SHA-2: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Nyilvoskt (bicara | kontrib)
Tag: halaman dengan galat kutipan Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Reno-Sifana (bicara | kontrib)
k Perbaikan Kosmetika
Tag: halaman dengan galat kutipan VisualEditor
 
(7 revisi perantara oleh 4 pengguna tidak ditampilkan)
Baris 14:
<!-- Detail -->
| digest size = 224, 256, 384, or 512 bits
| structure = [[Konstruksi Merkle–Damgård]] dengan [[Kompresi fungsi satu arah#Davies–Meyer|fungsi kompresi Davies–Meyer ]]
| rounds = 64 or 80
| cryptanalysis = Serangan 2011 yang merusak [[serangan preimage|resistensi ''preimage'']] untuk 57 dari 80 rentetan pengkodean SHA-512 dan 52 dari 64 rentetan pengkodean SHA-256.<ref name=preimage-khov/>
Baris 20:
SHA-256 dan SHA-512 rentan terhadap [[serangan panjang ekstensi]], dengan menebak bagian tersembunyi dari status, serangan ekstensi panjang pada SHA-224 dan SHA-384 berhasil dengan kemungkinan kejadian sebesar 2 <sup>−(256−224)</sup> = 2<sup>−32</sup> &gt; 2<sup>−224</sup> dan 2<sup>−(512−384)</sup> = 2<sup>−128</sup> &gt; 2<sup>−384</sup>.
}}
'''SHA-2''' atau '''AHK-2''' ('''''Secure Hash Algorithm 2''''', {{lang-id|'''Algoritma Hash Kuat 2'''}}) adalah sebuah [[fungsi kriptografik hash]] yang didisain oleh [[Badan Keamanan Nasional]] (BKN) Amerika Serikat dan pertama kali dipublikasikan pada tahun 2001.<ref>{{cite web|url=http://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf|title=On the Secure Hash Algorithm family|url-status=dead|archive-url=https://web.archive.org/web/20160330153520/http://www.staff.science.uu.nl/~werkh108/docs/study/Y5_07_08/infocry/project/Cryp08.pdf|archive-date=2016-03-30}}</ref><ref name=":0" /> Set ini dibangun menggunakan [[Konstruksi Merkle–Damgård]], [[fungsi kompresi satu arah]]nya dibangun dengan menggunakan [[Kompresi fungsi satu arah#Davies–Meyer|struktur Davies–Meyer ]] dari ''[[block chipher]]'' yang dispesialisasikan.
 
SHA-2 memasukkan perubahan signifikan dibanding pendahulunya, [[SHA-1]]. Keluarga SHA-2 terdiri dari enam fungsi hash dengan [[fungsi hash kriptografik#Perpendekan pesan|perpendekan]] (nilai hash) yang berupa bita 224, 256, 384 atau 512: '''SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256'''. SHA-256 dan SHA-512 merupakan fungsi hash yang diprogram dengan delapan kata 32-bit dan 64-bit. Pengkodean ini menggunakan jumlah pergeseran dan konstanta penambahan yang berbeda, tetapi strukturnya sebenarnya hampir identik, hanya berbeda dalam jumlah rentetan pengkodean. SHA-224 dan SHA-384 merupakan versi terpotong dari SHA-256 dan SHA-512, dikodekan dengan nilai inisial berbeda. SHA-512/224 dan SHA-512/256 juga merupakan versi terpotong dari SHA-512, namun nilai inisialnya dihasilkan menggunakan metode yang dideskripsikan di [[Federal Information Processing Standards]] (FIPS) PUB 180-4.
Baris 26:
SHA-2 dipublikasikan pertama kali oleh [[Institusi Nasional Umum dan Teknogi]] (INUK) sebagai standar federasi Amerika Serikat (FIPS). Keluarga algoritma SHA-2 dipatenkan di hak paten Amerika serikat nomor 6829355.<ref>{{cite patent|US|6829355}}</ref> Pemerintah Amerika Serikat mengeluarkan paten ini dibawah lisensi [[bebas pajak]] (''[[:en:royalty-free|royalty-free]]'').<ref>{{cite web |title=IPR Details: The United States of America as represented by the National Security Agency's general license statement |url=https://datatracker.ietf.org/ipr/858/ |website=IETF Datatracker|access-date=2008-02-17 |id=858}}</ref>
 
Pada tahun 2011, terdapat serangan publik terbaik yang merusak [[serangan preimage|resistensi ''preimage'']] untuk 57 dari 80 rentetan pengkodean SHA-512 dan 52 dari 64 rentetan pengkodean SHA-256.<ref name=preimage-khov/><ref name=collision-lamberger/>*-++
 
==Standar hash==
[[File:SHA-2.svg|thumbnail|right|upright=1.8|Satu iterasi dalam fungsi kompresi keluarga SHA-2.
Baris 38 ⟶ 39:
 
Dengan publikasi FIPS PUB 180-2, NIST menambahkan tiga fungsi penambahan hash pada keluarga SHA. Algoritma tersebut secara kolektif dinamakan sebagai SHA-2, yang dinamakan atas perpendekan panjang (dalam bita): SHA-256, SHA-384, dan SHA-512.
==Vektor uji coba==
Nilai hash dari ''string'' kosong (input teks sepanjang nol).
{{color|green|SHA224("")}}
0x&nbsp;d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f
{{color|green|SHA256("")}}
0x&nbsp;e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
{{color|green|SHA384("")}}
0x&nbsp;38b060a751ac96384cd9327eb1b1e36a21fdb71114be07434c0cc7bf63f6e1da274edebfe76f65fbd51ad2f14898b95b
{{color|green|SHA512("")}}
0x&nbsp;cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e
{{color|green|SHA512/224("")}}
0x&nbsp;6ed0dd02806fa89e25de060c19d3ac86cabb87d6a0ddd05c333b84f4
{{color|green|SHA512/256("")}}
0x&nbsp;c672b8d1ef56ed28ab87c3622c5114069bdd3ad7b8f9737498d0c01ecef0967a
 
Bahkan perubahan kecil dalam suatu pesan (dengan kemungkinan sangat besar) akan menghasilkan hash yang sangat berbeda, dikarenakan [[efek Avalanche]]. Sebagai contoh, menambahkan titik pada suatu kalimat dapat mengubah banyak dari bita di dalam hash:
 
{{color|green|SHA224("[[Wikipedia|Saya suka menyunting di Wikipedia]]")}}
0x&nbsp;82bcdccfbc2763dbfbbda3a4669eb3182e6cd7169b0b81a1b8d6b4b1
{{color|green|SHA224("[[Wikipedia|Saya suka menyunting di Wikipedia]]{{highlight|.}}")}}
0x&nbsp;b71c91e1cd82d017ce78391b47b29ce792294f2673136dd25aace018
==''Pseudocode''==
''[[Pseudocode]]'' untuk algoritma SHA-256 adalah sebagai berikut. Perlu diingiat bahwa terdapat peningkatan luar biasa dalam pencampuran antara bita-bita dari <code>w&#91;16..63&#93;</code> kata dibandingkan SHA-1.
 
{{color|green|''Catatan 1: Semua variabel merupakan integral 32 bit yang belum dan dengan tambahan modulo kalkulasi 2<sup>32</sup>''}}
{{color|green|''Catatan 2: Untuk setiap putaran, terdapat satu putaran konstan k&#91;i&#93, dan satu entri dalam schedule array w&#91;i&#93;, 0 ≤ i ≤ 63''}}
{{color|green|''Catatan 3: Kompresi fungsi menggunakan 8 variabel yang sedang bekerja, a melewati h}}
{{color|green|''Catatan 4: Konvensi Big-endian digunakan ketika mengekspresiman konstanta dalam pseudocode ini,''}}
{{color|green|''dan saat melakukan parsing dalam data blok pesan dari bita ke huruf, sebagai contoh,''}}
{{color|green|''huruf pertama dalam pesan masukan adalah "abc" setelah padding menunjukkan 0x61626380''}}
{{color|green|''Inisialisasi nilai hash:''}}
{{color|green|(32 bita pertama dari ''bagian fraksional'' dari akar kuadrat dari 8 bilangan prima pertama 2..19):}}
h0 := 0x6a09e667
h1 := 0xbb67ae85
h2 := 0x3c6ef372
h3 := 0xa54ff53a
h4 := 0x510e527f
h5 := 0x9b05688c
h6 := 0x1f83d9ab
h7 := 0x5be0cd19
{{color|green|''Inisalisasi array konstanta putaran:''}}
{{color|green|(32 bita pertama dari ''bagian fraksional'' dari akar kubik dari 64 bilangan prima pertama 2..311):}}
k&#91;0..63&#93; :=
0x428a2f98, 0x71374491, 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5,
0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174,
0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da,
0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x14292967,
0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85,
0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd6990624, 0xf40e3585, 0x106aa070,
0x19a4c116, 0x1e376c08, 0x2748774c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3,
0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2
{{color|green|''Pra-proses (Padding):''}}
dimulai dengan pesan awal dengan panjang L bita
penambahan bita '1' tunggal
penambahan K '0' bita, dimana K merupakan nilai minimal bilangan >= 0 dan (L + 1 + K + 64) merupakan kelipatan 512
penmbahan L sebagai intergral big-endian 64-bita, membuat panjang setelah-proses sebagai kelipatan dari 512 bita
dan disusun sedemikian rupa sehingga bit dalam pesan adalah: <pesan awal dengan panjang L> 1 <nol sebanyak K> <L sebagai intergral 64 bita> , (jumlah bita akan menjadi kelipatan dari 512)
{{color|green|''Memproses pesan dalam chunk suksesif 512 bita:''}}
memecah pesan menjadi chunk-chunk 512-bita
'''untuk''' setiap chunk
membuat sebuah pesan schedule array 64-masukan w&#91;0..63&#93; dari kata 32 bita
{{color|green|''(Nilai inisial dalam w&#91;0..63&#93; tidak akan dipermasalahkan, sehingga banuak implementasi nol dari ini disini)''}}
menyalin chunk menjadi 16 huruf pertama w[0..15] dari pesan schedule array
{{color|green|''Memanjangkan 16 huruf pertama menjadi 48 huruf sisanya w&#91;16..63&#93; dari pesam schedule array:''}}
'''for''' i '''from''' 16 to 63
s0 := (w&#91;i-15&#93; '''rightrotate''' 7) '''xor''' (w&#91;i-15&#93; '''rightrotate''' 18) '''xor''' (w&#91;i-15&#93; '''rightshift''' 3)
s1 := (w&#91;i-2&#93; '''rightrotate''' 17) '''xor''' (w&#91;i-2&#93; '''rightrotate''' 19) '''xor''' (w&#91;i-2&#93; '''rightshift''' 10)
w&#91;i&#93; := w&#91;i-16&#93; '''+''' s0 '''+''' w&#91;i-7&#93; '''+''' s1
{{color|green|''Inisialisasi variabel yang sedang bekerja ke nilai hash kini:''}}
a := h0
b := h1
c := h2
d := h3
e := h4
f := h5
g := h6
h := h7
{{color|green|''Kompresi fungsi loop utama:''}}
'''for''' i '''from''' 0 to 63
S1 := (e '''rightrotate''' 6) '''xor''' (e '''rightrotate''' 11) '''xor''' (e '''rightrotate''' 25)
ch := (e '''and''' f) '''xor''' (('''not''' e) '''and''' g)
temp1 := h '''+''' S1 '''+''' ch '''+''' k&#91;i&#93; '''+''' w&#91;i&#93;
S0 := (a '''rightrotate''' 2) '''xor''' (a '''rightrotate''' 13) '''xor''' (a '''rightrotate''' 22)
maj := (a '''and''' b) '''xor''' (a '''and''' c) '''xor''' (b '''and''' c)
temp2 := S0 '''+''' maj
h := g
g := f
f := e
e := d '''+''' temp1
d := c
c := b
b := a
{{not a typo|a}} := temp1 '''+''' temp2
{{color|green|''Menambahkan chunk terkompresi pada nilai hash kini:''}}
h0 := h0 '''+''' a
h1 := h1 '''+''' b
h2 := h2 '''+''' c
h3 := h3 '''+''' d
h4 := h4 '''+''' e
h5 := h5 '''+''' f
h6 := h6 '''+''' g
h7 := h7 '''+''' h
{{color|green|''''Menghasilkan nilai hash akhir (big-endian):''}}
digest := hash := h0 '''append''' h1 '''append''' h2 '''append''' h3 '''append''' h4 '''append''' h5 '''append''' h6 '''append''' h7
 
Komputasi dari nilai <code>ch</code> dan <code>maj</code> dapat dioptimalkan menggunakan cara yang sama dengan [[SHA-1#pseudocodeSHA-1|yang diatur dalam SHA-1]].
 
SHA-224 identikal dengan SHA-256, kecuali:
* nilai hash inisial <code>h0</code> melewati <code>h7</code> berbeda, and
* output yang dikonstruksikan dengan peluluhan <code>h7</code>.
{{color|green|Nilai hash inisial SHA-224 (dalam big endian):}}
{{color|green|(32 bita kedua dari bagian fraksional dari akar kuadrat dari bilangan prima ke-9 ke ke-16 23..53)}}
h&#91;0..7&#93; :=
0xc1059ed8, 0x367cd507, 0x3070dd17, 0xf70e5939, 0xffc00b31, 0x68581511, 0x64f98fa7, 0xbefa4fa4
 
SHA-512 identikal dalam konteks struktur dengan SHA-256, namun:
* pesan dipecah menjadi chunk 1024 bita
* nilai hash inisial dan konstanta putara diperpanjang ke 64 bita,
* terdapat 80 putaran dan bukan 64,
* schedule array pesan w memiliki 80 kata 64 bita dan bukan 64 kata 32 bita,
* untuk memperpanjang schedule array pesan w, loop dari 16 ke 79 dan bukan dari 16 ke 63,
* konstanra bulat didasarkan pada 80 bilangan prima pertama 2..409,
* ukuran kata yang digunakan untuk kalkulasi adalah sepanjang 64 bita,
* panjang yang ditambahkan dari pesan (sebelum pra-proses), dalam ''bita'', adalah sebuah integral big-edian 128 bita, dan
* banyak nilai shift dan rotate yang digunakan berbeda.
 
{{color|green|Nilai isial hash SHA-512 (dalam big-endian):}}
{{color|green|}}
h&#91;0..7&#93; := 0x6a09e667f3bcc908, 0xbb67ae8584caa73b, 0x3c6ef372fe94f82b, 0xa54ff53a5f1d36f1,
0x510e527fade682d1, 0x9b05688c2b3e6c1f, 0x1f83d9abfb41bd6b, 0x5be0cd19137e2179
{{color|green|Putaran konstanta SHA-512:}}
{{color|green|}}
k&#91;0..79&#93; := 0x428a2f98d728ae22, 0x7137449123ef65cd, 0xb5c0fbcfec4d3b2f, 0xe9b5dba58189dbbc, 0x3956c25bf348b538,
0x59f111f1b605d019, 0x923f82a4af194f9b, 0xab1c5ed5da6d8118, 0xd807aa98a3030242, 0x12835b0145706fbe,
0x243185be4ee4b28c, 0x550c7dc3d5ffb4e2, 0x72be5d74f27b896f, 0x80deb1fe3b1696b1, 0x9bdc06a725c71235,
0xc19bf174cf692694, 0xe49b69c19ef14ad2, 0xefbe4786384f25e3, 0x0fc19dc68b8cd5b5, 0x240ca1cc77ac9c65,
0x2de92c6f592b0275, 0x4a7484aa6ea6e483, 0x5cb0a9dcbd41fbd4, 0x76f988da831153b5, 0x983e5152ee66dfab,
0xa831c66d2db43210, 0xb00327c898fb213f, 0xbf597fc7beef0ee4, 0xc6e00bf33da88fc2, 0xd5a79147930aa725,
0x06ca6351e003826f, 0x142929670a0e6e70, 0x27b70a8546d22ffc, 0x2e1b21385c26c926, 0x4d2c6dfc5ac42aed,
0x53380d139d95b3df, 0x650a73548baf63de, 0x766a0abb3c77b2a8, 0x81c2c92e47edaee6, 0x92722c851482353b,
0xa2bfe8a14cf10364, 0xa81a664bbc423001, 0xc24b8b70d0f89791, 0xc76c51a30654be30, 0xd192e819d6ef5218,
0xd69906245565a910, 0xf40e35855771202a, 0x106aa07032bbd1b8, 0x19a4c116b8d2d0c8, 0x1e376c085141ab53,
0x2748774cdf8eeb99, 0x34b0bcb5e19b48a8, 0x391c0cb3c5c95a63, 0x4ed8aa4ae3418acb, 0x5b9cca4f7763e373,
0x682e6ff3d6b2b8a3, 0x748f82ee5defb2fc, 0x78a5636f43172f60, 0x84c87814a1f0ab72, 0x8cc702081a6439ec,
0x90befffa23631e28, 0xa4506cebde82bde9, 0xbef9a3f7b2c67915, 0xc67178f2e372532b, 0xca273eceea26619c,
0xd186b8c721c0c207, 0xeada7dd6cde0eb1e, 0xf57d4f7fee6ed178, 0x06f067aa72176fba, 0x0a637dc5a2c898a6,
0x113f9804bef90dae, 0x1b710b35131c471b, 0x28db77f523047d84, 0x32caab7b40c72493, 0x3c9ebe0a15c9bebc,
0x431d67c49c100d4c, 0x4cc5d4becb3e42b6, 0x597f299cfc657e2a, 0x5fcb6fab3ad6faec, 0x6c44198c4a475817
{{color|green|SHA-512 Sum & Sigma:}}
{{color|green|}}
S0 := (a '''rightrotate''' 28) '''xor''' (a '''rightrotate''' 34) '''xor''' (a '''rightrotate''' 39)
S1 := (e '''rightrotate''' 14) '''xor''' (e '''rightrotate''' 18) '''xor''' (e '''rightrotate''' 41)
{{color|green|}}
s0 := (w&#91;i-15&#93; '''rightrotate''' 1) '''xor''' (w&#91;i-15&#93; '''rightrotate''' 8) '''xor''' (w&#91;i-15&#93; '''rightshift''' 7)
s1 := (w&#91;i-2&#93; '''rightrotate''' 19) '''xor''' (w&#91;i-2&#93; '''rightrotate''' 61) '''xor''' (w&#91;i-2&#93; '''rightshift''' 6)
 
SHA-384 identikal dengan SHA-512, kecuali:
* nilai inisial hash <code>h0</code> melalui <code>h7</code> berbeda (diambil dari bilangan prima ke-9 sampai ke-16), dan
* output disusun oleh peluluhan <code>h6</code> dan <code>h7</code>.
{{color|green|Nilai hash inisial SHA-384 (dalam big-endian):}}
{{color|green|}}
h&#91;0..7&#93; := 0xcbbb9d5dc1059ed8, 0x629a292a367cd507, 0x9159015a3070dd17, 0x152fecd8f70e5939,
0x67332667ffc00b31, 0x8eb44a8768581511, 0xdb0c2e0d64f98fa7, 0x47b5481dbefa4fa4
 
SHA-512/t identikal teehadap SHA-512 kecuali:
* nilau inisial hash <code>h0</code> melalui <code>h7</code> diberikan oleh ''SHA-512/t IV generation function'',
* output disusun oleh perpotongan rangkaian dari <code>h0</code> melalu <code>h7</code> di ''t'' bita,
* nilau ''t'' tidak diperbolehkan setara dengan 384 dalam SHA-384
* nilai ''t'' 224 dan 256 disetujui.
 
''SHA-512/t IV generation function'' mengevaluasi ''SHA-512'' yang dimodifikasi pada string ASCII "SHA-512/''t''", diganti dengan representasi desimal ''t''. ''SHA-512'' yang dimodifikasi sama dengan SHA-512 kecuali nilai awalnya <code>h0</code> yang melewati <code>h7</code> telah di-[[XORed]] dengan konstanta heksadesimal <code>0xa5a5a5a5a5a5a5a5</code>.
 
Contoh implementasi C untuk keluarga fungsi hash SHA-2 dapat ditemukan di RFC 6234.
 
==Referensi==
{{Reflist}}
 
{{Komputer-stub}}
{{Uncategorized|tanggal=Mei 2024}}