Anda di halaman 1dari 25

Sekuritas Jaringan

Pertemuan 6 Baskoro Adi P.

Hash Function

Hash Function

Hash function H memetakan sekumpulan blok data M (preimage) ke suatu nilai h (hash value)

h = H(M) Integritas Data

Kenapa membutuhkan hash function ?

Cryptographic Hash Function adalah sebuah fungsi yang computationally infeasible untuk mencari :

Data dari hash value yang ada 2 data yang memiliki hash value yang sama

Cryptographic Hash Function

Penggunaan Hash Function

Message Authentication

Memastikan pesan yang dikirim tidak ada perubahan Menandatangani sebuah pesan

Digital Signature

Menyimpan Password

Message Authentication

Message Authentication (2)

Digital Signatures

Simple Hash Function

Simple Hash Function :

Ci = bi1 XOR bi2 XOR . XOR bim

Ci = bit ke-i pada hash value m = panjang blok Bij = bit ke-i dari blok ke j

Simple Hash Function lain :


Set Nilai hash value awal menjadi 0 Untuk setiap blok :


Rotate left hash value sekarang XOR-kan blok dengan hash value

Security Requirement

Birthday Paradox

Birthday paradox :

Jika ada sekumpulan orang dalam 1 ruangan, maka probabilitas 2 orang memiliki ulang tahun yang sama akan > 0.5 jika jumlah orang dalam ruangan tersebut 365 atau 20 orang Jika dipilih 1 angka random dari 0 (N-1), probabilitas angka tsb muncul lagi dengan nilai > 0.5 setelah pemilihan ke N

Kesimpulan :

Utk hash value sebesar m-bit, kemungkinan muncul hash value yang sama adalah setelah percobaan ke 2m = 2m/2

Cipher Block Chaining Hash Function

Secure Hash Algorithm (SHA)

SHA

Didesain oleh NIST dan NSA pada 1993 Direvisi menjadi SHA-1 pada 1995

Menghasilkan hash value 160 bit Munculnya SHA-256, SHA-384, SHA-512 Struktur dan desain sama dengan SHA-1

Direvisi lagi pada 2002


Perbandingan Versi dari SHA

SHA-512 Algorithm

SHA-512 Algorithm

Langkah 1 :

Memberi bit tambahan (padding bits) hingga (panjang pesan mod 1024) = 896 Bit tambahan pertama adalah 1, sisanya 0 Menambahkan panjang pesan dalam bentuk integer 128 bit

Langkah 2 :

SHA-512 Algorithm (2)

Langkah 3 :

Inisialisasi Hash Buffer


a = 6A09E667F3BCC908 b = BB67AE8584CAA73B c = 3C6EF372FE94F82B d = A54FF53A5F1D36F1 e = 510E527FADE682D1 f = 9B05688C2B3E6C1F g = 1F83D9ABFB41BD6B h = 5BE0CD19137E2179

Disimpan dalam format big-endian

SHA-512 Algorithm (3)

Langkah 4 : Proses tiap blok pesan

SHA-512 Constant

SHA-512 Algorithm (4)

Langkah 5 :

Output : output dari Nth stage adalah hash value

H0 = IV Hi = SUM64(Hi - 1, abcdefghi) MD = HN

SHA-512 Round Function

SHA-512 Round Function (2)

Penjelasan :

Ch(e, f, g) = (e AND f) XOR (NOT e AND g) Maj(a, b, c) = (a AND b) XOR (a AND c) XOR (b AND c)

ROTRn (x) : rotate right x sebanyak n bits + : addition modulo 264

SHA-512 Message Schedule

SHA-512 Message Schedule (2)

Anda mungkin juga menyukai