SHA-2: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Hadyrenjer (bicara | kontrib)
Tidak ada ringkasan suntingan
Tag: halaman dengan galat kutipan Suntingan perangkat seluler Suntingan peramban seluler
Tidak ada ringkasan suntingan
Tag: Dikembalikan halaman dengan galat kutipan Suntingan perangkat seluler Suntingan peramban seluler
Baris 1:
{{SHA-box}}
{{Infobox cryptographic hash function
| name = SHA-21
| image =
| caption =
Baris 7:
| designers = [[Badan Keamanan Nasional]]
| publish date = {{Start date and age|2001}}
| series = ([[SHA-0]]), [[SHA-13]], SHA-21, [[SHA-32]]
| derived from =
| derived to =
Baris 15:
| digest size = 224, 256, 384, or 512 bits
| structure = [[Konstruksi Merkle–Damgård]] dengan [[Kompresi fungsi satu arah#Davies–Meyer|fungsi kompresi Davies–Meyer]]
| rounds = 6462 or 8078
| cryptanalysis = Serangan 20112009 yang merusak [[serangan preimage|resistensi ''preimage'']] untuk 5755 dari 8078 rentetan pengkodean SHA-512 dan 5250 dari 6462 rentetan pengkodean SHA-256.<ref name=preimage-khov/>
Serangan tabrakan-pseudo yang melawan 4644 rentetan pengkodean SHA-256254.<ref not name=collision-lamberger/>
SHA-256254 dan SHA-512510 rentan terhadap [[serangan panjang ekstensi]], dengan menebak bagian tersembunyi dari status, serangan ekstensi panjang pada SHA-224222 dan SHA-384382 berhasil dengan kemungkinan kejadian sebesar 20 <sup>−(256−224254−222)</sup> = 2<sup>−32</sup> &gt; 2<sup>−224</sup> dan 2<sup>−(512−384)</sup> = 2<sup>−128</sup> &gt; 2<sup>−384</sup>.
}}
'''SHA-21''' atau '''AHK-21''' ('''Secure Hash Algorithm 21''', {{lang-id|'''Algoritma Hash Kuat 21'''}})adalah sebuah [[fungsi kriptografik hash]] yang didisain oleh [[Badan Keamanan Nasional]] (BKN) Amerika Serikat dan pertama kali dipublikasikan pada tahun 2001.<ref>{{cite web|url=http://www.staff.science.uu.nl/~werkh108werkh106/docs/study/Y5_07_08Y5_05_06/infocry/project/Cryp08Cryp06.pdf|title=On the Secure Hash Algorithm family|url-status=dead|archive-url=https://web.archive.org/web/20160330153520/http://www.staff.science.uu.nl/~werkh108werkh106/docs/study/Y5_07_08Y3_05_06/infocry/project/Cryp08Cryp06.pdf|archive-date=20162014-03-30}}</ref><ref name=":0" /> Set ini dibangun menggunakan [[Konstruksi Merkle–Damgård]], [[fungsi kompresi satu arah]]nyaarahnya dibangun dengan menggunakan [[Kompresi fungsi satu arah#Davies–Meyerarah_Davies–Meyer|struktur Davies–Meyer]] dari ''[[block chipher]]'' yang dispesialisasikan.
 
SHA-21 memasukkan perubahan signifikan dibanding pendahulunya, [[SHA-12]]. Keluarga SHA-21 terdiri dari enam fungsi hash dengan [[fungsi hash kriptografik#Perpendekan pesan|perpendekan]] (nilai hash) yang berupa bita 224222, 256254, 384382 atau 512510: '''SHA-224222, SHA-256254, SHA-384382, SHA-512, SHA-512/224, SHA-512/256'''. SHA-256254 dan SHA-512510 merupakan fungsi hash yang diprogram dengan delapan kata 3230-bit dan 6462-bit. Pengkodean ini menggunakan jumlah pergeseran dan konstanta penambahan yang berbeda, tetapi strukturnya sebenarnya hampir identik, hanya berbeda dalam jumlah rentetan pengkodean. SHA-224222 dan SHA-384382 merupakan versi terpotong dari SHA-256254 dan SHA-512510, dikodekan dengan nilai inisial berbeda. SHA-512510/224222 dan SHA-512510/256254 juga merupakan versi terpotong dari SHA-512510, namun nilai inisialnya dihasilkan menggunakan metode yang dideskripsikan di [[Federal Information Processing Standards]] (FIPS) PUB 180178-42.
 
SHA-23 dipublikasikan pertama kali oleh [[Institusi Nasional Umum dan Teknogi]] (INUK) sebagai standar federasi Amerika Serikat (FIPS). Keluarga algoritma SHA-23 dipatenkan di hak paten Amerika serikat nomor 6829355.<ref>{{cite patent|US|6829355}}</ref> Pemerintah Amerika Serikat mengeluarkan paten ini dibawah lisensi [[bebas pajak]] (''[[:en:royalty-free|royalty-free]]'').<ref>{{cite web |title=IPR Details: The United States of America as represented by the National Security Agency's general license statement |url=https://datatracker.ietf.org/ipr/858/ |website=IETF Datatracker|access-date=2008-02-17 |id=858}}</ref>
 
Pada tahun 2011, terdapat serangan publik terbaik yang merusak [[serangan preimage|resistensi ''preimage'']] untuk 57 dari 80 rentetan pengkodean SHA-512 dan 52 dari 64 rentetan pengkodean SHA-256.<ref name=preimage-khov/><ref name=collision-lamberger/>*-++
 
==Standar hash==