4.   Sangat   sulit   atau   mustahil   mendapatkan   dua   pesan   M   dan   M’ sedemikian sehingga HM = HM’.
1.   Secure Hash Algorithm SHA
NIST  bersama  NSA  mendesain  Secure  Hash  Algorithm  SHA  untuk digunakan  sebagai  komponen  Digital  Signature  Standard  DSS.  Standar  hash
adalah  Secure  Hash  Standard  SHS  sedangkan  SHA  adalah  Algoritma.  SHA dikatakan  aman  karena  didesain  supaya  secara  matematis  tidak  dimungkinkan
untuk  mendapatkan  pesan  aslinya  bila  diberikan  hash-nya  atau  tidak  mungkin mendapatkan dua  pesan  yang  berbeda  yang menghasilkan MD Message Digest
yang sama Kurniawan, 2004:116.
2.   MD5
Salah  satu  fungsi  hash  yang  paling  banyak  digunakan  dalam  keamanan jaringan  komputer  dan  internet  adalah  MD5  Message  Digest  versi  5  yang
dirancang  oleh  Ron  Rivest.  MD5   merupakan  kelanjutan  MD4  yang  dirancang dengan tujuan sebagai berikut  Kurniawan, 2004:120 :
Keamanan.   Secara   perhitungan   matematis   tidak   dimungkinkan   untuk
mendapatkan  dua  pesan  yang  memiliki  hash  yang  sama.  Tidak  ada  serangan yang  lebih  efisien  dibanding  brute  force  suatu  bentuk  serangan  dimana
penyerang   mencoba   kemungkinan-kemungkinan   untuk   menemukan   kunci sampai kunci itu ditemukan.
Keamanan Langsung. Keamanan MD5 tidak didasarkan pada suatu asumsi,
seperti kesulitan pemfaktoran.
Kecepatan.  MD5  sesuai  untuk  diimplementasikan  dengan  perangkat  lunak
yang   berkecepatan   tinggi,   karena   berdasar   pada   sekumpulan   manipulasi operan 32-bit.
Kesederhanaan  dan  Kompak.  MD5  sederhana  tanpa  struktur  data  atau
program yang komplek. Selain  pada  PGP,  MD5  juga  digunakan  untuk  mengkodekan  password  pada
Windows NT 4.0, Windows 2000 dan sistem operasi Linux.
2.4.5  Kriptografi Klasik
Kriptografi klasik konvensional merupakan suatu algoritma yang menggunakan  satu  kunci  untuk  mengamankan  data.  Teknik  ini  sudah
digunakan  sejak  beberapa  abad  yang  lalu  Ariyus,  2006:16.  Dua  teknik dasar  yang  biasa  digunakan  pada  algoritma  jenis  ini,  diantaranya  adalah
teknik Subtitusi dan teknik Transposisi Permutasi.
A B
C D
E F
G H
I J
K L
M N
O P
Q R
S T
U V
W X
Y Z
1 2
3 4
5 6
7 8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
23 24
25
D E
F G
H I
J K
L M
N O
P Q
R S
T U
V W
X Y
Z A
B C
3 4
5 6
7 8
9 10
11 12
13 14
15 16
17 18
19 20
21 22
23 24
25 1
2
2.4.5.1 Teknik Substitusi
Substitusi  adalah  penggantian  setiap  karakter  plaintext  dengan  karakter lain. Beberapa istilah yang mungkin perlu diingat adalah:
a.   Monoalphabet  :  Setiap  karakter  ciphertext  mengganti  satu  macam  karakter
plaintext tertentu.
b.   Polyalphabet   :  Setiap  karakter  ciphertext  dapat  mengganti  lebih  dari  satu
macam karakter plaintext.
c.   Monograf     unilateral   :  Satu   enkripsi   dilakukan  terhadap  satu  karakter
plaintext .
d.   Polygraph    multilateral  :  Satu  enkripsi  dilakukan  terhadap  lebih  dari  satu
karakter plaintext sekaligus. Jenis-jenis Teknik Substitusi yang ada saat ini yaitu :
1.   Caesar Cipher