Fungsi Hash. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB



dokumen-dokumen yang mirip
Fungsi Hash Satu-Arah dan Algoritma MD5

FUNGSI HASH PADA KRIPTOGRAFI

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

Studi Perancangan Algoritma Fungsi Hash

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*

Algoritma MD5. Bahan Kuliah IF3058 Kriptografi. Rinaldi Munir/Teknik Informatika STEI-ITB 1

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Tanda Tangan Digital (Digital Signature)

Analisis dan Perbandingan Message Digest dengan SHA dan Usulan Fungsi Hash Baru

STUDI MENGENAI TIME STAMP DAN PENGGUNAANNYA

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

BAB 2 LANDASAN TEORI

STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM:

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Fungsi Hash dalam Penempatan Parkir Mobil

ALGORITMA RIPEMD. Roland L. Bu'ulölö

Fungsi Hash dan Metode Collision Resolution

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Yama Fresdian Dwi Saputro Pendahuluan

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Digital Signature Algorithm (DSA)

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 2 LANDASAN TEORI

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Skema dan Arsitektur Digital Signature untuk Aplikasi Mobile

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

BAB 2 LANDASAN TEORI

Kriptografi. A. Kriptografi. B. Enkripsi

Analisis dan Perbandingan Algoritma Whirlpool dan SHA- 512 sebagai Fungsi Hash

Penggunaan Nilai Hash untuk Sinkronisasi Direktori pada Layanan Cloud Storage

STUDI, ANALISIS, DAN IMPLEMENTASI FUNGSI HASH RIPEMD-160

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java

1. Pendahuluan. 2. Kajian Pustaka

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

Analisis Penggunaan Fungsi Hash pada Activation Key untuk Autentikasi Pendaftaran Akun

Implementasi SHA untuk Komparasi File

Dasar-Dasar Keamanan Sistem Informasi

BAB 2 LANDASAN TEORI

IMPLEMENTASI ALGORITMA KEYED-HASH MESSAGE AUTHENTICATION CODE (HMAC) PADA PESAN TEKS BERBASIS CHATTING

BAB 2 LANDASAN TEORI

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

STUDI DAN ANALISIS ALGORITMA HASH MD6 SERTA PERBANDINGANNYA DENGAN MD5

APLIKASI KRIPTOGRAFI SEDERHANA MENGGUNAKAN FUNGSI HASHING (MD5) PADA MODUL PHP

Aplikasi Teori Bilangan pada Bitcoin Menggunakan Kriptografi

Pemanfaatan Fungsi Hash dan Protokol Kriptografi Untuk Mengontrol Penggunaan Situs Jejaring Sosial Pada Anak

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Jurnal SCRIPT Vol. 1 No. 2 Januari 2014

Aplikasi UMAC pada Instant Messaging

Otentikasi File Dengan Algoritma Kriptografi SHA-1 Menggunakan Python Dan Pycrypto

TUGAS DIGITAL SIGNATURE

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

Protokol Kriptografi

Digital Signature Standard (DSS)

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

Pembangunan Algoritma MAC Berbasis Cipher Aliran

Analisis Penggunaan Message Digest pada Media Sharing File dalam Jaringan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Bab 3 Metode dan Perancangan Sistem

VERIFIKASI INTEGRITAS DATA YANG DIUNDUH DARI INTERNET DENGAN MENGGUNAKAN MESSAGE DIGEST 5 (MD5) SKRIPSI IVAN JAYA

Pengembangan dan Implementasi Algoritma Tiger

Algoritma Fungsi Hash Baru dengan Menggabungkan MD5, SHA-1 dan Penyertaan Panjang Pesan Asli

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

MESSAGE DIGEST SEBAGAI SALAH SATU ENKRIPSI POPULER

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB II. STUDI LITERATUR

Fungsi Hash Kriptografis

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

Transkripsi:

Fungsi Hash Bahan Kuliah IF3058 Kriptografi 1

Pendahuluan Fungsi hash adalah fungsi yang - menerima masukan string yang panjangnya sembarang, - lalu mentransformasikannya menjadi string keluaran yang panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula). 2

Masukan Nilai hash Halo Fungsi hash aa6df57fb6fe377d80 b4a257b4a92cba Nomor teleponku 08122113451 Fungsi hash 09c88f0b91d74b292 e6f89587ab63921 "Tsunami" menjadi kata yang populer di Indonesia saat ini Fungsi hash a996de118c61eac49 63989aa2d73e67e 3

Persamaan fungsi hash: h = H(M) M = pesan kuran sembarang h = nilai hash atau pesan-ringkas (message-digest) h <<<< M Contoh: size(m) = 1 MB size(h) = 128 bit!!!! Nama lain fungsi hash adalah: - fungsi kompresi (compression function) - cetak-jari (fingerprint) - cryptographic checksum - message integrity check (MIC) - manipulation detection code (MDC) 4

Fungsi Hash Satu-Arah Fungsi hash satu-arah (one-way function): fungsi hash yang bekerja dalam satu arah. satu arah: pesan yang sudah diubah menjadi message digest tidak dapat dikembalikan lagi menjadi pesan semula (irreversible). 5

Sifat-sifat fungsi hash satu-arah adalah sebagai berikut: 1. Fungsi H dapat diterapkan pada blok data berukuran berapa saja. 2. H menghasilkan nilai (h) dengan panjang tetap (fixedlength output). 3. H(x) mudah dihitung untuk setiap nilai x yang diberikan. 4. Untuk setiap h yang dihasilkan, tidak mungkin dikembalikan nilai x sedemikian sehingga H(x) = h. Itulah sebabnya fungsi H dikatakan fungsi hash satu-arah (oneway hash function). 5. Untuk setiap x yang diberikan, tidak mungkin mencari y x sedemikian sehingga H(y) = H(x). 6. Tidak mungkin mencari pasangan x dan y sedemikian sehingga H(x) = H(y). 6

Masukan fungsi hash adalah blok pesan (M) dan keluaran dari hashing blok pesan sebelumnya, h i = H(M i, h i 1 ) Skema fungsi hash ditunjukkan pada Gambar di bawah: M i Fungsi hash h i h i 1 satu-arah Gambar Fungsi hash satu-arah 7

Fungsi hash satu arah tidak tepat disebut sebagai sebuah proses enkripsi, meskipun nilai hash tidak memiliki makna, sebab, nilai hash tidak dapat ditransformasi balik menjadi pesan semula. Alasan lainnya, proses hashing tidak menggunakan kunci. 8

Ada beberapa fungsi hash satu-arah yang terdapat di dalam kriptografi: - MD2, MD4, MD5, - Secure Hash Function (SHA), - Snefru, - N-hash, - RIPE-MD, dan lain-lain (Catatan: MD adalah singkatan dari Message Digest). 9

Aplikasi Fungsi Hash Satu-Arah 1. Menjaga integritas data - Fungsi hash sangat peka terhadap perubahan 1 bit pada pesan - Pesan berubah 1 bit, nilai hash berubah sangat signifikan. - Bandingkan nilai hash baru dengan nilai hash lama. Jika sama, pesan masih asli. Jika tidak sama, pesan sudah dimodifikasi 10

Contoh: (i) Pesan (berupa file) asli Pada bulan Oktober 2004 ini, suhu udara kota Bandung terasa lebih panas dari hari-hari biasanya. Menurut laporan Dinas Meteorologi Kota Bandung, suhu tertinggi kota Bandung adalah 33 derajat Celcius pada Hari Rabu, 17 Oktober yang lalu. Suhu terseut sudah menyamai suhu kota Jakarta pada hari-hari biasa. Menurut Kepala Dinas Meteorologi, peningkatan suhu tersebut terjadi karena posisi bumi sekarang ini lebih dekat ke matahari daripada hari-hari biasa. Sebutan Bandung sebagai kota sejuk dan dingin mungkin tidak lama lagi akan tinggal kenangan. Disamping karena faktor alam, jumlah penduduk yang padat, polusi dari pabrik di sekita Bandung, asap knalpot kendaraan, ikut menambah kenaikan suhu udara kota. Nilai MD5: 2F82D0C845121B953D57E4C3C5E91E63 11

(ii) Misal 33 diubah menjadi 32 Pada bulan Oktober 2004 ini, suhu udara kota Bandung terasa lebih panas dari hari-hari biasanya. Menurut laporan Dinas Meteorologi Kota Bandung, suhu tertinggi kota Bandung adalah 32 derajat Celcius pada Hari Rabu, 17 Oktober yang lalu. Suhu terseut sudah menyamai suhu kota Jakarta pada hari-hari biasa. Menurut Kepala Dinas Meteorologi, peningkatan suhu tersebut terjadi karena posisi bumi sekarang ini lebih dekat ke matahari daripada hari-hari biasa. Sebutan Bandung sebagai kota sejuk dan dingin mungkin tidak lama lagi akan tinggal kenangan. Disamping karena faktor alam, jumlah penduduk yang padat, polusi dari pabrik di sekita Bandung, asap knalpot kendaraan, ikut menambah kenaikan suhu udara kota. Nilai MD5: 2D1436293FAEAF405C27A151C0491267 Sebelum diubah : MD5 1 = 2F82D0C845121B953D57E4C3C5E91E63 Sesudah diubah : MD5 2 = 2D1436293FAEAF405C27A151C0491267 Verifikasi: MD5 1 MD5 2 (arsip sudah diubah) 12

Sumber gambar: Wikipedia 13

Program yang di-downlaod dari internet sering dilengkapi dengan nilai hash untuk menjamin integritas file. 14

2. Menghemat waktu pengiriman. - Misal untuk memverifikasi sebuah salinan arsip dengan arsip asli. - Salinan dokumen berada di tempat yang jauh dari basisdata arsip asli - Ketimbang mengirim salinan arsip tersebut secara keseluruhan ke komputer pusat (yang membutuhkan waktu transmisi lama), lebih mangkus mengirimkan message digest-nya. - Jika message digest salinan arsip sama dengan message digest arsip asli, berarti salinan arsip tersebut sama dengan arsip master. 15

3. Menormalkan panjang data yang beraneka ragam. - Misalkan password panjangnya bebas (minimal 8 karakter) - Password disimpan di komputer host (server) untuk keperluan otentikasi pemakai komputer. - Password disimpan di dalam basisdata. - Untuk menyeragamkan panjang field password di dalam basisdata, password disimpan dalam bentuk nilai hash (panjang nilai hash tetap). 16

Kolisi Kolisi (collision) adalah kondisi dua string sembarang memiliki nilai hash yang sama. Adanya kolisi menunjukkan fungsi hash tidak aman secara kriptografis 17

Tabel 12.1 Beberapa fungsi hash Algoritma Ukuran message Ukuran Kolisi digest (bit) blok pesan MD2 128 128 Ya MD4 128 512 Hampir MD5 128 512 Ya RIPEMD 128 512 Ya RIPEMD-128/256 128/256 512 Tidak RIPEMD-160/320 160/320 512 Tidak SHA-0 160 512 Ya SHA-1 160 512 Ada cacat SHA-256/224 256/224 512 Tidak SHA-512/384 512/384 1024 Tidak WHIRLPOOL 512 512 Tidak 18