Stsn6's Weblog

Akan Selalu Memberikan Yang Terbaik Untuk Negara

SHA 1 (overview)

LATAR BELAKANG

Berkembangnya pemanfaatan terhadap teknologi informasi sangat membantu manusia dalam menjalankan aktivitasnya. Perkembanagan tersebut melatarbelakangi berkembangnya teknologi proteksi komunikasi data. Salah satu upaya untuk mengamankan data dalam suatu sistem komunikasi dapat dilakukan dengan kriptografi. Kriptografi adalah seni atau ilmu yang mempelajari pengamanan terhadap suatu data atau informasi. Ada empat  aspek yang ditawarkan kriptografi dalam menjaga keamanan data atau informasi. Keempat aspek tersebut ialah kerahasiaan (Confidentiality), integritas data  (Data Integrity), otentikasi (Authentication), dan pembuktian yang tak tersangkal (Non-Repudiation). Banyak sekali terdapat teknik kriptografi yang dapat digunakan untuk mengenkripsi (proses data encoding untuk mencegah pihak yang tidak berwenang melihat atau memodifikasinya) data. Salah satu tekniknya adalah dengan Secure Hash Algorithm. Secure Hash Algorithm (SHA) merupakan hasil rekonstruksi struktur algoritma MD 4. SHA mengalami perkembangan dari tahun ke tahun sehingga memunculkan algoritma-algoritma secure hash. SHA family tersebut adalah SHA 0, SHA 1, SHA 224, SHA 256, SHA 384, SHA 512. Dalam paper ini, hanya akan membahas mengenai SHA 1.

Kata kunci : kriptografi, SHA-1, fungsi hash

TEORI PENDUKUNG

Definisi 1: Fungsi adalah….

Definisi 2:

Suatu fungsi hash h memetakan bit-bit string dengan panjang sembarang ke sebuah string dengan panjang tertentu misal n. Dengan domain Ddan range R maka h: DèR dan |D| > |R|. [Lembaga Sandi Negara, 2007:189]

Definisi 3:

Collision adalah kondisi dimana ketika dua masukan yang berbeda di hashing, maka akan menghasilkan nilai hash yang identik.

Definisi 4:  Bit adalah suatu digit biner 0, 1 atau λ. String biner panjang-n adalah suatu barisan hingga bit dengan panjang-n., atau dengan kata lain string biner panjan-n adalah suatu barisan an an-1 … a1 dengan ai ∈{0,1}.

Definisi 5:

a. Sebuah heksadesimal adalah elemen dari himpunan {0,1,…,9,A,…}. Sebuah heksadesimal adalah representasi dari 4 bit string. Contohnya 8=1000 dan E=1110.

b. Word sama dengan 32 bit string dimana direpresentasikan sebagai 8 digit hekasadesimal. Untuk melakukan konversi word ke 8 digit heksadesimal, caranya yaitu sama dengan poin a. Contoh :

0001 1010 1111 1001 1100 0011 1011 0010  = 1AF9C3B2

c. Blok sama dengan 512 bit string.

Definisi 6:

Menurut wikipedia gerbang logika adalah suatu entitas dalam elektronika dan matematika Boolean yang mengubah satu atau beberapa masukan logik menjadi sebuah sinyal keluaran logik.

PENDAHULUAN

Pada tahun 1993, NIST (National Institute of Standards and Technology) dan NSA (National Security Agency) mendesain dan mempublikasikan SHA. SHA kemudian berkembang dan mengalami revisi pada tahun 1995 menjadi SHA 1 yang telah diadopsi oleh Amerika sebagai fungsi hash dalam skema digital signature algorithm (DSA) dalam FIPS 180-1 serta diadopsi juga oleh Internet RFC3174-nb. SHA 1 pada dasarnya merupakan hasik rekonstruksi struktur pada algoritma MD4. SHA 1 memetakan inputan string dengan panjang sembarang menjadi suatu nilai hash dengan panjang tetap yaitu 160 bit. Ukuran internal state pada SHA 1 adalah 160 bit, sedangkan ukuran bloknya adalah 64 bytes.

Sebelum muncul SHA 1, terdapat pula SHA 0 yang termasuk dalam keluarga SHA. Banyak ahli kriptografi yang mengadakan penelitian terhadap kripanalisis SHA 0 dan ditemukan beberapa fakta mengenai perkembangan kripanalisis tersebut. Fakta-fakta tersebut antara lain:

  1. Pada saat konferensi CRYPTO 98, dua orang peneliti dari Perancis mempresentasikan sebuah attack terhadap SHA 0 dimana collisions dapat ditemukan dengan kompleksitas 261. Nilai kompleksitas tersebut lebih rendah dari nilai kompleksitas ideal suatu hash function, yaitu 280.
  2. Pada tahun 2004, Chen dan Biham telah berhasil menemukan near-collisions untuk SHA 0, yaitu menemukan dua berita yang hampir mempunyai nilai hash yang sama dimana dari 160 bit output yang dihasilkan, ternyata 142 bitnya sama. Mereka juga menemukan full collisions pada SHA 0 dengan 62 round dari total 80 round.
  3. Pada 12 Agustus 2004, sebuah collision untuk full SHA 0 diumumkan oleh empat orang peneliti yaitu Joux, Carribault, Lemuet, dan Jalby. Dengan menggunakan Chabaud dan Joux attack, ternyata ditemukan collision dengan kompleksitas 251 dan membutuhkan 80.000 jam dengan menggunakan superkomputer yang di dalamnya terdapat 256 buah prosesor Itanium 2.
  4. Pada 17 Agustus 2004, saat Rump Session CRYPTO 2004, sebuah hasil pendahuluan diumumkan oleh Wang, Feng, Lai, dan Yu tentang attack terhadap SHA 0, MD 5, dan fungsi hash lainnya. Kompleksitas attack mereka terhadap SHA 0 adalah sekitar 240, jauh lebih baik dibandingkan attack yang dilakuka oleh Joux dan lainnya.
  5. Pada Februari 2005, Wang, Yiqun Lisa Yin, dan Yu kembali melakukan sebuah attack. Mereka menemukan collision pada SHA 0 dalam 239 operasi.

Dari hasil kripanalisis tersebut, beberapa ahli kriptografi menyarankan untuk menggunakan SHA 1 sebagai kriptosistem yang baru. Dalam FIPS disebutkan bahwa SHA-1 bisa dikatakan aman karena secara komputasi tidak mungkin menemukan sebuah pesan berpasangan jika diberikan message digestnya, atau secara komputasi tidak mungkin menemukan dua pesan yang berbeda dimana menghasilkan message digest yang sama.

CARA KERJA SHA-1

Langkah-langkah pada SHA-1 adalah sebagai berikut:

  1. Melakukan padding terhadap pesan sehingga panjangnya adalah 448 modulus 512.
  2. 64 bit sisanya adalah representasi biner dari panjang pesan.
  3. Melakukan inisialisasi5 word buffer (160 bit)A, B, C, D, dan E dengan  nilai A=67452301, B=efcdab89, C=98badcfe, D= 10325476, dan E=c3d2e1f0.
  4. Memproses pesan dalam blok-blok 16 word (512 bit) dengan ketentuan:
  • Ekspansi 16 words menjadi 80 words dengan teknik mixing dan shifting.
  • Menggunakan 4 round dari 20 operasi bit pada blok pesan dan buffer.
  • Menambahkan output dengan input untuk mempeoleh nilai buffer yang baru.
  1. Output nilai hash adalah nilai terakhir dari buffer.

APLIKASI SHA 1

SHA-1 merupakan algoritma hash yang banyak diaplikasikan dalam keamanan protokol menggunakan SSL (Secure Sockets Layer), PGP (Pretty Good Privacy), XML Signature, dan beberapa aplikasi lainnya. SHA 1 digunakan karena memiliki beberapa kelebihan antara lain:

a. validate a password (memvalidasi password); nilai hash dari password akan disimpan, kemudian ketika password diotentikasi, maka password yang dimasukkan oleh user akan dihitung hashnya dan jika hashnya sesuai maka password dinyatakan valid. Namun untuk mendapatkan password yang asli tidak dapat diperoleh dari hash yang telah disimpan.

b. [1] [2] Challenge handshake authentication; untuk menghindari kesalahan pengiriman password dalam kondisi “clear”, client dapat mengirim nilai hash sebuah password melalui internet untuk divalidasi oleh server tanpa beresiko disadapnya password yang asli.

c.[3] [4] anti-tamper ; untuk memastikan data tidak berubah selama ditransmisikan. Penerima akan menghitung nilai hash dan mencocokkan dengan hash yang dikirimkan, apabila nilainya sama berarti data yang dikirimkan tidak berubah.

d.[5] [6] digital signatures; dilakukan dengan cara mengenkrip nilai hash sebuah dokumen dengan menggunakan private key, sehingga menghasilkan tanda tangan digital untuk dokumen tersebut. Orang lain dapat mengecek otentikasi dokumen tersebut dengan cara mendekrip tanda tangan tersebut menggunakan public key untuk mendapatkan nilai hash yang asli dan membandingkannya dengan nilai hash dari teks.

KRIPTANALISIS SHA 1

Banyak para ahli kriptografi mengadakan  penelitian terhadap kekuatan kriptosistem SHA 1. Setelah berjalan kurang lebih 10 tahun, akhirnya apada tahun 2005, Rijmen dan Oswald mempublikasikan serangan pada versi SHA 1 yangdireduksi (hanya menggunakan 53 round dari 80 round) dan hasilnya telah ditemukan collision dengan kompleksitas sekitar 280 operasi.  Pada tahun yang sama, Xiayoun Wang, Yiqun Lisa Yin, dan Hongbo Yo juga mengumumkan serangan yang dapat menemukan collision pada versi penuh SHA 1 yang memerlukan sekitar 269 operasi.

SIMPULAN DAN SARAN

SIMPULAN

a)      SHA-1 adalah suatu algoritma hash yang memetakan inputan string dengan panjang sembarang menjadi output dengan panjang tetap yaitu 160 bit.

REFERENSI

Ernastuti, Algoritma Routing Untuk Identifikasi Jalur Terpendek Pada Incomplete-Hypercube http//: www.repository.gunadarma.ac.id:8000/OSSOC_06_690.pdf terakhir diakses pada tangaal 14 Oktober 2009 pada pukul 10.22 WIB)

(http://id.wikipedia.org/wiki/Gerbang_logika terakhir diakses pada tanggal 14 Oktober 2009 pada pukul 10.48).

(http://ezine.echo.or.id/ezine16/04_hash.txt terakhir diakses pada tanggal 14 oktober 2009 pada pukul 09.25 WIB)

(http://www.itl.nist.gov/fipspubs/fip180-1.htm terakhir diakses tanggal 14 oktober 2009 pada pukul 09.32 )

(http://earief.wordpress.com/2007/06/13/sha-%E2%80%93-algoritma-kriptografi-hash/ TERAKHIR DIAKSES pada tanggal 14 Oktober 2009 pada pukul 11.14)

http://www.informatika.org/~rinaldi//MakalahIF3058-2009-b020.pdf Terakhir diakses pada tanggal 14 Oktober 2009 pada pukul 11.32 WIB)

Tim Penyusun Lembaga Sandi Negara.2007. Jelajah Kriptologi.Jakarta:Lembaga Sandi Negara.

Iklan

Oktober 15, 2009 - Posted by | Uncategorized

Belum ada komentar.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: