Bagaimana Cryptic Mining digunakan untuk Kriptosistem Berbasis Kunci Variabel Otomatis?

  • Abstrak:

Makalah ini mengkaji dan menganalisis keadaan kriptosistem simetris serta evolusi kriptosistem kunci variabel otomatis. Ini menjelaskan kerangka kerja model AVK dan cara memperluasnya menggunakan metode parameter. Evaluasi kriptosistem dari perspektif cryptanalyst telah ditawarkan.

Pekerjaan tersebut menetapkan “disiplin Penambangan Kriptik”. Metode AVK berguna untuk komunikasi perangkat aman berdaya rendah, yang merupakan elemen kunci dari internet of things. Makalah ini mengkaji dan menganalisis keadaan kriptosistem simetris serta evolusi kriptosistem kunci variabel otomatis.

Ini menjelaskan kerangka kerja model AVK dan cara memperluasnya menggunakan metode parameter. Evaluasi kriptosistem dari perspektif cryptanalyst telah ditawarkan. Pekerjaan tersebut menetapkan “disiplin Penambangan Kriptik”. Metode AVK berguna di perangkat aman berdaya rendah.

  • Perkenalan:

Dalam konteks internet of things, perangkat berdaya rendah dan komunikasi perangkat-ke-perangkat sangat penting (IOT). Kelangsungan hidup jangka panjang sistem akan ditentukan oleh keamanan perangkat ini, serta keseimbangan efisiensi daya. Kunci variabel Otomatis semakin populer dan digunakan dalam teknologi berdaya rendah. Karena masa pakai kunci yang singkat dan ukurannya yang ringkas, ini adalah pesaing yang baik untuk komunikasi aman yang hemat energi.

Penambahan kriptosistem berbasis kunci berparameter pada rancangan sistem kripto yang efisien akan menambah lapisan perlindungan lainnya. Kami menyajikan konsep Kunci Variabel Otomatis, kerangka kerja untuk pertukaran kunci hanya berdasarkan parameter, kepentingan, dan manfaatnya, serta analisis kerangka kerja berbasis AVK dari sudut pandang peretas dan analis kripto, serta evolusinya.

Saat ini, keamanan informasi sangat penting. Menurut literatur, kuncinya tetap selama transmisi, meningkatkan risiko serangan frekuensi dalam situasi transmisi pesan yang berlebihan.

Pertama, kita akan melihat bagaimana kriptosistem berbasis kunci simetris menangani kunci saat ukuran kunci tumbuh lebih besar, dan apa artinya untuk masa depan. Nanti, kami akan menunjukkan strategi di mana kunci dibuat untuk mengubah dari sesi ke sesi sehingga bahkan jika peretas meretas kunci sesi I, itu tidak akan berfungsi untuk ekstraksi pesan asli di sesi i+l dan seterusnya. .

Anda juga dapat melihat di sini cryptocurrency penny terbaik untuk diinvestasikan pada tahun 2022

Kami juga dapat meningkatkan tingkat keamanan dengan menerapkan gagasan variabilitas pada pesan dan menggunakan fungsi optimal untuk memastikan bahwa data diterima secara akurat oleh penerima. Topik lain yang dibahas dalam bab ini adalah pendekatan parameter untuk komputasi kunci bersama.

Pada bagian ini, kita membahas metode pembuatan kunci yang tidak memerlukan pengiriman kunci lengkap melalui saluran komunikasi. Akibatnya, daripada mengirimkan kunci lengkap, kami hanya akan mengirimkan parameternya.

Kami menghitung hasil berdasarkan fungsi tertentu yang melibatkan parameter tersebut, dan penerima akan melakukan hal yang sama. Keindahan bagian ini adalah, terlepas dari kenyataan bahwa pengirim dan penerima menggunakan dua fungsi terpisah dengan nilai parameter identik, hasilnya sebanding , dan dengan demikian itu adalah kunci bersama yang digunakan untuk komunikasi di antara mereka.

Sebagai hasil dari kontribusi asli kami di bagian ini, kami dapat menyimpulkan bahwa dalam kriptografi, kunci lengkap tidak perlu dikirim ke penerima. Cakupan yang dicakup dalam bagian ini diperluas untuk mencakup pengembangan paten jika kunci dihasilkan menggunakan fungsi reversibel seperti XOR. Secara simbolis: Y— X e K, Jika kita mendapatkan nilai Y dan mengetahui K maka kita akan mendapatkan X dari X* Y. Hal ini mengarah ke ruang lingkup penyelidikan fungsi reversibel serupa lainnya. 1. Analisis kunci konvensi dengan panjang tetap dengan ukuran kunci yang meningkat: Latar belakang untuk sistem kriptografi berbasis AVK akan dibahas di bagian ini.

Untuk melakukannya, kita akan melihat beberapa algoritme cryptic simetris populer dan menunjukkan cara kerjanya dalam hal enkripsi dan dekripsi, menggunakan alat berbasis web yang disebut SGcrypter, yang dibuat khusus untuk tujuan ini, dan kita akan menemukan yang paling algoritma yang efisien antara DES, 3DES, BlowFish, dan TwoFish. Untuk meningkatkan keamanan, pendekatan ini meningkatkan ukuran kunci.

Karena ada banyak algoritma kunci simetris untuk melakukan pekerjaan pembuatan dan pemrosesan sandi yang identik, pertanyaan mana yang lebih baik muncul. Manakah yang paling aman dan paling hemat energi? Dalam sistem kripto simetris, keadaan terkini untuk meningkatkan keamanan adalah dengan meningkatkan ukuran bit dari 32 menjadi 48 bit, atau menjadi 56, 64.128 atau 256 bit, atau lebih, meskipun hal ini mengorbankan kecepatan komputasi dan biaya penyimpanan.

Untuk memilih metode kunci simetris yang paling efisien atau optimal dari daftar yang mencakup DES, 3DES, BLOWFISH, dan TWOFISH. Dengan alat online untuk menganalisis atau membandingkan untuk pengambilan keputusan, seseorang mungkin dapat memanfaatkannya secara maksimal.

  • Kriptosistem Berbasis Kunci Variabel Otomatis: Berdasarkan pembahasan bagian sebelumnya dan pertimbangan tabel 2, 3, 4, dan 5, dapat diperkirakan bahwa, selain menaikkan ukuran kunci untuk memperkuat dekripsi penyusup, seseorang dapat menggunakan Variabel Otomatis Kunci (AVK) cryptosystems, di mana kunci dibuat bervariasi dari sesi ke sesi.

Solusi ini tidak membahayakan keamanan algoritme, juga tidak memerlukan lebih banyak waktu kalkulasi atau daya perangkat. Metode ini lebih aman karena, bahkan jika seorang cryptanalyst atau hacker mendapatkan kunci sesi sebelumnya, kunci tersebut akan berubah pada sesi berikutnya , sehingga secara teoritis tidak mungkin untuk memulihkan pesan asli.

Selain itu, karena teknologi ini menggunakan daya yang relatif lebih sedikit, maka konsumsi energinya juga lebih sedikit. Selain itu, ketidakpastian kunci sesi demi sesi membuatnya tahan terhadap kerentanan. Bahkan jika penyerang bermusuhan mengkompromikan kunci sesi i, itu tidak akan valid untuk ekstraksi pesan asli dalam sesi (i+l) dan yang lebih baru. Fitur lain dari AVK adalah penghitungan kunci bersama yang hanya menggunakan parameter, yang memungkinkan pembuatan kunci tanpa mengirimkan kunci lengkap ke seluruh saluran komunikasi.

Akibatnya, alih-alih mengirimkan kunci lengkap, algoritme hanya akan mengirimkan parameter. Gambar 3 menggambarkan kerangka penuh. Dalam gambar. 3, pemancar (simpul A) dan penerima (simpul B) membuat kunci menggunakan beberapa parameter tertentu yang diteruskan ke fungsi yang memprosesnya. Keindahan bagian ini adalah, terlepas dari fakta bahwa pengirim dan penerima menggunakan dua fungsi terpisah dengan nilai parameter yang identik, hasilnya sebanding, jadi ini adalah kunci bersama yang mereka gunakan untuk berkomunikasi.

Pembuatan fungsi juga tercakup dalam bagian ini, selama kunci dihasilkan menggunakan fungsi reversibel seperti XOR, yaitu X xor K=Y. Di mana d singkatan dari pesan, K untuk kunci, Y untuk cipher, dan xor untuk enkripsi. Jika penerima mendapatkan nilai Y dan K, dia akan mendapatkan teks biasa, X, karena xor Y. Ini mengarah pada penyelidikan kelayakan fungsi lain yang serupa.

Dalam penelitian ini, kami juga mempresentasikan ide cipher generation, yang didasarkan pada formula untuk pembangkitan kunci dari sesi ke sesi dan bilangan bulat aj dalam bentuk 2m (di mana m O, 1, 2.. n jumlah total frame yang diperoleh dari membagi pesan asli).

Sebagai akibat dari persamaan tersebut di atas, jika seseorang menghitung cipher menggunakan nilai j sebagai l, 2, 3, 4, maka di sisi penerima, pada saat pengambilan cipher, pe
nerima harus melakukan proses yang sama tetapi dengan urutan yang berlawanan. nilai cipher (yaitu, 4, 3, 2, dan l). Cipher dibuat tanpa menggunakan kunci dari data asli. Ini akan menunjukkan kontribusi saya pada konsep cipher generation, serta kontribusi awal saya pada konsep cipher generation.

Kerangka kerja untuk kriptosistem kunci simetris berbasis AVK dapat dibuat menggunakan konsep yang disebutkan di atas. Gambar l menggambarkan pengoperasian sistem kriptografi berbasis AVK dan pembedahannya dari perspektif kriptoanalis. Node A (Alice) memiliki pesan Mi di sesi I yang dienkripsi dengan kunci sesi, misalnya Ki, dan dikirim sebagai teks sandi Ci.

Teks enkripsi ditransmisikan melalui media komunikasi ke Node B (Bob) penerima, di mana informasi plaintext dipulihkan ketika prosedur kebalikannya diselesaikan di Node A. Sekarang, A (Alice) memiliki pesan baru Mj di sesi j, yang mana dia mengenkripsi dengan kunci sesi, kata Kj, dan mengirim sebagai teks sandi Cj. Teks enkripsi dikirim melalui media komunikasi ke Node B (Bob) penerima, di mana data teks biasa dipulihkan ketika prosedur sebaliknya diselesaikan di Node A.

Kedua sesi dengan kunci berbeda akan aman dengan cara ini. Diagram juga menunjukkan bahwa kunci tidak dipertukarkan melalui saluran komunikasi, melainkan dalam hal parameter. Kuncinya lebih aman dalam metode ini, dan menambahkan lapisan keamanan. Seorang hacker atau cryptanalyst mungkin dapat memperoleh log teks terenkripsi. Itu dapat ditambang untuk mendapatkan pola dari log, dan sejumlah alat dan prosedur dapat digunakan untuk mengeksploitasi kelemahan atau menangkap data sensitif.

  • Kriptosistem berbasis AVK dengan parameter: 

Teknik perhitungan kunci yang hanya menggunakan parameter juga disorot di bagian bawah kerangka kerja (Gbr. 3).

Dengan bertukar parameter melalui link komunikasi, Alice dan Bob akan menghitung kunci. Algoritma berikut dapat digunakan untuk menunjukkan hal ini.

Algoritma 4Key-Alice-I parameter (parameter p1, P2)

{

  1. Parameter indra p1, p2;
  2. Hitung kunci untuk pertukaran informasi dengan:keyi =
  3. Rasakan informasi untuk bertukar = Di;
  4. Jika(mode==transmisi)

Hasilkan teks Cipher CI =f_Encrypt(Di, key i);

Mengirimkan Ci;

  1. kalau tidak

Terima Teks biasa pi = f_Decrypt(Di,keyi);

Gunakan pi;

}

{

  1. Parameter indra p1, p2;
  2. Hitung Mean Aritmetika AM=(p1+p2)/2;
  3. Hitung Mean Harmonik HM-2* p1*p2 /(p1+p2)
  4. Hitung =
  5. Jika (mode==transmisi)

Hasilkan teks Cipher CI =f_Encrypt(Di, key i);

Mengirimkan Ci;

  1. kalau tidak

Terima Teks biasa pi = f_Decrypt(Di, key i);

Gunakan pi;

}

Hasilnya, sistem berbasis AVK bekerja seperti yang diharapkan sambil mengonsumsi daya paling sedikit. Banyak bukti yang tersedia untuk umum dalam literatur menunjukkan bahwa menambah panjang kunci bukanlah ide yang cerdas karena meningkatkan waktu komputasi dan konsumsi daya.

Saat ukuran kunci disetel dan dimodifikasi dari sesi ke sesi, sistem tidak hanya meningkatkan ukuran kunci, tetapi juga membantu efisiensi energi dengan menggunakan parameter berukuran kecil. Studi tentang cryptosystems dari perspektif seorang hacker atau cryptanalyst akan dibahas di bagian selanjutnya dari penambangan rahasia.

  • Kekuatan dan kelemahan kriptosistem simetris dan berparameter yang dianalisis:

Dari sudut pandang cryptanalyst, kita akan melihat kekuatan dan kelemahan sistem kriptografi berbasis AVK di bagian ini. Kami akan mencari tahu seberapa tahan teknik AVK terhadap serangan cryptanalyst dan hacker. Seberapa besar kemungkinan sistem rentan, dan bagaimana kerugian atau prediksi dapat diminimalkan? Teknik tersebut akan dijelaskan lebih rinci pada bagian berikut.

  1. Investigasi algoritme untuk mendeteksi kelemahan metode simetris:

Cryptic Mining didasarkan pada investigasi aplikasi teknik data mining di sektor kriptografi. Perangkat Penambangan Kriptik adalah kumpulan pendekatan untuk aktivitas pelacakan. Awalnya, pendekatan penambangan data berkaitan dengan ekstraksi informasi pada tingkat aplikasi atau untuk kebutuhan bisnis dan komersial individu atau organisasi. Domain informasi tingkat rendah disebut sebagai “penambangan rahasia”. Dengan membantu kriptanalis, area pengetahuan ini meningkatkan tingkat keamanan informasi dan kekuatan algoritme rahasia. Metode otomatis yang secara cerdas mengeksploitasi pola di antara teks sandi, teks biasa, ukuran kunci, masa pakai kunci, dan log informasi turunan teks sandi teks biasa yang dipulihkan sebagian dapat dibangun untuk memperkuat sistem kripto. Domain penambangan rahasia percaya bahwa teks sandi di jaringan atau di file/log terenkripsi tidak sepenuhnya acak dan menunjukkan beberapa pola. Pola-pola ini dapat bermanfaat untuk mengeksploitasi kelemahan dalam algoritme penambangan.

[Definisi] Penambangan Kriptik: Kelas algoritme penambangan yang digunakan secara khusus untuk mengaudit sistem kripto untuk menentukan tingkat, kekuatan, dan kelemahan algoritme konstituen, serta kelas algoritme tempat mereka berada. Ini memiliki algoritme khusus dan khusus untuk menambang data biner, log teks sandi, dan output sistem kriptografi. Tugas naif berikut ini didukung oleh kelas algoritma penambangan rahasia:

  1. Penemuan pola samar

Secara teori, teks sandi yang dibuat oleh algoritme samar apa pun harus benar-benar acak, namun tidak selalu demikian. Mereka dibuat menggunakan proses palsu atau persamaan matematika yang memiliki beberapa identifikasi pola. Menemukan kelemahan dalam algoritma atau prosedur dengan mengeksploitasi atau menerapkan pola-pola ini adalah pekerjaan yang sulit. Untuk penemuan pola samar, satu set algoritma untuk identifikasi pola atau urutan akan dipelajari. Pengenalan pola dapat bermanfaat untuk menentukan korelasi antara teks biasa, teks sandi, mekanisme pembuatan kunci, dan tren historis antara elemen-elemen ini dari satu sistem kriptografi berikutnya.

  1. Klasifikasi samar

Pendekatan ini berguna untuk mengklasifikasikan dan membedakan teks terenkripsi guna mengurangi upaya yang diperlukan peretas atau kriptanalis untuk menggali informasi tentang algoritma penyandian atau mengambil teks biasa. Di sisi lain, mungkin bermanfaat untuk mengkategorikan paket teks sandi berdasarkan pola kunci, ukuran kunci, dan jenis sandi untuk mengeksploitasi tren atau kebetulan di antara mereka. Salah satu aplikasi terpenting mungkin adalah pembuatan sistem deteksi malware yang cepat dan tepat untuk sistem Honey-net.

  1. Penemuan aturan asosiasi samar (Cryptic ARM)

ARM Kriptik: Secara teori, setiap kunci dalam sistem kripto harus independen satu sama lain, tetapi tidak selalu demikian. Misalnya, dalam kasus kunci berparameter, beberapa parameter (digunakan dalam produksi kunci sebelumnya) dapat digunakan kembali dalam kunci saat ini atau yang akan datang. Penemuan aturan asosiasi samar mungkin berguna untuk mengidentifikasi hubungan atau asosiasi di antara kunci (atau bagian dari kunci sebagai parameter) yang dibentuk dalam beberapa sesi dan ketergantungan, serta untuk menyelidiki pola umum pembentukan kunci yang menggunakan parameter. Dalam kebanyakan kasus, satu kunci akan muncul tanpa yang lain, namun pembuatannya mungkin terkait karena rumus atau metode pembuatan kunci.

  1. Pengelompokan samar

Dalam hal ukuran kluster, sandi rahasia mungkin bermanfaat untuk menentukan tingkat kerentanan dalam kluster rahasia. Dengan mengelompokkan teks sandi ke dalam kelompok yang berbeda berdasarkan kesamaan pola kunci, panjang kunci, jenis sandi, dan atribut lainnya, parameter penting untuk mengidentifikasi kelemahan dan kekuatan sistem kripto dap
at dinyatakan, sehingga audit dapat dilakukan.

  1. Perkiraan samar

Sistem peretas atau cryptanalyst dapat dibangun berdasarkan cipher-log historis dan informasi kumpulan pelatihan untuk memperkirakan perilaku sistem berdasarkan pengalaman utama. Akibatnya, kita dapat secara resmi mendefinisikan penambangan rahasia sebagai serangkaian pendekatan untuk menghadirkan/menyediakan asosiasi yang masuk akal dalam teks biasa, teks sandi, atau keduanya (tidak berdasarkan hubungan sebab-akibat). Selain itu, cryptanalysts harus mengungkap korelasi dan membangun apa yang signifikan, tidak hanya antara kunci dan panjang kunci, tetapi juga antara jumlah parameter yang digunakan untuk komputasi kunci, kekuatan kunci, hubungan ciphertext-plaintext, dan menjalankan kunci enkripsi/dekripsi.

  • Bertujuan untuk kriptosistem simetris dan berparameter di masa depan:

Mengaktifkan Cryptanalyst dengan alat yang ditingkatkan sangat dibutuhkan untuk mendeteksi kerentanan dan kelemahan sistem kripto. Cryptanalyst tertarik untuk mengekstraksi tebakan yang berguna dari kumpulan besar sandi dalam waktu polinomial untuk menemukan informasi asli. Cryptanalyst mungkin telah mengumpulkan database yang luas dan korpus cipher dan file hash.

Ketika teks sandi dimasukkan ke dalam dataset ini, mungkin dicampur dengan sandi yang dihasilkan dari berbagai skema lain, seperti ukuran kunci, protokol, jenis algoritme pembuatan sandi, derajat paparan informasi ruang kunci, dan berbagai lainnya . data tentang plaintext, ciphertext, dan hubungannya. Kriptanalis dapat menyusun sistem yang mengkategorikan, menyortir, dan mengelompokkan jenis sandi.

  • Kesimpulan:

Penambangan samar mencoba menerapkan dan menggunakan analisis data dari catatan sesi untuk mengidentifikasi pola yang terhubung ke serangan.

Menemukan tanda-tanda peringatan serangan dapat membantu dalam pengembangan alat dan pendekatan pencegahan yang efektif, dan mengamati tindakan yang terkait dengan serangan dapat membantu dalam mengidentifikasi kerentanan terhadap kontrol dan kerusakan potensial. Bab ini memperkenalkan pertukaran informasi baru yang aman melalui strategi jaringan yang dapat diterapkan pada sistem kabel dan nirkabel.

Meskipun teknik AVK dikatakan aman, komunikasi berbasis parameter akan memberikan lapisan keamanan tambahan pada sistem. Penggunaan aturan asosiasi untuk meramalkan kemungkinan parameter dari ruang parameter dapat memberikan saran untuk parameter masa depan untuk mengantisipasi kunci. Namun, karena jumlah parameter dan kunci sesi bersifat fleksibel dan berubah dari sesi ke sesi, keamanan sistem tidak terganggu.

Untuk maju dan belajar Penambangan kriptik mengumpulkan data untuk pelatihan dari berbagai sumber. Itu berusaha untuk menerapkan dan menggunakan data dari log sesi untuk mengidentifikasi tren yang terkait dengan serangan. Menemukan tanda-tanda peringatan serangan dapat membantu pengembangan alat dan pendekatan pencegahan yang efektif, dan menyaksikan tindakan yang terkait dengan serangan dapat membantu mendeteksi kerentanan dan potensi kerusakan.

Related Posts