol pertukaran kunci publik / pribadi jabat tangan yang paling umum. Tidak seperti Triple DES, RSA dianggap sebagai algoritma asimetris karena useran sepasang kunci. Anda memiliki kunci publik Anda, yang kita gunakan untuk mengenkripsi pesan kita, dan kunci pribadi untuk mendekripsinya.

BLOWFISH – 1993

Blowfish adalah algoritma kunci tunggal yang dirancang untuk menggantikan DES. Cipher simetris ini membagi pesan menjadi blok 64 bit dan mengenkripsinya satu per satu. Blowfish dikenal karena kecepatannya yang luar biasa dan keefektifannya secara keseluruhan seperti yang diklaim banyak orang dan tidak pernah dikalahkan. Sementara itu, vendor telah memanfaatkan sepenuhnya ketersediaan gratisnya di domain publik. Blowfish dapat ditemukan dalam kategori perangkat lunak mulai dari platform e-commerce untuk mengamankan pembayaran hingga alat manajemen password, yang digunakan untuk melindungi password. Ini jelas merupakan salah satu metode enkripsi yang lebih fleksibel yang tersedia.

Dokumen ini berisi informasi hak milik dan rahasia yang terkait dengan lingkungan, sistem, dan aplikasi rahasia. Mungkin juga berisi informasi sensitif dari Paranotek. Dokumen ini tidak untuk didistribusikan kembali tanpa izin tertulis.

DUA IKAN – 1999

Pakar keamanan komputer Bruce Schneier adalah dalang di balik Blowfish dan penerusnya Twofish. Kunci yang digunakan dalam algoritme ini dapat memiliki panjang hingga 256 bit dan sebagai teknik simetris, hanya satu kunci yang digunakan. Twofish dianggap sebagai salah satu yang tercepat dari jenisnya, dan ideal untuk digunakan di lingkungan perangkat keras dan perangkat lunak. Seperti Blowfish, Twofish tersedia secara gratis bagi siapa saja yang ingin menggunakannya. Akibatnya, Anda akan menemukannya dibundel dalam program enkripsi sumber terbuka.

AES – 1997

Advanced Encryption Standard (AES) adalah algoritme yang dipercaya sebagai standar oleh Pemerintah AS dan banyak organisasi. Meskipun sangat efisien dalam bentuk 128-bit, AES juga menggunakan kunci 192 dan 256 bit untuk tujuan enkripsi tugas berat. AES sebagian besar dianggap tahan terhadap semua serangan, dengan pengecualian brute force, yang mencoba untuk menguraikan pesan menggunakan semua kemungkinan kombinasi dalam cipher 128, 192, atau 256-bit. Namun, pakar keamanan percaya bahwa AES pada akhirnya akan dipuji sebagai standar de facto untuk mengenkripsi data di sektor swasta. Ada beberapa varian protokol AES yang memanfaatkan unsur matematika internal.

PPQE – 2018 (Enkripsi Post Quantum-Computing)

Protokol Parano adalah kombinasi dari empat algoritma asimetris matang yang digunakan dengan cara yang sangat disengaja untuk membawa ketahanan komputasi yang ada untuk mempengaruhi sambil memperkenalkan kompleksitas variabel dalam pertukaran kunci untuk menciptakan masalah komputasi multi-dimensi untuk menahan serangan brute force.

Skema enkripsi asimetris yang terkenal itu sendiri sangat efisien dan tahan banting relevan dengan ukuran kunci yang masuk akal ketika digunakan sendiri, namun, ketika digabungkan untuk menyediakan fungsi pembungkusan kunci sementara yang berputar selama fase pesan, seluruh paket enkripsi menjadi protokol yang sangat kuat. dengan mekanisme anti-kriptanalisis bawaan.

Diagram yang ditunjukkan di sini adalah contoh sederhana dari satu iterasi dengan bagian enkripsi dari proses. Setiap iterasi dalam pertukaran pesan menggunakan metadata kunci dari paket sebelumnya untuk mendapatkan fungsi enkripsi paket berikutnya yang membuat aliran data terenkripsi dan kunci aliran dinamis.

Ini adalah pendekatan yang lebih kuat untuk mengamankan pertukaran data daripada menggunakan satu atau dua kunci dan set kunci. Sederhananya, saat menggunakan generator kongruensial linier statis untuk mendapatkan pergeseran register kriptografi atau substitusi alfanumerik jika Anda merusak kunci master dasar atau kunci pertukaran sesi, Anda dapat mendekripsi pesan apa pun yang digunakan dengan kunci master tersebut. Dengan Parano, useran kunci lancar dan sangat serial dan bergantung pada iterasi kunci sebelumnya membuat register kriptografi bergeser dinamis.

Catatan : Data di atas disediakan oleh Paranotek

Sumber daya berguna lainnya tanpa mengeluarkan uang sepeser pun:

  • Bagaimana enkripsi kunci publik bekerja? Ikhtisar dasar yang perlu diketahui
  • Apa itu VPN? Bagaimana cara menggunakan VPN? Mengapa menggunakan VPN?
  • Cara mengenkripsi file pribadi dengan enkripsi 7-zip
  • Protokol keamanan WPA3 diperkenalkan oleh WiFi Alliance untuk meningkatkan keamanan
  • Teknologi enkripsi baru BlackBerry dapat mencegah peretasan oleh komputer kuantum