Apa itu Algoritma Hash Aman?



Algoritme hash yang aman, sering kali hanya dikenal sebagai “SHA”, adalah algoritme hashing yang dianggap aman secara kriptografis. Secara umum, fungsi hashing digunakan untuk mengurutkan dan mengatur data digital ke dalam paket yang lebih kecil dan lebih dikategorikan. Algoritme adalah program yang menjalankan fungsi, dan keamanan algoritme ini penting sejauh ia mengontrol seberapa mudah data dapat dibuka dan diatur ulang. Seberapa aman hal-hal perlu biasanya tergantung pada keadaan. Banyak pengembang perangkat lunak dan kode menginginkan algoritme yang tidak dapat ditembus karena metode mereka dalam menyortir topik dan menggambar koneksi adalah hak milik, dan mereka menggunakannya untuk menghasilkan uang. Dalam kasus lain, data itu sendiri sangat sensitif, seperti yang sering terjadi pada hal-hal seperti catatan medis atau dokumen pemerintah tertentu. Mekanisme sebenarnya dari SHA cenderung sangat rumit, dan setidaknya beberapa tingkat pengetahuan teknis biasanya diperlukan untuk sepenuhnya memahami bagaimana mereka bekerja dan bagaimana mereka dikembangkan. Seperti kebanyakan hal teknologi, ada evolusi ke atas dalam pembangunan juga; caral sebelumnya sebagian besar telah diganti, dan desain yang lebih baru dan lebih aman hampir selalu diperkenalkan.

Data asli, setelah di-hash oleh algoritma hash yang aman, biasanya tidak dapat direkonstruksi dengan jumlah daya komputasi yang layak.

Memahami Algoritma Hash Secara Umum

Lanskap digital cararn berisi ratusan juta titik data, yang kesemuanya menempati jaringan keterkaitan dan titik-titik yang sama, baik di seluruh situs web maupun di lingkungan sosial dalam hal pesan dan posting yang dihasilkan oleh pengguna. Hashing adalah salah satu cara untuk menggabungkan data yang serupa atau terkait sehingga membentuk sesuatu dari ringkasan atau “web dalam web” yang lebih kecil dan lebih saling terkait. Algoritme hashing yang aman berupaya melakukan pengorganisasian ini dengan cara yang efisien dan aman.

Data asli, setelah di-hash oleh SHA, biasanya tidak dapat direkonstruksi tanpa daya komputasi yang luar biasa. Algoritme aman sering digunakan dalam kombinasi dengan algoritme lain untuk mengotentikasi pesan, termasuk tanda tangan digital.

Bagaimana Mereka Diimplementasikan

Beberapa router jaringan dan firewall mengimplementasikan SHA langsung di perangkat kerasnya. Ini memungkinkan paket data diautentikasi dengan dampak terbatas pada throughput. Perangkat lunak yang dirancang khusus adalah pilihan lain, termasuk banyak implementasi open source. Misalnya, Institut Standar dan Teknologi Nasional AS (NIST) dan Badan Keamanan Komunikasi Kanada (CSE) bersama-sama menjalankan Program Verifikasi Modul Kriptografi (CMVP). Program resmi ini mengesahkan operasi yang benar dari implementasi algoritme aman untuk aplikasi sensitif.

Standardisasi

Pemerintah AS telah menstandarisasi setidaknya enam algoritma hash yang aman. SHA-0 dan SHA-1 adalah caral paling awal yang dikembangkan pada 1990-an. Seri SHA-2 yang dikembangkan pada tahun 2000-an termasuk SHA-224, -256, -384 dan -512. Ini dirancang sedemikian rupa sehingga dua dokumen dengan konten yang berbeda umumnya menghasilkan dua set nilai hash yang unik, yang sangat membantu dalam hal menghindari tabrakan hash.

Iterasi Terawal

Algoritma SHA-0, pertama kali diterbitkan pada tahun 1993 oleh NIST, dengan cepat dihentikan setelah ditemukan kelemahan yang signifikan. Itu digantikan oleh SHA-1 pada tahun 1995, yang mencakup langkah komputasi ekstra yang membahas masalah SHA-0 yang tidak diungkapkan. Kedua algoritme tersebut meng-hash pesan hingga 2 64 -1 bit menjadi “intisari” 160-bit. Keduanya menggunakan ukuran blok 512 bit dan ukuran kata 32 bit dalam operasinya.

SHA-1 digunakan di beberapa protokol Internet dan alat keamanan umum. Ini termasuk IPsec, PGP , SSL, S/MIME, SSH dan TLS . SHA-1 juga biasanya digunakan sebagai bagian dari skema perlindungan untuk dokumen pemerintah yang tidak diklasifikasikan. Beberapa bagian dari sektor swasta juga menggunakan algoritma ini untuk informasi sensitif tertentu. Itu secara resmi pensiun dari penggunaan umum pemerintah pada tahun 2010, namun.

Evolusi dan Pengembangan Berkelanjutan

SHA-224, -256, -384 dan -512 diterbitkan oleh NIST antara tahun 2001 dan 2004. Keempat algoritma ini, juga dikenal sebagai keluarga SHA-2, umumnya lebih kuat daripada SHA-1. SHA-224 dan SHA-256 menggunakan blok, kata, dan ukuran pesan input maksimum yang sama dengan SHA-1. Sebaliknya, SHA-224 menghasilkan intisari 224-bit, sedangkan SHA-256 membuat intisari 256-bit. SHA-384 dan SHA-512 meningkatkan ukuran blok menjadi 1024 bit, ukuran kata menjadi 64 bit, dan panjang pesan input maksimum menjadi 2 128 -1 bit. Intisari yang dihasilkan oleh SHA-384 panjangnya 384 bit, sedangkan intisari SHA-512 berisi 512 bit.

Seperti SHA-0 dan SHA-1, keluarga SHA-2 dirancang oleh Badan Keamanan Nasional AS (NSA). Meskipun kelemahan serius belum diungkapkan secara publik di SHA-2, NIST telah membuka kompetisi untuk mengembangkan algoritma hash aman berikutnya. Algoritma baru ini, yang disebut SHA-3, kemungkinan akan dipilih dari kumpulan entri publik. Ini diharapkan menjadi desain baru, bukan berdasarkan algoritma yang ada.

Related Posts