Pola Terapan Bentuk Dengan Pendekatan Asimetris: Sebuah Konsep Dasar Pembuat Password

S. M. Simamora
{"title":"Pola Terapan Bentuk Dengan Pendekatan Asimetris: Sebuah Konsep Dasar Pembuat Password","authors":"S. M. Simamora","doi":"10.32672/jnkti.v6i4.6551","DOIUrl":null,"url":null,"abstract":"Abstrak - Hal yang terpenting dalam pembuatan akun pada suatu sistem dokumentasi adalah bagaimana agar keamanan dari rangkaian proses otorisasi dan otentikasi tetap terjaga dengan baik, terlebih jaminan tidak ada percobaan serangan pembobolan. Salah satu faktor terpenting pada pengamanan akun seorang end-user adalah penyembunyian setiap karakter yang dideklarasikan sehingga terhindar dari percobaan tindakan ilegal untuk menerobos agar mengetahui kode tersebut. Sederhananya bila sebuah password dideklarasikan dalam bentuk kata ‘abadi’, maka pelabelan ke dalam password menjadi ‘4b4d1’. Sepintas adalah tindakan untuk penyembunyian karakter-per-karakter dalam password tersebut, padahal hanya mentransformasikan beberapa karakter abjad ke karakter bilangan yang identik. Namun ini tidak berhenti sampai di sini, akan tetapi bagaimana plain-text ‘abadi’ ditransformasikan ke dalam bentuk lain, sehingga susah untuk ditebak. Apabila mekanisme transformasi dari plain-text ke chiper-text dilakukan secara bentuk linier maka diistilahkan dengan pendekatan simetris, namun bila transformasi ke chiper-text dilakukan secara berjenjang maka disebut dengan pendekatan asimetris. Pada penelitian ini telah dilakukan serangkaian pengujian dengan pendekatan asimetris untuk tiga algoritma enkripsi yang dipilih yakni ROT-13, 5-steps dan pembalik-karakter kata. Metode yang digunakan secara perhitungan berbasis pada proses komputasi sederhana dalam setiap transformasi karakter-per-karakter. Hasil pengujian menunjukkan perubahan signifikan pada hasil proses enkripsi untuk penyembunyian isi password asli. Teknik dasar yang digunakan pada pendekatan asimetris adalah pergeseran indeks setelah orde-1 proses enkripsi dilakukan; sehingga jika orde semakin dalam maka semakin berlapis  tingkatan/level chiper-text yang didapatkan, dan ini menghambat tindakan ilegal untuk membobolnya. Dengan demikian pendekatan asimetris memiliki kemampuan untuk membangun teknik dasar pembuatan password yang sederhana, dimana bila dibandingkan dengan pendekatan simetris; menggunakan teknik percobaan pembobolan cara kombinasi, membutuhkan waktu yang lebih lama.Kata kunci: pendekatan asimetris, rot-13, 5-steps, pembalik-karakter kata, enkripsi, password Abstract - The most crucial thing in creating an account in a documentation system is how to keep the security of a series of authorization and authentication processes well maintained, especially guaranteeing no attempted break-in attacks. One of the most critical factors in securing the account of an end-user is the concealment of each character declared to avoid attempted illegal actions to break through to find out the code. Simply put, if a password is declared in the form of the word 'eternal', then the labeling into the password becomes '4b4d1'. At first glance, this is an act of character-by-character concealment in the password, when in fact it only transforms some alphabetic characters into identical number characters. But it doesn't stop there, it's how the 'immutable' plain text is transformed into another form, making it hard to guess. If the transformation mechanism from plain text to chipper text is done in a linear form, it is termed a symmetric approach, but if the transformation to chipper text is done in stages, it is called an asymmetric approach. In this research, a series of tests have been carried out with an asymmetric approach for three selected encryption algorithms namely ROT-13, 5-steps, and word-character reversal. The method used is computationally based on a simple computational process in each character-by-character transformation. The test results show significant changes in the encryption process for hiding the original password contents. The basic technique used in the asymmetric approach is index shifting after the 1st order of the encryption process is performed; thus, the deeper the order, the more layered the chipper text is, and this inhibits illegal actions from breaking into it. Thus, the asymmetric approach can build a simple basic password generation technique, which when compared to the symmetric approach; using a combination of attempted cracking techniques, takes more time.Keywords: asymmetric approach, rot-13, 5-steps, word-character inverting, encryption, passwords","PeriodicalId":129301,"journal":{"name":"Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)","volume":"18 1","pages":""},"PeriodicalIF":0.0000,"publicationDate":"2023-08-14","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.32672/jnkti.v6i4.6551","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

Abstract

Abstrak - Hal yang terpenting dalam pembuatan akun pada suatu sistem dokumentasi adalah bagaimana agar keamanan dari rangkaian proses otorisasi dan otentikasi tetap terjaga dengan baik, terlebih jaminan tidak ada percobaan serangan pembobolan. Salah satu faktor terpenting pada pengamanan akun seorang end-user adalah penyembunyian setiap karakter yang dideklarasikan sehingga terhindar dari percobaan tindakan ilegal untuk menerobos agar mengetahui kode tersebut. Sederhananya bila sebuah password dideklarasikan dalam bentuk kata ‘abadi’, maka pelabelan ke dalam password menjadi ‘4b4d1’. Sepintas adalah tindakan untuk penyembunyian karakter-per-karakter dalam password tersebut, padahal hanya mentransformasikan beberapa karakter abjad ke karakter bilangan yang identik. Namun ini tidak berhenti sampai di sini, akan tetapi bagaimana plain-text ‘abadi’ ditransformasikan ke dalam bentuk lain, sehingga susah untuk ditebak. Apabila mekanisme transformasi dari plain-text ke chiper-text dilakukan secara bentuk linier maka diistilahkan dengan pendekatan simetris, namun bila transformasi ke chiper-text dilakukan secara berjenjang maka disebut dengan pendekatan asimetris. Pada penelitian ini telah dilakukan serangkaian pengujian dengan pendekatan asimetris untuk tiga algoritma enkripsi yang dipilih yakni ROT-13, 5-steps dan pembalik-karakter kata. Metode yang digunakan secara perhitungan berbasis pada proses komputasi sederhana dalam setiap transformasi karakter-per-karakter. Hasil pengujian menunjukkan perubahan signifikan pada hasil proses enkripsi untuk penyembunyian isi password asli. Teknik dasar yang digunakan pada pendekatan asimetris adalah pergeseran indeks setelah orde-1 proses enkripsi dilakukan; sehingga jika orde semakin dalam maka semakin berlapis  tingkatan/level chiper-text yang didapatkan, dan ini menghambat tindakan ilegal untuk membobolnya. Dengan demikian pendekatan asimetris memiliki kemampuan untuk membangun teknik dasar pembuatan password yang sederhana, dimana bila dibandingkan dengan pendekatan simetris; menggunakan teknik percobaan pembobolan cara kombinasi, membutuhkan waktu yang lebih lama.Kata kunci: pendekatan asimetris, rot-13, 5-steps, pembalik-karakter kata, enkripsi, password Abstract - The most crucial thing in creating an account in a documentation system is how to keep the security of a series of authorization and authentication processes well maintained, especially guaranteeing no attempted break-in attacks. One of the most critical factors in securing the account of an end-user is the concealment of each character declared to avoid attempted illegal actions to break through to find out the code. Simply put, if a password is declared in the form of the word 'eternal', then the labeling into the password becomes '4b4d1'. At first glance, this is an act of character-by-character concealment in the password, when in fact it only transforms some alphabetic characters into identical number characters. But it doesn't stop there, it's how the 'immutable' plain text is transformed into another form, making it hard to guess. If the transformation mechanism from plain text to chipper text is done in a linear form, it is termed a symmetric approach, but if the transformation to chipper text is done in stages, it is called an asymmetric approach. In this research, a series of tests have been carried out with an asymmetric approach for three selected encryption algorithms namely ROT-13, 5-steps, and word-character reversal. The method used is computationally based on a simple computational process in each character-by-character transformation. The test results show significant changes in the encryption process for hiding the original password contents. The basic technique used in the asymmetric approach is index shifting after the 1st order of the encryption process is performed; thus, the deeper the order, the more layered the chipper text is, and this inhibits illegal actions from breaking into it. Thus, the asymmetric approach can build a simple basic password generation technique, which when compared to the symmetric approach; using a combination of attempted cracking techniques, takes more time.Keywords: asymmetric approach, rot-13, 5-steps, word-character inverting, encryption, passwords
以不对称方法应用形状图案:密码制作者的基本概念
摘要--在文件系统中创建一个账户,最重要的是如何维护好一系列授权和认证过程的安全性,特别是保证不发生企图闯入的攻击。确保最终用户账户安全的最重要因素之一是隐藏每个申报字符,以避免有人试图通过非法操作来破解密码。简单地说,如果密码以 "永恒 "的形式声明,那么密码的标签就变成了 "4b4d1"。乍一看,这是一种逐字隐藏密码的行为,实际上只是将一些字母字符转换成了相同的数字字符。然而,事情并没有到此为止,"不变 "的明文是如何转变成另一种形式,从而使人难以猜测的。如果从明文到密文的转换机制是以线性形式完成的,则称为对称方法,但如果从明文到密文的转换是分阶段完成的,则称为非对称方法。在这项研究中,针对三种选定的加密算法,即 ROT-13、5-steps 和字字符反转,使用非对称方法进行了一系列测试。所使用的方法基于每个字符逐一转换的简单计算过程。测试结果表明,加密过程中隐藏原始密码内容的结果发生了明显变化。非对称方法使用的基本技术是在加密过程的第一阶后进行索引转移,因此,阶数越深,密文的层次越多,这就抑制了非法入侵行为。因此,非对称方法有能力构建一种简单的基本密码生成技术,与对称方法相比,使用组合尝试破解技术需要更长的时间。 关键词:非对称方法;rot-13;5 步;字字符反转;加密;密码 摘要--在文档系统中创建账户最关键的是如何保持一系列授权和验证过程的安全性,尤其是保证不被尝试破解攻击。确保最终用户账户安全的最关键因素之一,就是要隐藏好所申报的每个字符,以避免有人企图非法闯入,从而找出密码。简单地说,如果密码以 "永恒 "的形式声明,那么密码的标签就变成了 "4b4d1"。乍一看,这是一种逐字隐藏密码的行为,实际上它只是将一些字母字符转换成了相同的数字字符。但这还不止于此,"永恒不变 "的纯文本就是这样被转换成另一种形式,从而变得难以猜测。如果从纯文本到 Chipper 文本的转换机制是以线性形式完成的,则称为对称方法,但如果到 Chipper 文本的转换是分阶段完成的,则称为非对称方法。在这项研究中,针对三种选定的加密算法,即 ROT-13、5-steps 和字-字符反转,使用非对称方法进行了一系列测试。所使用的方法基于每个字符逐一转换的简单计算过程。测试结果表明,加密过程在隐藏原始密码内容方面发生了重大变化。非对称方法使用的基本技术是在加密过程的第一阶后进行索引转移,因此,阶数越深,密文的层次越多,这就抑制了非法行为对密文的破解。因此,非对称方法可以建立一种简单的基本密码生成技术,与对称方法相比,使用组合尝试破解技术需要花费更多时间。 关键词:非对称方法;rot-13;5 步;字字符倒置;加密;密码
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 求助全文
来源期刊
自引率
0.00%
发文量
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
copy
已复制链接
快去分享给好友吧!
我知道了
右上角分享
点击右上角分享
0
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信