Tabel pelangi
Artikel ini perlu diwikifikasi agar memenuhi standar kualitas Wikipedia. Anda dapat memberikan bantuan berupa penambahan pranala dalam, atau dengan merapikan tata letak dari artikel ini.
Untuk keterangan lebih lanjut, klik [tampil] di bagian kanan.
|
Tabel pelangi adalah tabel-pencarian terkomputasi yang digunakan untuk mengembalikan fungsi Kriptografi hash. Umumnya digunakan untuk meng-crack hash kata sandi. Tabel pelangi digunakan dalam mengembalikan bentuk polos dari kata sandi yang terdiri dari karakter tertentu dengan panjang sekian.
Hal ini merupakan contoh praktis dari penukaran ruang-waktu menggunakan waktu pemrosesan komputer yang kurang saat biaya dari penyimpan lebih dibandingkan dengan melakukan kalkulasi setiap hash untuk setiap percobaan atau waktu pemrosesan yang lebih dan penyimpan yang kurang dibandingkan dengan sebuah tabel-pencarian sederhana dengan satu entri setiap hash.
Penggunaan fungsi kunci turunan yang menerapkan kriptografi garam membuat serangan ini jadi sulit dilakukan.
Tabel pelangi merupakan perbaikan dari algoritme yang lebih sederhana sebelumnya, karya Martin Hellman[1] yang menggunakan inversi hash dengan mencari rantai pre-terkomputasi hash.
Etimologi
Istilah, "Tabel pelangi," pertama kali digunakan dalam makalah awal Oechslin. Istilah ini mengacu pada cara fungsi pengurangan yang berbeda digunakan untuk meningkatkan tingkat keberhasilan serangan. Metode asli oleh Hellman menggunakan banyak tabel kecil dengan metode fungsi pengurangan yang berbeda masing-masing. Tabel pelangi jauh lebih besar dan menggunakan sebuah metode fungsi pengurangan yang berbeda di setiap kolomnya. Saat warna-warna digunakan untuk merepresentasikan fungsi pengurangan, sebuah pelangi muncul di tabel pelangi. Gambar 2 dari makalah Oechslin berisi grafik hitam-putih yang menggambarkan bagaimana bagian-bagian ini terkait. Untuk presentasinya di konferensi Crypto 2003, Oechslin menambahkan warna pada grafik untuk membuat asosiasi pelangi lebih jelas. Grafik yang disempurnakan yang dipresentasikan pada konferensi ditampilkan di sebelah kanan.
Referensi
- ^ M.E. Hellman, "A CryptanalyticTime - Memory Trade-Off," IEEE Transactions on Information Theory, vol. 26, pp. 401-406, July 1980.