Nah, pada penulisan saya yang sekarang ini akan membahas dan membandingkan kriptografi MD5 dengan SHA-1…
Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos
artinya rahasia (secret) dan graphein artinya tulisan (writing). Jadi
kriptografi berarti tulisan rahasia (secret writing). Kriptografi tidak
hanya ilmu yang mempelajari teknik-teknik matematika yang berhubungan
dengan aspek keamanan informasi seperti kerahasiaan, integritas data,
nirpenyangkalan, otentikasi tetapi juga sekumpulan teknik yang berguna.
Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi,
kriptografi dapat dibedakan lagi menjadi kriptografi kunci simetri dan
kriptografi kunci asimetri. Pada sistem kriptografi kunci simetri, kunci
untuk enkripsi sama dengan kunci untuk dekripsi. Jika kunci untuk
enkripsi tidak sama dengan kunci untuk dekripsi, maka dinamakan sistem
kriptografi asimetri.
Nah, didalam kriptografi ini, terdapat fungsi Hash yaitu suatu cara
menciptakan “fingerprint” dari berbagai data masukan. Fungsi Hash akan
mengganti atau mentranspose-kan data tersebut untuk menciptakan
fingerprint, yang biasa disebut hash value. Hash value biasanya
digambarkan sebagai suatu string pendek yang terdiri atas huruf dan
angka yang terlihat random (data biner yang ditulis dalam notasi
heksadesimal). Hash juga merupakan suatu metode yang secara langsung
mengakses record-record dalam suatu tabel dengan melakukan transformasi
aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key
merupakan suatu input dari pemakai di mana pada umumnya berupa nilai
atau string karakter.
Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu:
1. Menghitung Fungsi Hash.
Bila terjadi dua atau lebih key yang berbeda dipetakan ke alamat yang
sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan).
Karena itulah diperlukan langkah berikutnya, yaitu collision resolution
(pemecahan tabrakan).
2. Collision Resolution.
Collision resolution merupakan proses untuk menangani kejadian dua atau
lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi
collision adalah mencari lokasi yang kosong dalam tabel Hash secara
terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain
untuk mencari lokasi kosong tersebut. Algoritma fungsi hash yang baik
adalah yang menghasilkan sedikit hash collision.
Sudah banyak algoritma fungsi hash yang diciptakan, namun fungsi hash
yang umum digunakan saat ini adalah MD5 dan SHA (Secure Hash
Algorithm). Ini loh yang akan kita cari tahu perbedaannya?! Pada kedua
algoritma tersebut didesain untuk prosesor 32 bit, dan tidak dapat
diimplementasikan untuk prosesor 64 bit.
MD5
Fungsi hash yang paling banyak digunakan dalam keamanan jaringan
komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang
juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. MD5
merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan.
Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua
pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih
efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force.
CARA KERJA MD5
MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit.
Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32
bit yang setelah digabungkan akan membentuk nilai hash 128 bit. Pesan
diberi tambahan sedemikian sehingga panjang menjadi k-bit, dimana k =
512n – 64 bit. n merupakan blok masukan. Tambahan ini diperlukan hingga
pesan menjadi k bit. Kemudian 64 bit yang masing kosong, dibagian akhir,
diisi panjang pesan. Inisiasi 4 variabel dengan panjang 32 bit yaitu
a,b,c,d. Variabel a,b,c,d dikopikan ke variabel a,b,c,d yang kemudian
diolah melalui 4 tahapan yang sangat serupa. Setiap tahapan menggunakan
16 kali operasi berbeda, menjalankan fungsi nonlinear pada tiga variabel
a,b,c, atau d. Hasilnya ditambahkan ke variable keempat, subblok pesan
dan suatu konstanta. Kemudian dirotasi kekiri beberapa bit yang kemudian
ditambahkan ke salah satu dari a,b,c, atau d. Kemudian nilai a,b,c, dan
d menggantikan nilai a,b,c, dan d. Kemudian dikeluarkan output yang
merupakan gabungan dari a,b,c, dan d. Fungsi kompresi yang digunakan
oleh algoritma md5 adalah sebagai berikut :
a ← b + (( a + g ( b,c,d) + X[k] + T[i] <<< s ), dimana g adalah salah fungsi primitif F,G,H,I
seperti dibawah ini :
dan operasi XOR, AND, OR, dan NOT adalah sebagai berikut :
SHA
SHA dikembangkan oleh National Institute of Standards and Technology (
NIST ) dan National Security Agency ( NSA ) sebagai komponen Digital
Signature Standart ( DSS ). Standart hash adalah Secure Hash Standart (
SHS ) dengan SHA sebagai algoritma yang digunakan. SHS menetapkan SHA
yang diperlukan untuk menjamin keamanan Digital Signature Algorithm (
DSA ).
SHA – 1
Sebuah versi revisi dari SHA sebagai FIPS 180-1 pada tahun 1995 dan secara umum dikenal sebagai SHA-1.
CARA KERJA SHA – 1
Pesan diberi tambahan untuk membuat panjangnya menjadi kelipatan 512 bit
( l x 512 ). Jumlah bit asal adalah k bit. Tambahkan bit secukupnya
sampai 64 bit kurangnya dari kelipatan 512 ( 512 – 64 = 448 ), yang
disebut juga kongruen dengan 448 ( mod 512 ). Kemudian tambahkan 64 bit
yang menyatakan panjang pesan. Inisiasi 5 md variabel dengan panjang 32
bit yaitu a,b,c,d,e. Pesan dibagi menjadi blok-blok berukuran 512 bit
dan setiap blok diolah. Kemudian keluaran setiap blok digabungkan dengan
keluaran blok berikutnya, sehingga diperoleh output ( diggest ). Fungsi
kompresi yang digunakan oleh algoritma sha-1 adalah sebagai berikut :
A,b,c,d,e ← ( e + f(t,b,c,d) + s5(a) + wt + kt),a,s30(b),c,d.
PERBANDINGAN SHA-1 DAN MD5
Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya
mempunyai kemiripina satu sama lain, baik kekuatan dan
karakteristiknya. Berikut ini perbedaannya :
1. Keamanan terhadap serangan brute-force. Hal yang paling penting
adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5.
Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
2. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design
sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
3. Kecepatan. Kedua algoritma bekerja pada modulo 232 sehingga
keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah
lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus
memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1
bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
4. Simplicity. Kedua algoritma simple untuk dijelaskan dan mudah
untuk diiemplementasikan karena tidak membutuhkan program yang besar
atau tabel subtitusi yang besar pula.
ref :
http://id.wikipedia.org/wiki/MD5
Keamanan-Komputer.PDF
http://ilmukomputer.org/2007/03/27/md5-dan-sha-1-kriptografi-dengan-fungsi-hash/
catatan kecilku dari berbagai sumber.. mohon maaf kadang copy paste terlalu cepat jadi sumber tidak dicantumkan karena buru2.. jadi klo merasa tulisannya dikutip silakan hubungin saya melalui email. nanti saya akan tulis sumbernya.. trima kasih
Langganan:
Posting Komentar (Atom)
kewajiban anak terhadap ibu bapak
kewajiban anak terhadap ibu bapak
1.tidak berkata ah, / kasar , memahari tapi sebaliknya menyayangi
2.mendokan diwktu solat , wajib
3.memberikan hasil kerja keras semampunya, yang terbaik
Kode Kesalahan BBR00Q2 User ID terblokir bri
caranya: saat login klik lupa password masuk ke email dan masukan passord baru selesai
-
Apasih Repository Itu? - Sobat semua pasti sudah sering mendengar kata Repository , terutama para pengguna linux. Tapi sebenarnya apasih Rep...
-
Cara Sharing File Antara Linux Ubuntu 16.04 dengan Windows 7 Menggunakan Kabel LAN Yusup Kurnia June 18, 2016 Komunikasi...
-
Bahan dan alat yang diperlukan : Crimping tools ( cutter pengupas kabel dan alat krimping ) Header RJ45 ( kepala ) Kabel UTP Cat5 Above ( ka...
Tidak ada komentar:
Posting Komentar