Dokumen Hash

  • Published on
    25-Dec-2015

  • View
    29

  • Download
    9

Embed Size (px)

DESCRIPTION

Pengertian Hash dan kesimpulannya

Transcript

Iqna Kondias Krisna Aditya7F pagiHASH

A. HASHHash merupakan sebuah Metode yang mengubah text atau message menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah satu bentuk teknikkriptografidan dikategorikan sebagai kriptografi tanpa key (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal luas yaitu one-way function.

Sebuah fungsi hash yang baik akan menimalisir terjadinya hash collisionspada input dengan domain yang sama. Karena , hash collision memegang peranan penting dalam mempertahankan integritas informasi dan data menghadapi saluran dengan kebisingan tinggi dan media penyimpanan yang tidak selalu bias diandalkan. Pada table hash dan pemrosesan data, kolisi akan mengakibtakan perbedaan pada data , dan akan membuat pencarian record akan menghabiskan cost yang lebihSifat yang sangat fundamental bagi semua fungsi hash adalah apabila 2 hashberbeda,yang diproses menggunakan fungsi hash tertentu, makan input dari hash merupakan hal yang berbeda. Oleh karena itu , maka fungsi hash merupakan fungsi deterministik. Begitu pun sebaliknya, sebuah fungsi hashtidak bersifat injektif, yaitu apabila 2 nilai hash bernilai sama, tidak akan menjamin sepenuhnya bahwa inputnya bernilai sama. Bila sebuah nilai hashdihitung dari sekumpulan data, maka perubahan pada 1 bit data akan menghasilkan nilai hash yang jauh berbeda karena fungsi hashsemestinya mempunyai property yang bercampur.Fungsi hashseharusnya mempunyai...

a. Domain yang tidak terbatas , seperti jumlah byte kumpulan karakter dengan panjang sembarangb. Range yang terbatas, yaitu bit sekuensial dengan panjang yang sama Dalam beberapa kasus , fungsi hash bisa diatur sedemikian rupa sehingga akan menciptakan fungsi satu-satu yang memetakan domaindan rangedengan ukuran indentik. Fungsi Hashini juga disebut dengan permutasi dimana reversibilityditerapkan pada input dengan menerapkan serangkaian operasi campuran

B. ALGORITMA HASH1. Adler32Merupakanalgoritma checksum yang ditemukan oleh Mark Adler.Algoritmainimampumenjalankantesredundansisiklik sepanjang 32 bit untukmenjagadarimodifikasimendadakterhadapdata ,sepertidistorsi yang terjadipadasaattransmisi data. Algoritmainimemegangperananpentingdalamperhitungandalamperangkatlunakkarenakecepatannya.NilaiAlgoritma Adler32 yang berjumlah 32bit didapatkandenganmenggabungkan 2 buah 16 bit checksum ; A dan B denganaturansebagaiberikut : A Merupakanjumlahdarisemua bytes dalamstring .Diinisialisasidengan1 .BMerupakanjumlah individual darimasing-masinglangkah. Nilai Bdiinisialisasidengan 0

Algoritmainibiasdisederhanakandalamnotasi :

Dimana :D : byte string yang akandikalkulasi checksum N :panjangdari D Dapatdilihatbahwatiapjumlahpada Adler32 selaludikenaioperasi modulus terhadapangka 65521, karenaangkainimerupakanbilangan prima terbesar yang lebihkecildari 216 Adler32 mempunyaikelebihandibandingkan CRC karenalebihcepatbekerjapadaperangkatlunak.Walaupun, untukpesanberukurankecilalgoritmainitidakbiasmenangani 32 bit kosong yang tersisa.

2. CRC32 dan CRC32BCRC merupakansingkatandari Cyclic Redundancy Check , merupakanfungshi hash yang digunakanuntukmenghasilkan checksum dari 1 blok data, sepertipaketpadalalulintasjaringanataublokpada file komputer, Checksum digunakanuntukmengidentifikasikerusakanpadasaatpenyimpanandansetelahtransmisi data dilakukan. CRC dikalkulasidandigabungkansebelumtransmisiataupenyimpanandandiverifikasiolehpenerimauntukmenyatakanbahwatidakadaperubahan yang terjadipada proses pengiriman. CRC lebihpopularkarenakesederhanaanuntukmengimplementasikandalamperangkatkerasbinarudanmudahdianalisissecaramatematik.Selainitu, CRC jugabekerjabaikdalammendekteksikerusakanumum yang disebabkanolehkebisinganpadasaluranpengiriman.Checksum dari CRC adalahsisapembagianbinertanpa bit carry darisebuah stream bit pesandenganstrean bit yang sudahditentukandenganpanjang n bit, dimana n merepresentasikankoefisiendarisebuahpolinom. Secaraumum ,fungsi CRC biasdisederhanakandalamnotasi :

Dimana :M(x) adalahpolinompesanasliG(x) merupakanpolinompembangkit n derajat

3. GOSTGOST merupakanblokchipperdaribekasUni Soviet, yang merupakansingkatandariGosudarstvennyi Standard atau "StandarPemerintah". Standarinibernomor 28147-89, olehsebabitumetodeiniseringdisebutsebagai GOST 28147-89.GOST secarastructuralmiripdengan DES.GOST merupakanblokchiper 64 bit denganpanjangkunci 256 bit. Algoritmainimengiterasialgoritmaenkripsisederhanasebanyak 32 putaran (round).Untukmengenkripsipertama-tama plainteks 64 bit dipecahmenjadi 32 bit bagiankiri, L dan 32 bit bagiankanan, R. Subkunci (subkey) untukputaran i adalah Ki. Padasatuputaranke-i operasinyaadalahsebagaiberikut:

Li = Ri-1

Ri = Li-1 xorf(Ri-1,Ki)

Sedangkanpadafungsi f mula-mulabagiankanan data ditambahdengansubkuncike-i modulus 232.Hasilnyadipecahmenjadidelapanbagian 4 bit dansetiapbagianmenjadi input s-box yang berbeda. Di dalam GOST terdapat 8 buah s-box, 4 bit pertamamenjadi s-box pertama, 4 bit keduamenjadi s-box kedua, danseterusnya. Output dari 8 s-box kemudiandikombinasikanmenjadibilangan 32 bit kemudianbilanganinidirotasi 11 bit kekiri.Akhirnyahasiloperasiini di-xordengan data bagiankiri yang kemudianmenjadibagiankanandanbagiankananmenjadibagiankiri (swap).Padaimplementasinyanantirotasipadafungsi f dilakukanpadaawalsaatinisialisasisekaligusmembentuk s-box 32 bit dandilakukansatu kali sajasehinggalebihmenghematoperasidandengandemikianmempercepat proses enkripsi/dekripsi.Subkuncidihasilkansecarasederhanayaitudari 256 bit kunci yang dibagimenjadidelapan 32 bit blok : k1, k2, , k8. Setiapputaranmenggunakansubkunci yang berbeda.Dekripsisamadenganenkripsidenganurutank1 dibalik. Standar GOST tidakmenentukanbagaimanamenghasilkan s-box sehinggaadaspekulasibahwasebagianorganisasi di (eks) Sovyetmempunyai s-box yang baikdansebagiandiberi s-box yang buruksehinggamudahdiawasi/dimata-matai.Kelemahan GOST yang diketahuisampaisaatiniadalahkarena key schedule-nya yang sederhana, sehinggapadakeadaantertentumenjadititiklemahnyaterhadapmetode kriptanalisisseperti Related-key Cryptanalysis.Tetapihalinidapat di atasidenganmelewatkankuncikepadafungsi hash yang kuatsecarakriptografiseperti SHA-1, kemudianmenggunakanhasil hash untuk input inisialisasikunci. Kecepatandarimetode inicukupbaik, tidaksecepat Blowfish tetapilebihcepatdari Idea.Untukkecepatanenkripsi di memorisebesar 5MB data adalah : 3.492,620 Kbyte/detikpada Pentium Pro 200 MHz dan 2.466,700 Kbyte/detikpada Pentium MMX 200 MHz.

Padametodablok cipher ada yang dikenalsebagai mode operasi. Mode operasibiasanyamengkombinasikan cipher dasar, feedback danbeberapaoperasisederhana. Operasicukupsederhanasajakarenakeamananmerupakanfungsidarimetode cipher yang mendasarinyabukanpadamodenya. Mode pertamaadalah ECB (Electronic Codebook) dimanasetiapblokdienkripsecaraindependenterhadapbloklainnya. Denganmetodaoperasiinidapatsajasebuahpesandisisipkan di antarabloktanpadiketahuiuntuktujuantertentu, misalnyauntukmengubahpesansehinggamenguntungkansipembobol. Mode lainyaadalah CBC (Cipher Block Chaining) dimanaplainteksdikaitkanolehoperasixordenganciphertekssebelumnya, metodainidapatdijelaskansepertipadaGambar 1.Untuk mode inidiperlukansebuah Initialization Vector (IV) yang akan di-xordenganplainteks yang paling awal. IV initidakperludirahasiakankarenabilakitaperhatikanjikaterdapat n blokmakaakanterdapat n-1 IV yang diketahui. Metodalain yang dikenaladalah CFB (Chiper Feedback), OFB (Output Feedback), Counter Mode, dll.Kebanyakan data tidakbulatdibagikedalam 64 bit (8 byte), olehsebabitudalamblok cipher diperlukan data tambahanpadablokterakhiruntukmenggenapiblokmenjadi 64 bit, halinibiasanyadisebut padding. Ada beberapacarauntukmelakukan padding, salahsatucaranyaadalah yang disebutCiphertext Stealing yangakandigunakandalamaplikasi

4. WHIRLPOOLWhirlpool adalahfungsi hash satu-arah yang dirancangoleh Vincent Rijmendan Paulo S. L. M. Barreto. Whirlpool beroperasipada message sembarangdenganpanjangkurangdari 2256 bit, danmenghasilkankeluaran message digest denganpanjangtetap, yaitu 512 bit. Message digest yang dihasilkanadalahangka-angkadalam format heksadesimal. Karenasatuangkaheksadesimalmempunyaipanjang 4 bit, panjang message digest yang dihasilkan 512 / 4 = 128 angka. Whirlpool adalahfungsi hash yang berbasispada block cipher (penjelasantentang block cipher terdapatpadasubbab 2. 2). Whirlpool menggunakankonstruksiMerkle-Damgardsehinggafungsiinidapatmengubahpesanmasukandenganpanjangsembarangdanmenghasilkan message digest denganpanjangtetap.

5. KriptografiKriptografi berasak dari bahasa Yunani, crypto dan graphia.Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Cukup banyak algoritma yang sering dipakai untuk meng-enkripsikan suatu informasi atau data.Untuk kesempatan ini, mungkin hanya menjelaskan tentang Hash function.Data yang disimpan di dalam memori komputer perlu ditempatkan dalam suatu cara sedemikian sehingga pencariannya dapat dilakukan dengan cepat. Setiap data yang berupa record mempunyai field kunci yang unik yang membedakan suatu record dengan record yang lainnya. Fungsi Hash digunakan untuk menempatkan suatu record yang mempunyai nilai kunci k. fungsi hash yang paling umum berbentuk.h(k) = k mod myang dalam hal ini m adalah jumlah lokasi memori yang tersedia (misalkan memori bebentuk sel-sel yang diberi indeks 0 sampai m -1). Fungsi h diatas menempatkan record dengan kunci k pada suatu lokasi memori yang berlamat h(k).

6. MD-5Merupakan fungsi Hash yang sering digunakan untuk mengamankan suatu jaringan komputer dan internet yang sengaja dirancang untuk tujuan sebagai berikut:

1. Keamanan : Hal ini tidak bisa dielakkan karena tidak satupun sistem algoritma yang tidak dapat bisa dipecahkan. Serang