Tentang Secure Hashing Algorithm
Algoritma Secure Hash (Secure Hashing Algorithm) adalah keluarga dari fungsi hash kriptografi diterbitkan oleh National Institute of Standards and Technology (NIST) sebagai US federal Pengolahan Informasi Standar (FIPS), termasuk:
- SHA-0 : Retronim yang diterapkan ke versi asli dari fungsi hash 160-bit yang diterbitkan pada tahun 1993 dengan nama "SHA". Itu ditarik segera setelah publikasi karena "cacat signifikan" yang tidak diungkapkan dan diganti dengan versi SHA-1 yang sedikit direvisi.
- SHA-1 : Fungsi hash 160-bit yang menyerupaialgoritma MD5 sebelumnya. Ini dirancang oleh National Security Agency (NSA) untuk menjadi bagian dari Algoritma Tanda Tangan Digital . Kelemahan kriptografi ditemukan di SHA-1, dan standar tidak lagi disetujui untuk sebagian besar penggunaan kriptografi setelah 2010.
- SHA-2 : Kumpulan dua fungsi hash yang serupa, dengan ukuran blok berbeda, yang dikenal sebagai SHA-256 dan SHA-512 . Mereka berbeda dalam ukuran kata; SHA-256 menggunakan kata-kata 32-byte di mana SHA-512 menggunakan kata-kata 64-byte. Ada juga versi terpotong dari setiap standar, yang dikenal sebagai SHA-224 , SHA-384 , SHA-512/224 dan SHA-512/256 . Ini juga dirancang oleh NSA.
- SHA-3 : Fungsi hash yang sebelumnya disebut Keccak , dipilih pada tahun 2012 setelah kompetisi publik di antara desainer non-NSA. Ini mendukung panjang hash yang sama dengan SHA-2, dan struktur internalnya berbeda secara signifikan dari keluarga SHA lainnya.
Standar yang sesuai adalah FIPS PUB 180 (SHA asli), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384, dan SHA-512). NIST telah memperbarui Draf FIPS Publication 202, SHA-3 Standard terpisah dari Secure Hash Standard (SHS).
Penjelasan :
SHA-1 ( Secure Hash Algorithm 1 ), dalam kriptografi adalah fungsi hash kriptografi yang mengambil input dan menghasilkan nilai hash 160- bit (20- byte ) yang dikenal sebagai intisari pesan - biasanya dirender sebagai angka heksadesimal , panjangnya 40 digit . Ini dirancang oleh Badan Keamanan Nasional Amerika Serikat , dan merupakan Standar Pemrosesan Informasi Federal AS.
Sejak 2005, SHA-1 tidak dianggap aman dari lawan yang memiliki dana besar; pada 2010 banyak organisasi telah merekomendasikan penggantinya. NIST secara resmi menghentikan penggunaan SHA-1 pada tahun 2011 dan melarang penggunaannya untuk tanda tangan digital pada tahun 2013. Mulai tahun 2020, serangan prefiks yang dipilih terhadap SHA-1 bersifat praktis. Karena itu, disarankan untuk menghapus SHA-1 dari produk secepat mungkin dan sebagai gantinya gunakan SHA-2 atau SHA-3 . Mengganti SHA-1 sangat mendesak karena digunakan untuk tanda tangan digital.
Semua vendor browser web utama menghentikan penerimaan sertifikat SSL SHA-1 pada tahun 2017. Pada bulan Februari 2017, CWI Amsterdam dan Google mengumumkan bahwa mereka telah melakukan serangan tabrakan terhadap SHA-1, menerbitkan dua file PDF yang berbeda yang menghasilkan hash SHA-1 yang sama. Tapi SHA-1 masih aman untuk HMAC .
Microsoft telah menghentikan dukungan penandatanganan kode SHA-1 untuk Pembaruan Windows pada 7 Agustus 2020.
SHA-2 ( Secure Hash Algorithm 2 ) adalah seperangkat fungsi hash kriptografi yang dirancang oleh United States National Security Agency (NSA) atau Badan Keamanan Nasional Amerika Serikat dan pertama kali diterbitkan pada tahun 2001. Mereka dibangun menggunakan konstruksi Merkle – Damgård , dari a satu arah fungsi kompresi itu sendiri dibangun menggunakan struktur Davies-Meyer dari khusus blok cipher.
SHA-2 mencakup perubahan signifikan dari pendahulunya, SHA-1. Keluarga SHA-2 terdiri dari enam fungsi hash dengan intisari (nilai hash) yaitu 224, 256, 384 atau 512 bit: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA -512/256 . SHA-256 dan SHA-512 adalah fungsi hash baru yang dihitung dengan delapan kata 32-bit dan 64-bit, masing-masing. Mereka menggunakan jumlah pergeseran dan konstanta aditif yang berbeda, tetapi strukturnya sebenarnya identik, hanya berbeda dalam jumlah putaran. SHA-224 dan SHA-384 masing-masing adalah versi SHA-256 dan SHA-512 yang terpotong, dihitung dengan nilai awal yang berbeda. SHA-512/224 dan SHA-512/256 juga merupakan versi SHA-512 yang terpotong, tetapi nilai awal dibuat menggunakan metode yang dijelaskan diStandar Pemrosesan Informasi Federal (FIPS) PUB 180-4.
SHA-2 pertama kali diterbitkan oleh National Institute of Standards and Technology (NIST) sebagai standar federal AS (FIPS). Keluarga algoritma SHA-2 dipatenkan di paten AS 6829355. Amerika Serikat telah merilis paten di bawah lisensi bebas royalti.
Saat ini, serangan publik terbaik mematahkan resistansi preimage untuk 52 dari 64 putaran SHA-256 atau 57 dari 80 putaran SHA-512, dan resistansi tabrakan untuk 46 dari 64 putaran SHA-256.
SHA-3 ( Secure Hash Algorithm 3 ) adalah anggota terbaru dari standar Secure Hash Algorithm , dirilis oleh NIST pada tanggal 5 Agustus 2015. Meskipun merupakan bagian dari rangkaian standar yang sama, SHA -3 secara internal berbeda dari struktur mirip MD5 pada SHA-1 dan SHA-2 .
SHA-3 adalah bagian dari keluarga primitif yang lebih luas kriptografi Keccak ( / k ɛ tʃ æ k / atau / k ɛ tʃ ɑː k / ), yang dirancang oleh Guido Bertoni , Joan Daemen , Michaël Peeters, dan Gilles Van Assche , membangun di atas RadioGatún . Penulis Keccak telah mengusulkan penggunaan tambahan untuk fungsi tersebut, belum (belum) distandarisasi oleh NIST, termasuk stream cipher , enkripsi yang diautentikasisistem, "pohon" skema hashing untuk cepat hashing pada arsitektur tertentu, dan AEAD cipher Keyak dan Ketje.
Keccak didasarkan pada pendekatan baru yang disebut konstruksi spons. Konstruksi spons didasarkan pada fungsi acak yang luas atau permutasi acak , dan memungkinkan memasukkan ("menyerap" dalam terminologi spons) sejumlah data, dan mengeluarkan ("memeras") sejumlah data, sambil bertindak sebagai fungsi pseudorandom berkenaan dengan semua masukan sebelumnya. Ini mengarah pada fleksibilitas yang tinggi.
NIST saat ini tidak berencana untuk menarik SHA-2 atau menghapusnya dari Standar Hash Aman yang telah direvisi. Tujuan SHA-3 adalah dapat langsung menggantikan SHA-2 dalam aplikasi saat ini jika perlu, dan secara signifikan meningkatkan ketahanan toolkit algoritme hash keseluruhan NIST.
Pencipta algoritma Keccak dan fungsi SHA-3 menyarankan untuk menggunakan fungsi KangarooTwelve yang lebih cepat dengan parameter yang disesuaikan dan mode hashing pohon baru tanpa biaya tambahan untuk ukuran pesan kecil.

Komentar
Posting Komentar