SHA-2: Perbedaan antara revisi
Tidak ada ringkasan suntingan Tag: halaman dengan galat kutipan Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan |
Tidak ada ringkasan suntingan Tag: halaman dengan galat kutipan Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan |
||
Baris 20: | Baris 20: | ||
SHA-256 dan SHA-512 rentan terhadap [[serangan panjang ekstensi]], dengan menebak bagian tersembunyi dari status, serangan ekstensi panjang pada SHA-224 dan SHA-384 berhasil dengan kemungkinan kejadian sebesar 2 <sup>−(256−224)</sup> = 2<sup>−32</sup> > 2<sup>−224</sup> dan 2<sup>−(512−384)</sup> = 2<sup>−128</sup> > 2<sup>−384</sup>. |
SHA-256 dan SHA-512 rentan terhadap [[serangan panjang ekstensi]], dengan menebak bagian tersembunyi dari status, serangan ekstensi panjang pada SHA-224 dan SHA-384 berhasil dengan kemungkinan kejadian sebesar 2 <sup>−(256−224)</sup> = 2<sup>−32</sup> > 2<sup>−224</sup> dan 2<sup>−(512−384)</sup> = 2<sup>−128</sup> > 2<sup>−384</sup>. |
||
}} |
}} |
||
'''SHA-2''' ('''Secure Hash Algorithm 2''' |
'''SHA-2''' atau '''AHK-2''' ('''Secure Hash Algorithm 2''', {{lang-id|'''Algoritma Hash Kuat 2'''}})adalah sebuah [[fungsi kriptografik hash]] yang didisain oleh [[Badan Keamanan Nasional]] (BKN) Amerika Serikat dan pertama kali dipublikasikan pada tahun 2001.<ref>{{cite web|url=http://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf|title=On the Secure Hash Algorithm family|url-status=dead|archive-url=https://web.archive.org/web/20160330153520/http://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf|archive-date=2016-03-30}}</ref><ref name=":0" /> Set ini dibangun menggunakan [[Konstruksi Merkle–Damgård]], [[fungsi kompresi satu arah]]nya dibangun dengan menggunakan [[Kompresi fungsi satu arah#Davies–Meyer|struktur Davies–Meyer ]] dari ''[[block chipher]]'' yang dispesialisasikan. |
||
SHA-2 memasukkan perubahan signifikan dibanding pendahulunya, [[SHA-1]]. Keluarga SHA-2 terdiri dari enam fungsi hash dengan [[fungsi hash kriptografik#Perpendekan pesan|perpendekan]] (nilai hash) yang berupa bita 224, 256, 384 atau 512: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''. SHA-256 dan SHA-512 merupakan fungsi hash yang diprogram dengan delapan kata 32-bit dan 64-bit. Pengkodean ini menggunakan jumlah pergeseran dan konstanta penambahan yang berbeda, tetapi strukturnya sebenarnya hampir identik, hanya berbeda dalam jumlah rentetan pengkodean. SHA-224 dan SHA-384 merupakan versi terpotong dari SHA-256 dan SHA-512, dikodekan dengan nilai inisial berbeda. SHA-512/224 dan SHA-512/256 juga merupakan versi terpotong dari SHA-512, namun nilai inisialnya dihasilkan menggunakan metode yang dideskripsikan di [[Federal Information Processing Standards]] (FIPS) PUB 180-4. |
SHA-2 memasukkan perubahan signifikan dibanding pendahulunya, [[SHA-1]]. Keluarga SHA-2 terdiri dari enam fungsi hash dengan [[fungsi hash kriptografik#Perpendekan pesan|perpendekan]] (nilai hash) yang berupa bita 224, 256, 384 atau 512: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''. SHA-256 dan SHA-512 merupakan fungsi hash yang diprogram dengan delapan kata 32-bit dan 64-bit. Pengkodean ini menggunakan jumlah pergeseran dan konstanta penambahan yang berbeda, tetapi strukturnya sebenarnya hampir identik, hanya berbeda dalam jumlah rentetan pengkodean. SHA-224 dan SHA-384 merupakan versi terpotong dari SHA-256 dan SHA-512, dikodekan dengan nilai inisial berbeda. SHA-512/224 dan SHA-512/256 juga merupakan versi terpotong dari SHA-512, namun nilai inisialnya dihasilkan menggunakan metode yang dideskripsikan di [[Federal Information Processing Standards]] (FIPS) PUB 180-4. |
Revisi per 26 Desember 2021 16.14
Secure Hash Algorithms Algoritma Hash Kuat | |
---|---|
Konsep | |
fungsi hash · SHA · DSA | |
Standar utama | |
SHA-0 · SHA-1 · SHA-2 · SHA-3 | |
Informasi umum | |
---|---|
Pendesain | Badan Keamanan Nasional |
Pertama kali dipublikasikan | 2001 |
Seri | (SHA-0), SHA-1, SHA-2, SHA-3 |
Sertifikasi | FIPS PUB 180-4, CRYPTREC, NESSIE |
Detail | |
Ukuran digest | 224, 256, 384, or 512 bits |
Struktur | Konstruksi Merkle–Damgård dengan fungsi kompresi Davies–Meyer |
Ronde | 64 or 80 |
Analisis kriptografi publik terbaik | |
Serangan 2011 yang merusak resistensi preimage untuk 57 dari 80 rentetan pengkodean SHA-512 dan 52 dari 64 rentetan pengkodean SHA-256.[1]
Serangan tabrakan-pseudo yang melawan 46 rentetan pengkodean SHA-256.[2] SHA-256 dan SHA-512 rentan terhadap serangan panjang ekstensi, dengan menebak bagian tersembunyi dari status, serangan ekstensi panjang pada SHA-224 dan SHA-384 berhasil dengan kemungkinan kejadian sebesar 2 −(256−224) = 2−32 > 2−224 dan 2−(512−384) = 2−128 > 2−384. |
SHA-2 atau AHK-2 (Secure Hash Algorithm 2, bahasa Indonesia: Algoritma Hash Kuat 2)adalah sebuah fungsi kriptografik hash yang didisain oleh Badan Keamanan Nasional (BKN) Amerika Serikat dan pertama kali dipublikasikan pada tahun 2001.[3][4] Set ini dibangun menggunakan Konstruksi Merkle–Damgård, fungsi kompresi satu arahnya dibangun dengan menggunakan struktur Davies–Meyer dari block chipher yang dispesialisasikan.
SHA-2 memasukkan perubahan signifikan dibanding pendahulunya, SHA-1. Keluarga SHA-2 terdiri dari enam fungsi hash dengan perpendekan (nilai hash) yang berupa bita 224, 256, 384 atau 512: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256. SHA-256 dan SHA-512 merupakan fungsi hash yang diprogram dengan delapan kata 32-bit dan 64-bit. Pengkodean ini menggunakan jumlah pergeseran dan konstanta penambahan yang berbeda, tetapi strukturnya sebenarnya hampir identik, hanya berbeda dalam jumlah rentetan pengkodean. SHA-224 dan SHA-384 merupakan versi terpotong dari SHA-256 dan SHA-512, dikodekan dengan nilai inisial berbeda. SHA-512/224 dan SHA-512/256 juga merupakan versi terpotong dari SHA-512, namun nilai inisialnya dihasilkan menggunakan metode yang dideskripsikan di Federal Information Processing Standards (FIPS) PUB 180-4.
SHA-2 dipublikasikan pertama kali oleh Institusi Nasional Umum dan Teknogi (INUK) sebagai standar federasi Amerika Serikat (FIPS). Keluarga algoritma SHA-2 dipatenkan di hak paten Amerika serikat nomor 6829355.[5] Pemerintah Amerika Serikat mengeluarkan paten ini dibawah lisensi bebas pajak (royalty-free).[6]
Pada tahun 2011, terdapat serangan publik terbaik yang merusak resistensi preimage untuk 57 dari 80 rentetan pengkodean SHA-512 dan 52 dari 64 rentetan pengkodean SHA-256.[1][2]
- ^ a b Kesalahan pengutipan: Tag
<ref>
tidak sah; tidak ditemukan teks untuk ref bernamapreimage-khov
- ^ a b Kesalahan pengutipan: Tag
<ref>
tidak sah; tidak ditemukan teks untuk ref bernamacollision-lamberger
- ^ "On the Secure Hash Algorithm family" (PDF). Diarsipkan dari versi asli (PDF) tanggal 2016-03-30.
- ^ Kesalahan pengutipan: Tag
<ref>
tidak sah; tidak ditemukan teks untuk ref bernama:0
- ^ US 6829355
- ^ "IPR Details: The United States of America as represented by the National Security Agency's general license statement". IETF Datatracker. 858. Diakses tanggal 2008-02-17.