Fungsi Hash LANDASAN TEORI

Cara kerja tanda tangan digital seperti yang terlihat pada gambar 2.3. Tulu et all, 2004 adalah sebagai berikut: 1. Si A menggunakan proses hashing algorithm untuk mengambil nilai hash dari sebuah pesan yang terdapat dalam sebuah dokumen yang dikirim dan menghasilkan Message Digest. 2. Setelah dilakukan hashing, Si A melakukan sign terhadap message digest dengan menggunakan kunci privat yang hanya diketahui oleh penandatangan dan digunakan untuk membentuk tanda tangan digital. 3. Kemudian Si A mengirimkan tanda tangan digital bersama dokumen tersebut. 4. Si B penerima pesan yang dikirimkan oleh Si A. 5. Setelah itu Si B mengverifikasi pesan yang dikirimkan oleh Si A. Pada proses verifikasi tersebut pesan di hashing terlebih dahulu sehingga menghasilkan message digest dan tanda tangan digital akan di unsign menggunakan kunci publik Si A. Jika message digest dan tanda tangan digital-nya sama, maka pesan ini adalah asli dan pesan berasal dari pengirim yang sebenarnya. Bila pesan telah diubah oleh pihak luar, maka tanda tangan digital juga ikut berubah sehingga kunci publik yang ada tidak akan bisa di unsign. Proses diatas mampu membuktikan bahwasanya pesan adalah asli message authentication dan orang yang mengirim adalah orang yang sebenarnya user authentication. Ini berarti tanda tangan digital memenuhi salah satu syarat keamanan jaringan yaitu non-repudiation atau anti-penyanggahan.

2.3. Fungsi Hash

Fungsi hash merupakan suatu fungsi yang menerima masukan berupa string yang panjangnya sembarang dan mengonversi masukan tersebut menjadi string yang mempunyai panjang tetap fixed dan umumnya menjadi lebih kecil dari panjang semula. Keluaran dari fungsi hash disebut juga nilai hash atau pesan-ringkas message digest. Fungsi hash sering juga disebut fungsi satu arah one way function, message digest, fingerprint, fungsi kompresi, dan message authentication code MAC. Fungsi ini biasanya diperlukan bila kita menginginkan pengambilan sidik jari suatu pesan. Dinamakan fungsi kompresi karena biasanya masukan fungsi satu arah ini selalu lebih Universitas Sumatera Utara besar dari keluarannya, sehingga seolah-olah mengalami kompresi. Namun kompresi hasil fungsi ini tidak dapat dikembalikan ke asalnya sehingga disebut sebagai fungsi satu arah. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan mestinya merupakan ringkasan pesan yang masih dipahami maknanya, sedangkan disini justru sebaliknya, malahan dengan diketahuinya sidik jari ini, justru orang diharapkan tidak tahu pesan aslinya Kurniawan, 2004. Masukan Nilai Hash Gambar 2.4. Contoh Penggunaan Fungsi Hash Pada gambar 2.4. Munir, 2004 memperlihatkan fungsi hash yang mengubah suatu string dengan panjang berapapun menjadi sebuah message digest yang memiliki panjang tetap. Fungsi hash pada dasarnya bekerja satu arah, berarti pesan asli atau pesan semula akan diubah menjadi sebuah message digest, namun message digest yang dihasilkan tidak dapat dikembalikan menjadi pesan asli atau pesan semula kembali. Fungsi hash satu arah merupakan fungsi satu arah one way function yang dapat menghasilkan ciri signature dari data berkas, stream. Perubahan satu bit saja akan mengubah keluaran hash secara drastis. Fungsi hash biasanya digunakan untuk menjamin integritas dan tanda tangan digital. Salah satu fungsi hash yang sudah terstandardisasi dan banyak digunakan adalah SHA Secure Hash Algorithm yang dikeluarkan oleh NIST National Institute of Standard and Technology. Halo Aa6df57fb6fe377d80b4a2 57b4a92cba Nomor teleponku 08122113451 Tsu a i e jadi kata yang populer diindonesia saat ini A996de118c61eac496398 9aa2d73e67e 09c88f091d74b292e6f895 87ab63921 Universitas Sumatera Utara Saat ini sudah terdapat tiga generasi dari SHA dimana dari generasi tersebut juga terdapat beberapa varian lagi berdasarkan panjang bit yang dihasilkan. Ketiga varian itu adalah SHA-0 atau yang biasa disebut SHA saja, SHA-1, dan SHA-2. Algoritma SHA-2 merupakan pengembangan dari algoritma SHA-1 yang memuat banyak perubahan. Algoritma ini didesain oleh National Security Agency NSA of United States dan dipublikasikan pada tahun 2001 oleh NIST sebagai standar bagi pemrosesan informasi federal bagi Amerika Serikat atau yang biasa disebut Federal Information Processing Standard FIPS. Algoritma SHA-2 ini terdiri dari beberapa algoritma berdasarkan panjang bit yang digunakan dihasilkan sebagai nilainya yaitu SHA-224, SHA-256, SHA-384, SHA-512. Algoritma SHA-2 ini menggunakan beberapa operasi dasar dalam teknik kriptografi, yaitu fungsi AND, OR, XOR, SHIFT right, dan ROTATE right. Sifat-Sifat Fungsi Hash Kriptografi: a. Tahan preimej Preimage resistant: bila diketahui nilai hash h maka sulit secara komputasi tidak layak untuk mendapatkan m dimana h = hashm. b. Tahan preimej kedua Second preimage resistant: bila diketahui input m1 maka sulit mencari input m2 tidak sama dengan m1 yang menyebabkan hashm1 = hashm2.

c. Tahan tumbukan Collision-resistant: sulit mencari dua input berbeda m1 dan