SlideShare a Scribd company logo
FungsiHashdalam kriptografi 
1
Pendahuluan 
•Fungsi Hash merupakan sebuah algoritma yang mengubah text atau message menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa key (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal luas yaitu “one-way function”. 
2
Pendahuluan 
•Fungsihash: fungsiyang 
-menerimamasukanstringyang panjangnyasembarang, 
-lalumentransformasikannyamenjadistringkeluaranyang panjangnyatetap(fixed) (umumnyaberukuranjauhlebihkecildaripadaukuranstringsemula). 
3
Kegunaan 
Menurut Kaufman et. al. (2002), Fungsi hash dapat digunakan sebagai: 
•Menyimpan Password 
•Sebagai Message Integrity 
•Sebagai Message Fingerprint 
4
Pengujian Keutuhan Pesan 
5
6 
HaloFungsi hashaa6df57fb6fe377d80b4a257b4a92cbaNomor teleponku08122113451Fungsi hash09c88f0b91d74b292e6f89587ab63921"Tsunami" menjadikata yang populerdi Indonesia saat iniFungsi hasha996de118c61eac4963989aa2d73e67eMasukanNilai hash
•Persamaanfungsihash: 
h= H(M) 
M= pesanukuransembarang 
h= nilaihashataupesan-ringkas(message-digest) 
h<<<< M 
•Contoh: size(M) = 1 MB size(h) = 128 bit !!!! 
•Namalain fungsihashadalah: 
-fungsikompresi(compression function) 
-cetak-jari(fingerprint) 
-cryptographic checksum 
-message integrity check (MIC) 
-manipulation detection code (MDC) 
7
Fungsi HashSatu-Arah 
•Fungsi hashsatu-arah (one-way function): 
–fungsi hashyang bekerja dalam satu arah. – satu arah: pesan yang sudah diubah 
menjadi message digesttidak dapat 
dikembalikan lagi menjadi pesan semula 
(irreversible). 
8
9Masukan fungsi hash adalah blok pesan (M) dan keluaran dari hashing blok pesan sebelumnya, hi = H(Mi, hi – 1) Skema fungsi hash ditunjukkan pada Gambar di bawah: Mi Fungsi hash hi hi – 1 satu-arah Gambar Fungsi hash satu-arah
•Ada beberapa fungsi hashsatu-arah yang sudah dibuat orang, antara lain: 
-MD2, MD4, MD5, 
-Secure Hash Function(SHA), 
-Snefru, 
-N-hash, 
-RIPE-MD, dan lain-lain 
•(Catatan: MDadalah singkatan dari Message Digest). 
10
11 
Tabel 12.1 Beberapa fungsi hash Algoritma Ukuran message digest (bit) Ukuran blok pesan Kolisi MD2 128 128 Ya MD4 128 512 Hampir MD5 128 512 Ya RIPEMD 128 512 Ya RIPEMD-128/256 128/256 512 Tidak RIPEMD-160/320 160/320 512 Tidak SHA-0 160 512 Ya SHA-1 160 512 Ada cacat SHA-256/224 256/224 512 Tidak SHA-512/384 512/384 1024 Tidak WHIRLPOOL 512 512 Tidak
Aplikasi Fungsi HashSatu-Arah 
1.Menjagaintegritasdata 
-Fungsihashsangatpekaterhadapperubahan1 bit padapesan 
-Pesanberubah1 bit, nilaihashberubahsangatsignifikan. 
-Bandingkannilaihashbarudengannilaihashlama. Jikasama, pesanmasihasli. Jikatidaksama, pesansudahdimodifikasi 
12
Contoh: 
(i) Pesan (berupa file) asli 
13 
Pada bulan Oktober 2004 ini, suhu udara kota Bandung terasa lebih panas dari hari-hari biasanya. Menurut laporan Dinas Meteorologi Kota Bandung, suhu tertinggi kota Bandung adalah 33 derajat Celcius pada Hari Rabu, 17 Oktober yang lalu. Suhu terseut sudah menyamai suhu kota Jakarta pada hari-hari biasa. Menurut Kepala Dinas Meteorologi, peningkatan suhu tersebut terjadi karena posisi bumi sekarang ini lebih dekat ke matahari daripada hari-hari biasa. Sebutan Bandung sebagai kota sejuk dan dingin mungkin tidak lama lagi akan tinggal kenangan. Disamping karena faktor alam, jumlah penduduk yang padat, polusi dari pabrik di sekita Bandung, asap knalpot kendaraan, ikut menambah kenaikan suhu udara kota. Nilai MD5: 2F82D0C845121B953D57E4C3C5E91E63
(ii) Misal 33diubah menjadi 32 
14 
Pada bulan Oktober 2004 ini, suhu udara kota Bandung terasa lebih panas dari hari-hari biasanya. Menurut laporan Dinas Meteorologi Kota Bandung, suhu tertinggi kota Bandung adalah 32 derajat Celcius pada Hari Rabu, 17 Oktober yang lalu. Suhu terseut sudah menyamai suhu kota Jakarta pada hari-hari biasa. Menurut Kepala Dinas Meteorologi, peningkatan suhu tersebut terjadi karena posisi bumi sekarang ini lebih dekat ke matahari daripada hari-hari biasa. Sebutan Bandung sebagai kota sejuk dan dingin mungkin tidak lama lagi akan tinggal kenangan. Disamping karena faktor alam, jumlah penduduk yang padat, polusi dari pabrik di sekita Bandung, asap knalpot kendaraan, ikut menambah kenaikan suhu udara kota. Nilai MD5: 2D1436293FAEAF405C27A151C0491267 Sebelum diubah : MD51 = 2F82D0C845121B953D57E4C3C5E91E63 Sesudah diubah : MD52 = 2D1436293FAEAF405C27A151C0491267 Verifikasi: MD51 MD52 (arsip sudah diubah)
2.Menghematwaktupengiriman. 
-Misaluntukmemverifikasisebuahsalinanarsipdenganarsipasli. 
-Salinandokumenberadaditempatyang jauhdaribasisdataarsipasli 
-Ketimbangmengirimsalinanarsiptersebutsecarakeseluruhankekomputerpusat(yang membutuhkanwaktutransmisilama), lebihbaikmengirimkanmessage digest-nya. 
-Jikamessage digestsalinanarsipsamadenganmessage digestarsipasli, berartisalinanarsiptersebutsamadenganarsipmaster. 
15
3. Menormalkan panjang data yang beraneka ragam. 
-Misalkan passwordpanjangnya bebas (minimal 
8 karakter) 
-Passworddisimpan di komputer host(server) 
untuk keperluan otentikasi pemakai komputer. 
-Passworddisimpan di dalam basisdata. 
-Untuk menyeragamkan panjang field password 
di dalam basisdata, passworddisimpan dalam 
bentuk nilai hash(panjang nilai hashtetap). 
16
Tool Online / Browser 
•MD5 
–http://www.tools4noobs.com/online_php_functions/ md5/ 
–http://www.webtoolkit.info/demo/javascript-md5 
•SHA-1 
–http://gtools.org/tool/sha1-hash-generator/ 
–http://www.tools4noobs.com/online_php_functions/sha1/ 
–http://www.webtoolkit.info/demo/javascript-sha-1 
–http://jssha.sourceforge.net/ 
17

More Related Content

What's hot

Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
Denny Yahya
 
Pert 4 1--_trigger
Pert 4 1--_triggerPert 4 1--_trigger
Pert 4 1--_trigger
Abrianto Nugraha
 
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptxKd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Mafud Fauzi Pratama
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
Hanif Yogatama
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
KuliahKita
 
Penjelasan listing program
Penjelasan listing programPenjelasan listing program
Penjelasan listing program
Penyiar Unpab
 
Network Layer
Network LayerNetwork Layer
Network Layerrosmida
 
Konfigurasi dns pada mikrotik
Konfigurasi dns pada mikrotikKonfigurasi dns pada mikrotik
Konfigurasi dns pada mikrotikMedika Risna
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanWilly Winas
 
Pertemuan11 unix system call dan manajemen memory
Pertemuan11   unix system call dan manajemen memoryPertemuan11   unix system call dan manajemen memory
Pertemuan11 unix system call dan manajemen memory
Syaiful Ahdan
 
Transport layer
Transport layerTransport layer
Transport layer
Rakhmi Khalida, M.M.S.I
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
Miftahul Khair N
 
Model Jaringan Hopfield
Model Jaringan HopfieldModel Jaringan Hopfield
Model Jaringan Hopfield
Sherly Uda
 
pengenalan ipv6
pengenalan ipv6pengenalan ipv6
pengenalan ipv6
Cahyo Darujati
 
Mobile programming pendahuluan
Mobile programming pendahuluanMobile programming pendahuluan
Mobile programming pendahuluan
Tenia Wahyuningrum
 
Laporan praktikum jarkom_2
Laporan praktikum jarkom_2Laporan praktikum jarkom_2
Laporan praktikum jarkom_2
Deprilana Ego Prakasa
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
Sherly Uda
 
Rangkuman Addressing
Rangkuman AddressingRangkuman Addressing
Rangkuman Addressing
Robby Firmansyah
 

What's hot (20)

Soal Latihan OSI Layer
Soal Latihan OSI LayerSoal Latihan OSI Layer
Soal Latihan OSI Layer
 
Pert 4 1--_trigger
Pert 4 1--_triggerPert 4 1--_trigger
Pert 4 1--_trigger
 
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptxKd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
Kd 3.1 menjelaskan konsep switching pada jaringan komputer.pptx
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03Matematika Diskrit - 11 kompleksitas algoritma - 03
Matematika Diskrit - 11 kompleksitas algoritma - 03
 
Penjelasan listing program
Penjelasan listing programPenjelasan listing program
Penjelasan listing program
 
Perangkat Jaringan LAN, MAN, dan WAN
Perangkat Jaringan LAN, MAN, dan WANPerangkat Jaringan LAN, MAN, dan WAN
Perangkat Jaringan LAN, MAN, dan WAN
 
Network Layer
Network LayerNetwork Layer
Network Layer
 
Konfigurasi dns pada mikrotik
Konfigurasi dns pada mikrotikKonfigurasi dns pada mikrotik
Konfigurasi dns pada mikrotik
 
Pengertian sistem berkas
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkas
 
Laporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lanLaporan 7 konfigurasi wireless lan
Laporan 7 konfigurasi wireless lan
 
Pertemuan11 unix system call dan manajemen memory
Pertemuan11   unix system call dan manajemen memoryPertemuan11   unix system call dan manajemen memory
Pertemuan11 unix system call dan manajemen memory
 
Transport layer
Transport layerTransport layer
Transport layer
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Model Jaringan Hopfield
Model Jaringan HopfieldModel Jaringan Hopfield
Model Jaringan Hopfield
 
pengenalan ipv6
pengenalan ipv6pengenalan ipv6
pengenalan ipv6
 
Mobile programming pendahuluan
Mobile programming pendahuluanMobile programming pendahuluan
Mobile programming pendahuluan
 
Laporan praktikum jarkom_2
Laporan praktikum jarkom_2Laporan praktikum jarkom_2
Laporan praktikum jarkom_2
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
 
Rangkuman Addressing
Rangkuman AddressingRangkuman Addressing
Rangkuman Addressing
 

Viewers also liked

Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
Biyan Biyan
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
Universitas Bina Darma Palembang
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modernnuk Idianuj
 
Makalah Pengujian Hipotesis
Makalah Pengujian HipotesisMakalah Pengujian Hipotesis
Makalah Pengujian Hipotesis
Ghian Velina
 
Makalah pencarian dan pengurutan data
Makalah pencarian dan pengurutan dataMakalah pencarian dan pengurutan data
Makalah pencarian dan pengurutan data
Ali Must Can
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
KuliahKita
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Secure Hash Algorithm
Secure Hash AlgorithmSecure Hash Algorithm
Secure Hash Algorithm
Vishakha Agarwal
 

Viewers also liked (10)

Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
Makalah Pengujian Hipotesis
Makalah Pengujian HipotesisMakalah Pengujian Hipotesis
Makalah Pengujian Hipotesis
 
Makalah pencarian dan pengurutan data
Makalah pencarian dan pengurutan dataMakalah pencarian dan pengurutan data
Makalah pencarian dan pengurutan data
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Secure Hash Algorithm
Secure Hash AlgorithmSecure Hash Algorithm
Secure Hash Algorithm
 

Similar to Fungsi hash

25.fungsi hash
25.fungsi hash25.fungsi hash
Fungsi Hash (2013).ppt
Fungsi Hash (2013).pptFungsi Hash (2013).ppt
Fungsi Hash (2013).ppt
GombalTrendy1
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Terminal Purba
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
Hash Kriptogarfi
Hash KriptogarfiHash Kriptogarfi
Hash Kriptogarfi
Albertus Afandi
 
Hash
HashHash
Digital Signature
Digital SignatureDigital Signature
Digital Signature
Isni Wida
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
ripki al
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
likut101010
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
kumpulan remaja
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Materi Sidang Skripsi
Materi Sidang SkripsiMateri Sidang Skripsi
Materi Sidang SkripsiArie Purwanto
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4cuzein
 

Similar to Fungsi hash (16)

25.fungsi hash
25.fungsi hash25.fungsi hash
25.fungsi hash
 
Fungsi Hash (2013).ppt
Fungsi Hash (2013).pptFungsi Hash (2013).ppt
Fungsi Hash (2013).ppt
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Kel7 metode md5
Kel7 metode md5Kel7 metode md5
Kel7 metode md5
 
Hash Kriptogarfi
Hash KriptogarfiHash Kriptogarfi
Hash Kriptogarfi
 
Hash
HashHash
Hash
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Chapter 8
Chapter 8Chapter 8
Chapter 8
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
Enkripsi md5
Enkripsi md5Enkripsi md5
Enkripsi md5
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Materi Sidang Skripsi
Materi Sidang SkripsiMateri Sidang Skripsi
Materi Sidang Skripsi
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 

More from likut101010

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
likut101010
 
Model relational
Model relationalModel relational
Model relational
likut101010
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
likut101010
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
likut101010
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
likut101010
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
likut101010
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
likut101010
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
likut101010
 
Kriptografi
KriptografiKriptografi
Kriptografi
likut101010
 
World wide web security
World wide web securityWorld wide web security
World wide web security
likut101010
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
likut101010
 
Digital signature
Digital signatureDigital signature
Digital signature
likut101010
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
likut101010
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 
Cybercrime
CybercrimeCybercrime
Cybercrime
likut101010
 
Firewall
FirewallFirewall
Firewall
likut101010
 

More from likut101010 (16)

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
 
Model relational
Model relationalModel relational
Model relational
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
 
Digital signature
Digital signatureDigital signature
Digital signature
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Firewall
FirewallFirewall
Firewall
 

Fungsi hash

  • 2. Pendahuluan •Fungsi Hash merupakan sebuah algoritma yang mengubah text atau message menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa key (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal luas yaitu “one-way function”. 2
  • 3. Pendahuluan •Fungsihash: fungsiyang -menerimamasukanstringyang panjangnyasembarang, -lalumentransformasikannyamenjadistringkeluaranyang panjangnyatetap(fixed) (umumnyaberukuranjauhlebihkecildaripadaukuranstringsemula). 3
  • 4. Kegunaan Menurut Kaufman et. al. (2002), Fungsi hash dapat digunakan sebagai: •Menyimpan Password •Sebagai Message Integrity •Sebagai Message Fingerprint 4
  • 6. 6 HaloFungsi hashaa6df57fb6fe377d80b4a257b4a92cbaNomor teleponku08122113451Fungsi hash09c88f0b91d74b292e6f89587ab63921"Tsunami" menjadikata yang populerdi Indonesia saat iniFungsi hasha996de118c61eac4963989aa2d73e67eMasukanNilai hash
  • 7. •Persamaanfungsihash: h= H(M) M= pesanukuransembarang h= nilaihashataupesan-ringkas(message-digest) h<<<< M •Contoh: size(M) = 1 MB size(h) = 128 bit !!!! •Namalain fungsihashadalah: -fungsikompresi(compression function) -cetak-jari(fingerprint) -cryptographic checksum -message integrity check (MIC) -manipulation detection code (MDC) 7
  • 8. Fungsi HashSatu-Arah •Fungsi hashsatu-arah (one-way function): –fungsi hashyang bekerja dalam satu arah. – satu arah: pesan yang sudah diubah menjadi message digesttidak dapat dikembalikan lagi menjadi pesan semula (irreversible). 8
  • 9. 9Masukan fungsi hash adalah blok pesan (M) dan keluaran dari hashing blok pesan sebelumnya, hi = H(Mi, hi – 1) Skema fungsi hash ditunjukkan pada Gambar di bawah: Mi Fungsi hash hi hi – 1 satu-arah Gambar Fungsi hash satu-arah
  • 10. •Ada beberapa fungsi hashsatu-arah yang sudah dibuat orang, antara lain: -MD2, MD4, MD5, -Secure Hash Function(SHA), -Snefru, -N-hash, -RIPE-MD, dan lain-lain •(Catatan: MDadalah singkatan dari Message Digest). 10
  • 11. 11 Tabel 12.1 Beberapa fungsi hash Algoritma Ukuran message digest (bit) Ukuran blok pesan Kolisi MD2 128 128 Ya MD4 128 512 Hampir MD5 128 512 Ya RIPEMD 128 512 Ya RIPEMD-128/256 128/256 512 Tidak RIPEMD-160/320 160/320 512 Tidak SHA-0 160 512 Ya SHA-1 160 512 Ada cacat SHA-256/224 256/224 512 Tidak SHA-512/384 512/384 1024 Tidak WHIRLPOOL 512 512 Tidak
  • 12. Aplikasi Fungsi HashSatu-Arah 1.Menjagaintegritasdata -Fungsihashsangatpekaterhadapperubahan1 bit padapesan -Pesanberubah1 bit, nilaihashberubahsangatsignifikan. -Bandingkannilaihashbarudengannilaihashlama. Jikasama, pesanmasihasli. Jikatidaksama, pesansudahdimodifikasi 12
  • 13. Contoh: (i) Pesan (berupa file) asli 13 Pada bulan Oktober 2004 ini, suhu udara kota Bandung terasa lebih panas dari hari-hari biasanya. Menurut laporan Dinas Meteorologi Kota Bandung, suhu tertinggi kota Bandung adalah 33 derajat Celcius pada Hari Rabu, 17 Oktober yang lalu. Suhu terseut sudah menyamai suhu kota Jakarta pada hari-hari biasa. Menurut Kepala Dinas Meteorologi, peningkatan suhu tersebut terjadi karena posisi bumi sekarang ini lebih dekat ke matahari daripada hari-hari biasa. Sebutan Bandung sebagai kota sejuk dan dingin mungkin tidak lama lagi akan tinggal kenangan. Disamping karena faktor alam, jumlah penduduk yang padat, polusi dari pabrik di sekita Bandung, asap knalpot kendaraan, ikut menambah kenaikan suhu udara kota. Nilai MD5: 2F82D0C845121B953D57E4C3C5E91E63
  • 14. (ii) Misal 33diubah menjadi 32 14 Pada bulan Oktober 2004 ini, suhu udara kota Bandung terasa lebih panas dari hari-hari biasanya. Menurut laporan Dinas Meteorologi Kota Bandung, suhu tertinggi kota Bandung adalah 32 derajat Celcius pada Hari Rabu, 17 Oktober yang lalu. Suhu terseut sudah menyamai suhu kota Jakarta pada hari-hari biasa. Menurut Kepala Dinas Meteorologi, peningkatan suhu tersebut terjadi karena posisi bumi sekarang ini lebih dekat ke matahari daripada hari-hari biasa. Sebutan Bandung sebagai kota sejuk dan dingin mungkin tidak lama lagi akan tinggal kenangan. Disamping karena faktor alam, jumlah penduduk yang padat, polusi dari pabrik di sekita Bandung, asap knalpot kendaraan, ikut menambah kenaikan suhu udara kota. Nilai MD5: 2D1436293FAEAF405C27A151C0491267 Sebelum diubah : MD51 = 2F82D0C845121B953D57E4C3C5E91E63 Sesudah diubah : MD52 = 2D1436293FAEAF405C27A151C0491267 Verifikasi: MD51 MD52 (arsip sudah diubah)
  • 15. 2.Menghematwaktupengiriman. -Misaluntukmemverifikasisebuahsalinanarsipdenganarsipasli. -Salinandokumenberadaditempatyang jauhdaribasisdataarsipasli -Ketimbangmengirimsalinanarsiptersebutsecarakeseluruhankekomputerpusat(yang membutuhkanwaktutransmisilama), lebihbaikmengirimkanmessage digest-nya. -Jikamessage digestsalinanarsipsamadenganmessage digestarsipasli, berartisalinanarsiptersebutsamadenganarsipmaster. 15
  • 16. 3. Menormalkan panjang data yang beraneka ragam. -Misalkan passwordpanjangnya bebas (minimal 8 karakter) -Passworddisimpan di komputer host(server) untuk keperluan otentikasi pemakai komputer. -Passworddisimpan di dalam basisdata. -Untuk menyeragamkan panjang field password di dalam basisdata, passworddisimpan dalam bentuk nilai hash(panjang nilai hashtetap). 16
  • 17. Tool Online / Browser •MD5 –http://www.tools4noobs.com/online_php_functions/ md5/ –http://www.webtoolkit.info/demo/javascript-md5 •SHA-1 –http://gtools.org/tool/sha1-hash-generator/ –http://www.tools4noobs.com/online_php_functions/sha1/ –http://www.webtoolkit.info/demo/javascript-sha-1 –http://jssha.sourceforge.net/ 17