P. 1
Perbandingan MD5 Dan SHA _ Rizkiekasatria's Blog

Perbandingan MD5 Dan SHA _ Rizkiekasatria's Blog

|Views: 39|Likes:
Published by Jarot Kost-an
md5 dan sha1
md5 dan sha1

More info:

Published by: Jarot Kost-an on Sep 03, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/10/2014

pdf

text

original

Perbandingan MD5 dan SHA | Rizkiekasatria's Blog

http://rizkiekasatria.wordpress.com/2011/03/24/md5-sha/

Rizkiekasatria's Blog
my new world

Perbandingan MD5 dan SHA
Filed under: security — Leave a comment March 24, 2011

i Rate This Nah, pada penulisan saya yang sekarang ini akan membahas dan membandingkan kriptografi MD5 dengan SHA-1… Kriptografi (cryptography) berasal dari bahasa Yunani yaitu cryptos artinya rahasia (secret) dan graphein artinya tulisan (writing). Jadi kriptografi berarti tulisan rahasia (secret writing). Kriptografi tidak hanya ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, nirpenyangkalan, otentikasi tetapi juga sekumpulan teknik yang berguna. Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, kriptografi dapat dibedakan lagi menjadi kriptografi kunci simetri dan kriptografi kunci asimetri. Pada sistem kriptografi kunci simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi. Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka dinamakan sistem kriptografi asimetri. Nah, didalam kriptografi ini, terdapat fungsi Hash yaitu suatu cara menciptakan “fingerprint” dari berbagai data masukan. Fungsi Hash akan mengganti atau mentranspose-kan data tersebut untuk menciptakan fingerprint, yang biasa disebut hash value. Hash value biasanya digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner yang ditulis dalam notasi heksadesimal). Hash juga merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

1 of 4

8/17/2013 6:38

2. diisi panjang pesan. MD5 Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. CARA KERJA MD5 MD5 mengolah blok 512 bit. Pesan diberi tambahan sedemikian sehingga panjang menjadi k-bit. dimana k = 512n – 64 bit. Peristiwa ini disebut dengan collision (tabrakan).wordpress.c.b. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Kemudian 64 bit yang masing kosong.d dikopikan ke variabel a.d yang kemudian diolah melalui 4 tahapan yang 2 of 4 8/17/2013 6:38 .c.com/2011/03/24/md5-sha/ Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama.c.b. Algoritma fungsi hash yang baik adalah yang menghasilkan sedikit hash collision. Bila terjadi dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. yaitu: 1. Collision Resolution. dibagian akhir. Menghitung Fungsi Hash.b. Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.d. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. Sudah banyak algoritma fungsi hash yang diciptakan. n merupakan blok masukan. namun fungsi hash yang umum digunakan saat ini adalah MD5 dan SHA (Secure Hash Algorithm). Tidak ada serangan yang lebih efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force. Variabel a. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut. Tambahan ini diperlukan hingga pesan menjadi k bit.Perbandingan MD5 dan SHA | Rizkiekasatria's Blog http://rizkiekasatria. Ini loh yang akan kita cari tahu perbedaannya?! Pada kedua algoritma tersebut didesain untuk prosesor 32 bit. yaitu collision resolution (pemecahan tabrakan). Inisiasi 4 variabel dengan panjang 32 bit yaitu a. dibagi kedalam 16 subblok berukuran 32 bit. dan tidak dapat diimplementasikan untuk prosesor 64 bit. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan. Karena itulah diperlukan langkah berikutnya.

yang disebut juga kongruen dengan 448 ( mod 512 ).I seperti dibawah ini : dan operasi XOR. menjalankan fungsi nonlinear pada tiga variabel a. Kemudian keluaran setiap blok digabungkan 3 of 4 8/17/2013 6:38 . Inisiasi 5 md variabel dengan panjang 32 bit yaitu a. Jumlah bit asal adalah k bit. atau d. OR.b.b.d.c.b. Standart hash adalah Secure Hash Standart ( SHS ) dengan SHA sebagai algoritma yang digunakan. dan d. dan d menggantikan nilai a.b. dan d. Kemudian dikeluarkan output yang merupakan gabungan dari a. Setiap tahapan menggunakan 16 kali operasi berbeda. Kemudian tambahkan 64 bit yang menyatakan panjang pesan.e. subblok pesan dan suatu konstanta.c. Pesan dibagi menjadi blok-blok berukuran 512 bit dan setiap blok diolah. SHS menetapkan SHA yang diperlukan untuk menjamin keamanan Digital Signature Algorithm ( DSA ).c.c. Hasilnya ditambahkan ke variable keempat.d) + X[k] + T[i] <<< s ). CARA KERJA SHA – 1 Pesan diberi tambahan untuk membuat panjangnya menjadi kelipatan 512 bit ( l x 512 ).Perbandingan MD5 dan SHA | Rizkiekasatria's Blog http://rizkiekasatria. Tambahkan bit secukupnya sampai 64 bit kurangnya dari kelipatan 512 ( 512 – 64 = 448 ).H.com/2011/03/24/md5-sha/ sangat serupa. Kemudian nilai a.c. dan NOT adalah sebagai berikut : SHA SHA dikembangkan oleh National Institute of Standards and Technology ( NIST ) dan National Security Agency ( NSA ) sebagai komponen Digital Signature Standart ( DSS ). SHA – 1 Sebuah versi revisi dari SHA sebagai FIPS 180-1 pada tahun 1995 dan secara umum dikenal sebagai SHA-1.wordpress.c.b. Fungsi kompresi yang digunakan oleh algoritma md5 adalah sebagai berikut : a ← b + (( a + g ( b. Kemudian dirotasi kekiri beberapa bit yang kemudian ditambahkan ke salah satu dari a.G. atau d. AND.b. dimana g adalah salah fungsi primitif F.c.

Dengan brute-force maka SHA-1 lebih kuat dibanding MD5. | The Motion Theme.c. Keamanan terhadap serangan brute-force.wordpress. PERBANDINGAN SHA-1 DAN MD5 Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripina satu sama lain. Keamanan terhadap kriptanalisis.c. 4.c. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1 3.b.s30(b). sehingga diperoleh output ( diggest ).a.b. Kecepatan.e ← ( e + f(t.d) + s5(a) + wt + kt).com. ref : hNp://id.com 4 of 4 8/17/2013 6:38 . 2.Perbandingan MD5 dan SHA | Rizkiekasatria's Blog http://rizkiekasatria.org/wiki/MD5 Keamanan-Komputer. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5.d.d.org/2007/03/27/md5-dan-sha-1-kriptografi-dengan-fungsi-hash/ Comments RSS (Really Simple Syndication) feed Blog at WordPress.com/2011/03/24/md5-sha/ dengan keluaran blok berikutnya.PDF hNp://ilmukomputer. Follow Follow “Rizkiekasatria's Blog” Powered by WordPress.wikipedia. sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama. Berikut ini perbedaannya : 1. Simplicity. baik kekuatan dan karakteristiknya. Fungsi kompresi yang digunakan oleh algoritma sha-1 adalah sebagai berikut : A. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->