Anda di halaman 1dari 12

OSR Jurnal Teknik Komputer (IOSR-PBE) ISSN: 2278-0661, ISBN: 2278-8727, PP: 09-14 www.iosrjournals.

org Konferensi Internasional Kedua tentang Emerging Trends in engineering (SICETE) 9 | Halaman Dr JJ Magdum College of Engineering, Jaysingpur M ESSAGE D IGEST T Echnique U SED Saya N C RYPTOGRAPHIC H ASH A LGORITHMS Mr Arihant D. Majalage 1 , Mr Pradip A. Chougule 2 , Mr Rajesh A. Sanadi 3 1 (Departemen Ilmu Komputer & Engg., Dr JJ Magdum kuliah Teknik, India) 2 (Departemen Ilmu Komputer & Engg., Dr JJ Magdum kuliah Teknik, India) 3 (Departemen Teknologi Informasi, Dr JJ Magdum kuliah Teknik, India) Abstraksi : Informasi adalah hal yang paling penting antara dua entitas berkomunikasi sehingga kita perlu memberikan keamanan informasi. Oleh karena itu dalam rangka memberikan keamanan untuk mencapai integritas data, data yang kerahasiaan & otentikasi. Untuk mencapai pesan integritas data mencerna plaintext dihitung dengan menerapkan fungsi hash. Fungsi hash digunakan dalam algoritma hash kriptografi. Dalam makalah ini kami menjelaskan pembentukan message digest dengan menerapkan algoritma hash kriptografi (Whirlpoo1 & Secure Hash Algorithm-512) ke asli plaintext, Efisiensi algoritma hash kriptografi untuk panjang maksimum pesan & panjang minimum

pesan. Kinerja kriptografi algoritma hash & studi banding message digest. Hash fungsi H adalah transformasi yang mengambil input variabel M ukuran & mengembalikan string ukuran tetap yang disebut hash nilai h. Ketika fungsi hash digunakan dalam kriptografi memiliki beberapa persyaratan dasar seperti input dapat berupa panjang, keluaran memiliki panjang tetap (x) adalah relatif mudah untuk menghitung untuk setiap xH diberikan (x) adalah salah satu cara, H (x) adalah tabrakan gratis, fungsi hash H dikatakan e satu arah jika ingin sulit untuk membalikkan, di sini "sulit untuk membalikkan" berarti bahwa diberikan nilai hash h, itu adalah komputasi tidak layak untuk menemukan beberapa masukan x sedemikian sehingga H (x) = h. Kata kunci s: Fungsi kriptografi hash, Message Digest, Secure Hash Algorithm, Whirlpool. I. PENDAHULUAN Algoritma hash Cryptographic yang Whirlpool & aman hash algoritma-512 digunakan untuk memberikan integritas data & kerahasiaan. Whirlpool adalah hashing fungsi satu arah dirancang oleh Paulo SLM Barreto dan Vincent Rijmen (juga dari ketenaran AES). Ini pada awalnya diserahkan kepada Nessie (New Eropa Skema untuk proyek Signatures, Integritas dan Enkripsi) dan merupakan satu-satunya fungsi hash bersama SHA-256, SHA-384 dan SHA-512 dalam portofolio Nessie. Whirlpool didasarkan pada 512-bit block cipher, yang strukturnya mirip dengan Rijndael (AES). Ini menggunakan kunci 512-bit. Blok cipher didedikasikan hanya untuk digunakan untuk hashing, yang sangat luar biasa dalam kriptografi yaitu Whirlpool block cipher kemungkinan besar tidak akan digunakan untuk standalone enkripsi. Hal ini dirancang untuk kedua perangkat lunak dan implementasi perangkat keras, dengan kekompakan dan kinerja dalam pikiran. Pada dasarnya pusaran air memiliki tiga versi versi pertama versi pertama, WHIRLPOOL-0, itu disampaikan kepada proyek Nessie. Its "tweak" penerus, WHIRLPOOL-T, terpilih untuk Nessie portofolio primitif kriptografi. Sebuah cacat pada lapisan difusi dilaporkan oleh Shirai dan Shibutani ("Pada matriks difusi digunakan dalam fungsi hashing Whirlpool, "Nessie publik laporan, 2003) itu tetap setelah itu, dan versi final (disebut hanya WHIRLPOOL untuk pendek) diadopsi oleh International Organization for Standardization (ISO) dalam standar ISO / IEC 2004. II. TUJUAN Tujuan keamanan Whirlpool adalah: Asumsikan kita ambil sebagai hasil hash nilai dari setiap substring n-bit output Whirlpool penuh. 1. Yang diharapkan beban kerja menghasilkan tabrakan adalah urutan dari 2 n/2 eksekusi Whirlpool. 2. Diberi n-

nilai bit, beban kerja yang diharapkan untuk menemukan pesan bahwa hash dengan nilai tersebut adalah urutan eksekusi 2n Whirlpool. 3. Mengingat pesan dan hash hasil n-bit, beban kerja diharapkan untuk menemukan pesan kedua bahwa hash dengan nilai yang sama dari urutan 2 n eksekusi Whirlpool. 4. Selain itu, tidak mungkin untuk mendeteksi korelasi sistematis antara setiap kombinasi linear dari bit masukan dan setiap kombinasi linear dari bit dari hasil hash. Hal ini juga layak untuk memprediksi apa bit dari hasil hash akan berubah nilai ketika bit masukan tertentu yang membalik, yaitu Whirlpool tahan terhadap serangan diferensial. Tujuan keamanan untuk fungsi hash H adalah: 1. Tujuan keamanan adalah untuk menyediakan enkripsi simetris kunci, otentikasi kunci enkripsi asimetris & kerahasiaan. otentikasi & tanda tangan digital. 2 properti Satu arah:. Untuk setiap nilai yang diberikan h, itu komputasi tidak layak untuk menemukan x sedemikian sehingga H (x) = h. . 3 Lemah resistensi tabrakan: untuk setiap pesan yang diberikan x, itu adalah komputasi tidak layak untuk menemukan y = 6 x dengan H (y) = H (x). . 4 Kuat resistensi tabrakan: itu adalah komputasi tidak layak untuk menemukan setiap pasangan (x, y), seperti H itu (x) = H (y). Page 2 M ESSAGE D IGEST T Echnique U SED Saya N C RYPTOGRAPHIC H ASH A LGORITHMS . Konferensi Internasional Kedua tentang Emerging Trends in engineering (SICETE) 10 | Halaman Dr JJ Magdum College of Engineering, Jaysingpur III. Pusaran air

III.I Ikhtisar Algoritma Seperti fungsi yang paling hash, Whirlpool beroperasi dengan iterasi fungsi kompresi yang memiliki fixed-size input dan output. Fungsi kompresi adalah blok cipher AES-seperti dedicated yang mengambil 512-bit hash negara M dan 512-bit kunci K. (Oleh karena itu, kedua negara dan kunci dapat dengan mudah direpresentasikan sebagai 8 8 matriks dengan entri byte.) Proses iterasi mengadopsi terkenal konstruksi Miyaguchi-Preneel [15]. Dalam apa berikut, kami menyediakan deskripsi singkat dari fungsi kompresi yang paling relevan untuk kita implementasi. Rincian teknis dari algoritma dapat ditemukan di [1]. Pada tingkat tinggi, setiap pelaksanaan fungsi kompresi dapat dibagi menjadi dua bagian: a. memperluas K kunci awal dalam sepuluh 512-bit kunci bulat, dan b. Memperbarui negara M hash dengan mencampurkan M dan tombol bulat. Bagian b terdiri dari sepuluh putaran, dan setiap putaran terdiri dari empat langkah berikut (berlabel W1 melalui W4 bawah) dengan operasi byte-oriented: W1. Substitusi non-linear. Setiap byte dalam matriks M negara diganti dengan byte lain menurut substitusi standar, S (x) (alias S-box). W2. Siklus permutasi. Setiap kolom dari matriks M adalah negara siklik bergeser sehingga kolom j digeser ke bawah dengan posisi j. W3. Linear difusi. Negara matriks M adalah dikalikan dengan standar 8 8 matriks MDS C. 4 W4. Penambahan kunci. Setiap byte dari kunci bulat eksklusif-atau (XOR) untuk setiap byte negara. The ekspansi kunci (bagian) yang hampir sama dengan negara di atas memperbarui, kecuali bahwa kunci K awal diperlakukan sebagai negara dan beberapa konstanta yang telah ditetapkan sebagai kunci. Oleh karena itu, kedua bagian terdiri dari sepuluh putaran yang sama. Perhatikan Whirlpool yang berbeda dari AES dalam putaran beroperasi pada 512 bit input daripada 128-bit input. Karena ukuran blok yang lebih besar, desain dari S-box dan MDS matriks juga disesuaikan, tetapi filosofi desain umum tetap sama. III.II Whirlpool Logika Mengingat pesan yang terdiri dari urutan blok m 1 ,M 2 ,. . . , M . fungsi hash Whirlpool adalah dinyatakan sebagai berikut: H 0 = Nilai awal. H

i = E (H i-1 ,M i ) H i-1 m i = Nilai menengah: H t = Nilai hash code: Kunci enkripsi masukan untuk setiap iterasi i adalah H hash menengah i-1 nilai dari iterasi sebelumnya, dan plaintext adalah pesan blok keluaran mi.The saat iterasi ini (Hi) terdiri dari bitwise XOR dari blok saat pesan, nilai hash antara dari iterasi sebelumnya, dan output dari W. Gambar 1: Pesan mencerna generasi menggunakan Whirlpool. Algoritma ini mengambil sebagai masukan pesan dengan panjang maksimum kurang than2 256 bit dan menghasilkan sebagai Output pesan 512-bit digest. Input diproses dalam 512-bit blok. Gambar 1 menggambarkan keseluruhan proses dari pesan untuk menghasilkan mencerna sebuah. Pengolahan ini terdiri dari langkah-langkah berikut: Langkah 1: Append bantalan bit. Pesan yang empuk sehingga panjang dalam bit adalah kelipatan ganjil dari 256. Padding selalu ditambahkan, bahkan jika pesan tersebut sudah dari panjang yang diinginkan. Sebagai contoh, jika pesan 256 * 3 = 768 bit panjang, itu diisi oleh 512 bit dengan panjang 256 * 5 = 1, 280 bit. Dengan demikian, jumlah bit padding dalam kisaran 1-512. Padding terdiri dari satu 1-bit diikuti dengan jumlah yang diperlukan 0-bit. Page 3 M ESSAGE D IGEST T Echnique U SED

Saya N C RYPTOGRAPHIC H ASH A LGORITHMS . Konferensi Internasional Kedua tentang Emerging Trends in engineering (SICETE) 11 | Halaman Dr JJ Magdum College of Engineering, Jaysingpur Langkah 2: panjang Append. Sebuah blok 256 bit ditambahkan ke pesan. Blok ini diperlakukan sebagai unsigned 256-bit integer (byte paling signifikan pertama) dan berisi panjang dalam bit dari pesan asli (sebelum padding). Hasil dari dua langkah pertama menghasilkan pesan yang merupakan kelipatan bilangan bulat dari 512 bit panjangnya. Di Gambar 1, pesan diperluas direpresentasikan sebagai urutan 512-bit blok m 1 ,M 2, ...,M t sehingga total panjang pesan diperluas adalah t * 512 bit. Blok ini dipandang sebagai array eksternal dari byte dengan berurutan pengelompokan bit dalam 8-bit potongan. Namun, secara internal, hash negara Hi dipandang sebagai 8 * 8 matriks byte. Transformasi antara dua dijelaskan selanjutnya. Langkah 3: Inisialisasi matriks hash. Sebuah 8 * 8 matriks byte digunakan untuk menyimpan hasil antara dan akhir dari fungsi hash. Matriks diinisialisasi sebagai terdiri dari semua 0-bit. Langkah 4: Proses dalam pesan 512-bit (64-byte) blok Inti dari algoritma ini adalah blok cipher W.. Blok Cipher W Tidak seperti hampir semua usulan lain untuk fungsi hash berbasis block cipher, Whirlpool menggunakan block cipher yang dirancang khusus untuk digunakan dalam fungsi hash Whirlpool Aman Fungsi Hash dan yang mungkin pernah digunakan sebagai fungsi enkripsi mandiri. Alasan untuk ini adalah bahwa desainer ingin menggunakan block cipher dengan keamanan dan efisiensi AES tetapi dengan panjang hash yang memberikan keamanan potensial sama dengan SHA-512. Hasilnya adalah blok cipher W, yang memiliki struktur yang mirip

dan menggunakan fungsi dasar yang sama seperti AES [20], tetapi yang menggunakan ukuran blok dan ukuran kunci 512 bit. Meskipun W mirip dengan AES, ini bukan hanya perpanjangan. Bahkan, AES adalah salah satu versi dari cipher Rijndael, yang diajukan sebagai calon untuk AES. The Rijndael Proposal AES didefinisikan cipher di mana blok panjang dan panjang kunci dapat mandiri ditentukan untuk menjadi 128, 192, atau 256 bit. AES spesifikasi menggunakan sama tiga alternatif ukuran kunci namun batas panjang blok 128 bit. AES beroperasi pada negara 4 * 4 byte. Rijndael dengan panjang blok bit 192 beroperasi pada keadaan 4 * 6 byte. Rijndael dengan blok panjang 256 bit beroperasi pada keadaan 4 * 8 byte. W beroperasi pada keadaan 8 * 8 byte. Semakin banyak negara representasi berbeda dari persegi, semakin lambat difusi berjalan dan semakin putaran cipher kebutuhan. Untuk memblokir panjang 512 bit, para pengembang Whirlpool bisa didefinisikan operasi Rijndael pada keadaan 4 * 16 byte, tetapi cipher yang akan dibutuhkan banyak putaran dan itu akan menjadi sangat lambat [18]. Seperti Tabel 1 yang ditunjukkan oleh, W menggunakan matriks berorientasi baris sedangkan AES menggunakan matriks berorientasi kolom. Tidak ada teknis alasan untuk memilih satu orientasi yang lain, karena orang dapat dengan mudah membangun sebuah deskripsi setara dengan cipher yang sama, bertukar baris dengan kolom. IV Secure Hash Algorithm Secure Hash Algorithm adalah keluarga fungsi hash kriptografi diterbitkan oleh National lembaga Standar dan Teknologi (NIST) sebagai Informasi Federal Pengolahan Standar AS (FIPS): SHA-0 Retronym A diterapkan pada versi asli dari fungsi hash 160-bit yang diterbitkan pada tahun 1993 dengan nama "SHA". Itu ditarik sesaat setelah publikasi karena adanya dirahasiakan "cacat signifikan" dan digantikan oleh sedikit direvisi versi SHA-1. SHA-1 Sebuah fungsi hash 160-bit yang menyerupai MD-5 sebelumnya algoritma. Ini dirancang oleh National Badan Keamanan (NSA) untuk menjadi bagian dari Digital Signature Algorithm. Kelemahan kriptografi yang ditemukan pada SHA-1, dan standar ini tidak lagi disetujui untuk sebagian kriptografi menggunakan setelah 2010. SHA-2 Sebuah keluarga dari dua fungsi hash yang sama, dengan ukuran blok yang berbeda, yang dikenal sebagai SHA-256 dan SHA-512. Mereka

berbeda dalam ukuran word, SHA-256 menggunakan kata-kata 32-bit mana SHA-512 menggunakan kata-kata 64-bit. Ada juga terpotong versi masing-masing standar, yang dikenal sebagai SHA-224 dan SHA-384. Ini juga dirancang oleh NSA. SHA-3 Sebuah fungsi hash sebelumnya disebut Keccak, dipilih pada tahun 2012 setelah kompetisi publik di kalangan non-NSA desainer. Ini mendukung panjang hash yang sama seperti SHA-2, dan struktur internal berbeda secara signifikan dari sisa Keluarga SHA. Standar yang sesuai adalah FIPS PUB 180 (asli SHA), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384, dan SHA-512). NIST telah mengatakan bahwa FIPS 180-5 akan mencakup SHA-3. Fungsi SHA-512 hash diperlukan untuk pesan input yang panjangnya sampai 2 128 bit dan menghasilkan sebagai output 512 bit message digest (MD). Mencerna pesan yang dihasilkan oleh yang paling umum digunakan hash fungsi rentang panjang 160-512 bit tergantung pada algoritma yang digunakan. Page 4 M ESSAGE D IGEST T Echnique U SED Saya N C RYPTOGRAPHIC H ASH A LGORITHMS . Konferensi Internasional Kedua tentang Emerging Trends in engineering (SICETE) 12 | Halaman Dr JJ Magdum College of Engineering, Jaysingpur 1. Panjang keseluruhan pesan yang akan hash harus kelipatan dari 1024 bit. 2. Yang terakhir 128 bit apa akan hashed dicadangkan untuk nilai panjang pesan. 3. Ini berarti bahwa bahkan jika pesan asli adalah dengan

kesempatan untuk menjadi tepat beberapa 1024, Anda masih perlu menambahkan lain blok 1024 bit pada akhir untuk membuat ruang untuk 128-bit pesan panjang integer. 4. Mengesampingkan trailing posisi 128 bit, padding terdiri dari tunggal 1-bit diikuti oleh jumlah yang diperlukan 0-bit. Gambar 2: SHA-512 Pesan mencerna pembentukan Inisialisasi penyangga Hash dengan Initialization Vector: Anda akan ingat dari Gambar 3 bahwa sebelum kami dapat memproses blok pesan pertama, kita perlu menginisialisasi buffer hash dengan IV, Initialization Vector: 1. Kami mewakili buffer hash oleh delapan register 64-bit. 2. Untuk menjelaskan kerja dari algoritma, ini register diberi label (a, b, c, d, e, f, g, h). 3. Register yang diawali dengan 64 bit pertama dari bagian pecahan alun-alun-akar pertama delapan bilangan prima. Ini ditunjukkan di bawah ini dalam hex: 6a09e667f3bcc908 bb67ae8584caa73b 3c6ef372fe94f82b a54ff53a5f1d36f1 Proses Setiap 1024-bit blok pesan Mi: Setiap blok pesan diambil melalui 80 putaran pengolahan. 1. 80 putaran pengolahan untuk setiap pesan 1024 bit blok digambarkan pada Gambar 5. Dalam gambar ini, label a, b, c,. . . , H adalah untuk register 64-bit delapan buffer hash. Gambar 5 singkatan modul berlabel f dalam diagram pengolahan keseluruhan pada Gambar 2. 2. Sesuai dengan arsitektur pengolahan keseluruhan ditunjukkan pada Gambar 2, modul f untuk memproses blok pesan M i memiliki dua input: isi saat hash penyangga 512-bit dan pesan 1024 bit blok. Ini makan sebagai masukan untuk yang pertama dari 80 putaran pengolahan digambarkan pada Gambar 3. Halaman 5 M ESSAGE D IGEST T Echnique U SED Saya N C RYPTOGRAPHIC HASH ALGORITHMS

. Konferensi Internasional Kedua tentang Emerging Trends in engineering (SICETE) 13 | Halaman Dr JJ Magdum College of Engineering, Jaysingpur Gambar 3: fungsi kompresi V PERBANDINGAN The sering digunakan fungsi hash kriptografi termasuk SHA-256, SHA-512 dan WHIRLPOOL fungsi hash kriptografi. Masing-masing algoritma memiliki tingkat keamanan yang lipat di atas MD5 dan SHA-1 karena peningkatan ukuran mencerna pesan mereka dan algoritma lanjut-halus. Untuk membandingkan, kriptanalisis publik terbaik untuk setiap algoritma dapat dibandingkan. Untuk MD5, resistensi tabrakan telah rusak di 2 20.96 waktu, yang tidak lebih dari beberapa detik pada komputer rata-rata (Xie dan Feng). Untuk SHA1, hash Fungsi rusak akibat tabrakan hash menjadi producible dengan kompleksitas 2 51 operasi (Manuel). Untuk SHA-512 (SHA-2). Adapun SHA-512, serangan publik terbaik istirahat resistensi preimage untuk 46 dari 80 putaran (Sasaki, Wang, dan Aoki). Dan terakhir, untuk WHIRLPOOL, serangan Rebound itu diungkapkan menyajikan penuh tabrakan terhadap 4,5 putaran dalam 2 120 operasi, semi-bebas-start tabrakan terhadap 5,5 putaran dalam 2 120 waktu dan semi-bebas-start dekat tabrakan terhadap 7,5 putaran dalam 2 128 waktu. VI SHA-512 SHA-512 menggunakan fungsi kompresi & Whirlpool menggunakan block cipher kunci simetris yang didasarkan pada AES untuk membentuk message digest. Ukuran pesan maksimal SHA-512 adalah 2 128-1 bit, ukuran Blok adalah 1024 bit, maksimum message digest 512bits, Jumlah putaran 80 & ukuran word adalah 64 bit. SHA-512 dan fungsi hash Whirlpool keduanya 64-bit fungsi hash. Itulah sebabnya mereka diperkirakan akan cocok untuk prosesor 64-bit. Pusaran air berjalan lebih cepat di Pentium III dan Pentium 4 Prescott di hashing pesan tunggal, karena instruksi yang lebih baik penjadwalan. Tapi efek dari hashing pesan ganda jelas, SHA-512 menjadi lebih dari 30% lebih cepat

dari Whirlpool.SHA-2 fungsi pendukung hashsize (), putaran (), tambahkan (DAFTAR), addfile (MENANGANI), ulang (), hexdigest (), base64digest () & operasi yang ADD, AND, OR, XOR, PUTAR, MOD & SHIFT. Page 6 M ESSAGE DIGEST TEchnique USED Saya NCRYPTOGRAPHICHASH ALGORITHMS . Konferensi Internasional Kedua tentang Emerging Trends in engineering (SICETE) 14 | Halaman Dr JJ Magdum College of Engineering, Jaysingpur V.II WHIRLPOOL Dalam kasus Whirlpool 2 n eksekusi untuk nilai n-bit. beroperasi pada pesan kurang dari 2 256 bit panjangnya & menghasilkan message digest ukuran 512bits.actual dari pesan digest tergantung pada algoritma yang digunakan. sehingga message digest dari pusaran air terdiri dari ukuran 512bit, tahan benturan, salah satu cara fungsi hash & metode terdiri dari clone, reset, base64 mencerna. Blokir Ukuran 512 bit, Cipher 512bits ukuran kunci, Jumlah Rounds 10, Key expansion menggunakan cipher sendiri dengan konstanta bulat seperti tombol bulat. Pergantian menggunakan transformasi SubByte, Permutasi menggunakan ShiftColumn transformasi, Mixing menggunakan campuran transformasi baris. VI Tujuan menggunakan fungsi hash Menggunakan message digest integritas data dicapai sangat mudah dan cepat untuk memeriksa beberapa data untuk validitas. Itu algoritma dikenal dan diterapkan dalam kebanyakan bahasa pemrograman utama, sehingga mereka dapat digunakan dalam hampir semua lingkungan. Whirlpool jauh lebih terukur dari fungsi hashing yang paling modern. Meskipun ini tidak secara khusus berorientasi pada platform apapun, agak efisien pada banyak dari mereka, struktur menguntungkan nya eksekusi secara luas paralel pemetaan komponen. Pada saat yang sama, tidak memerlukan berlebihan ruang penyimpanan (baik untuk kode atau tabel), dan karena itu dapat efisien diimplementasikan dalam cukup dibatasi lingkungan seperti kartu pintar, meskipun bisa mendapatkan keuntungan dari memori cache yang lebih besar tersedia di moderen prosesor untuk mencapai kinerja yang lebih tinggi. Tidak menggunakan instruksi mahal atau tidak biasa yang harus dibangun dalam prosesor. Matematis kesederhanaan primitif yang dihasilkan dari strategi desain cenderung membuat

analisis lebih mudah. Dan akhirnya, ia memiliki panjang hash yang sangat panjang, hal ini tidak hanya memberikan peningkatan perlindungan terhadap serangan ulang, tetapi juga menawarkan keadaan internal yang lebih besar untuk penahanan entropi, seperti yang diperlukan untuk kelas tertentu nomor pseudo-random generator. VII Kesimpulan The Whirlpool & Secure Hash Algorithm baik menggunakan message digest untuk menyediakan keamanan untuk data atau informasi sehingga dari uraian di atas kita menyimpulkan bahwa pusaran air memberikan keamanan lebih dibandingkan dengan aman algoritma hash-512 karena pusaran air didasarkan pada enkripsi standar lanjutan & SHA512 didasarkan pada Keluarga SHA. tidak ada kelemahan dalam mencerna pesan pusaran air. Whirlpool adalah tabrakan gratis & nya kinerja yang lebih baik dibandingkan dengan mengamankan hash algoritma hashing & tidak baik. Algoritma hash aman tidak tabrakan gratis. Masalah dengan algoritma hashing adalah bahwa mereka cepat menjadi usang. Untuk memecahkan suatu algoritma memerlukan brute force mencoba semua kombinasi yang berbeda. Tidak ada serangan telah dilaporkan pada awal versi pusaran air, tapi versi baru saat ini sedang diproduksi yang mampu tampil lebih baik dan ini cenderung lebih aman. REFERENSI [1] Barreto, P. dan V. Rijmen. 2003. The Whirlpool Hashing Fungsi. Disampaikan kepada Nessie, Mei. [2] Barreto, Paulo SLM & Rijmen, Vincent: The Whirlpool Hashing Fungsi. Tersedia: http://paginas.terra.com.br/informatica/paulobarreto/WhirlpoolPage.html. [3] Black, J., P. Rogaway, dan T. Shrimpton. 2002. Analisis Black-Box dari Blok-CipherBased Fungsi Hash Konstruksi dari PGV, Prosiding, Kemajuan Kriptologi CRYPTO 002, New York: Springer-Verlag. [4] Damgard, I. 1989. Sebuah Prinsip Desain untuk Fungsi Hash, Prosiding, CRYPTO 89, New York: pringer-Verlag. [5] Paulo Barreto, Vincent Rijmen, Itu Pusaran air Hashing Fungsi halaman. http://planeta.terra.com.br/informatica/paulobarreto/WhirlpoolPage.html [6] Stallings, William, Kriptografi dan Keamanan Jaringan, Prentice Hall, 1999.

Anda mungkin juga menyukai