PERANAN DIGITAL SIGNATURE SHA-1 (SECURE HASH ALGORYTHM) DALAM KEAMANAN SISTEM JARINGAN

05.14.00

ﺑﺴﻢﷲﺍﻠﺮﺤﻤﻦﺍﻠﺮﺤﻴﻢ


PERANAN DIGITAL SIGNATURE SHA-1 (SECURE HASH ALGORYTHM) DALAM KEAMANAN SISTEM JARINGAN 

ABSTRAK
Komunikasi merupakan faktor penting dalam kehidupan manusia. Manusia semakin dipermudah oleh teknologi untuk menyampaikan informasi. Media–media komunikasi yang diciptakan manusia tersebut memang memudahkan penyampaian informasi, tapi di sisi lain penyampaian pesan melalui media tertentu tidak menjamin keamanan pesan.
Pengiriman data dengan menggunakan jaringan saat ini sudah menjadi hal yang banyak dilakukan, karena biaya yang dikeluarkan relatif lebih murah dan lebih cepat. Pengiriman ini memiliki tingkat keamanan yang sangat rendah karena orang lain dapat dengan mudah memotong atau menyadap data yang dikirimkan, terutama data yang dikirimkan dalam bentuk yang utuh. Berbagai cara untuk melindungi data sampai saat ini sering dipakai adalah pengamanan data dengan menggunakan kriptografi.


Kata Kunci : Kriptografi, Algortima RSA, Fungsi HASH, Algoritma SHA 256 Message Digest dan Tanda Tangan Digital (Digital Signature)

BAB I
PENDAHULUAN
  1. Latar Belakang
Teknologi telah berkembang semakin pesat, tentunya tingkat keamanan yang tinggi juga semakin diperlukan bersamaan dengan majunya teknologi. Salah satu dari keamanan yang sangat diperlukan adalah cryptography. Terdapat berbagai macam jenis standarisasi cryptography pada FIPS (Federal Information Processing Standards) sesuai dengan fungsinya. Salah satu standar cryptography pada FIPS yang dapat membangkitkan tanda tangan digital adalah Digital Signature Standard (DSS). Pada DSS ini terdapat beberapa standarisasi, diantaranya adalah DSA (Digital Signature Algorithm), RSA (Ron Rives, Adi Shamir, dan len Adleman), dan ECDSA (Elliptic Curve Digital Signature Algorithm).
Namun pada implementasinya, suatu sistem pembuatan signature selalu memerlukan hash function. Hash function digunakan sebagai data integritas pada penggabungannya dengan skema digital signature. Salah satu jenis hash function yang saat ini paling banyak diimplementasikan adalah SHA-1 yang merupakan bagian dari Secure Hash Standard (SHS). Sehingga pada ketiga jenis DSS dapat digabungkan dengan SHA-1. Dengan adanya kemajuan teknologi, tentunya kebutuhan ukuran message juga semakin besar begitu juga dengan tingkat ketahanan dari attacker. Sehingga NSA (National Security Agency) mengembangkan standarisasi SHS sehingga terdapat SHA-224, SHA-256, SHA-384, dan SHA-512 sesuai dengan input dan output message yang dihasilkan.
Keamanan pada proses transmisi data telah berkembang cukup pesat. Salah satunya yaitu pada cryptography. Cryptography merupakan ilmu teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, authentication dan keaslian data. Algoritma cryptography merupakan blok penting yang digunakan untuk memberikan keamanan pada jaringan komunikasi umum, seperti internet.
Bersamaan dengan peningkatan pada konektivitas wireless dan data rate, keamanan protokol telah dikembangkan beberapa tahun lalu termasuk algoritma cryptography yang lebih resource-friendly.
Terdapat berbagai macam jenis standarisasi cryptography pada FIPS (Federal Information Processing Standards) sesuai dengan fungsinya. Salah satu standar cryptography pada FIPS yang dapat membangkitkan tanda tangan digital adalah Digital Signature Standard (DSS).
Pada kebanyakan file-file penting selalu diutamakan informasi identitas user pengirim untuk membuat suatu prifasi. Proses ini dilakukan untuk mengubah signature menjadi dokumen digital. Sehingga pada saat pengaksesan dokumen digital tersebut maka terdapat verifikasi pada siganture yang diberikan.
Pada implementasinya, suatu sistem pembuatan signature selalu memerlukan hash function. Hash function biasanya diperlukan bila kita menginginkan pengambilan sidik jari suatu pesan. Sebagaimana sidik jari manusia yang menunjukkan identitas pemilik sidik jari.
Fungsi ini diharapkan pula mempunyai kemampuan yang serupa dengan sidik jari manusia, di mana sidik jari pesan diharapkan menunjuk ke satu pesan dan tidak menunjuk kepada pesan lainnya. Fungsi ini juga dinamakan fungsi kompresi karena biasanya, masukan fungsi satu arah ini selalu lebih besar dari pada keluarannya, sehingga seolah-olah mengalami kompresi. Namun kompresi hasil fungsi ini tidak dapat dikembalikan ke asalnya sehingga disebut sebagai fungsi satu arah (one way function). Output hash function dinamakan message digest, karena seolah-olah merupakan inti sari pesan. Padahal tidak demikian. Sebab inti sari pesan mestinya merupakan ringkasan pesan yang masih dapat dipahami maknanya, sedangkan di hash function terjadi perlakuan sebaliknya, orang tidak tahu pesan aslinya.
Standarisasi hash function yang ditetapkan di dalam FIPS adalah SHS (Secure Hash Standard). Versi pertama dari SHS yaitu SHA-1 (Secure Hash Algorithm) sesuai dari FIPS 180-1 pada bulan April 1997. SHA-1 merupakan jenis hash function yang saat ini paling banyak diimplementasikan.

  1. Rumusan Masalah
Bagaimana Peranan Digital Signature SHA-1 (Secure Hash Algorythm) dalam Keamanan Sistem Jaringan.

  1. Tujuan Penulisan
Mengetahui Peranan Digital Signature SHA-1 (Secure Hash Algorythm) dalam Keamanan Sistem Jaringan.


BAB II
PEMBAHASAN
  1. Pengertian Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.

  1. Definisi SHA-1
SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu-arah. SHA didasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT.
SHA disebut aman (secure) karena ia dirancang sedemikian sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden dengan message digest yang diberikan.
Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang panjangnya 160 bit, lebih panjang dari message digest yang dihasilkan oleh MD5.

  1. Cara kerja SHA 1
Karena SHA-1 adalah merupakan algoritma, maka bentuknya hanya merupakan rumus matematis, yang bisa dilihat disini:
SHA-1 menggunakan urutan fungsi logis,, F0 f1, ..., f79. Setiap ft fungsi, dimana 0 £ t <79, beroperasi pada tiga kata 32-bit, x, y, dan z, dan menghasilkan 32-bit word sebagai output. The ft Fungsi (X, y, z) didefinisikan sebagai berikut:

Secara Algoritma SHA-1 bekerja seperti berikut:
1.      Penambahan bit-bit pengganjal. Ini dilakukan agar panjang pesan kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit penganjal adalah 64 bit kurang dari kelipatan 512.
2.      Pesan dengan panjang 448 bit juga ditambah dengan bit-bit pengganjal. Ditambah dengan 512 bit pengganjal sebanyak 512 bit agar panjangnnya menjadi 960 bit. Bit pengganjal adalah sebuah bit 1 diikuti selebihnya bit 0.
3.      Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Panjang bit ini menggenapkan panjang pesan menjadi kelipatan 512bit.
4.      SHA membutuhkan 5 buah penyangga uang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 5 x 32 bit = 160 bit.
5.      Kelima penyangga tesebut diberi nama A,B,C,D,E dan diberi nilai inisiasi 8 hexa.
6.      Pesan dibagi menjadi L buah blok yang masingmasing panjangnya 512 bit.
7.      Setiap blok 512bit ini diproses bersama dengan penyangga MD dari langkah 6 menjadi keluaran 128 bit.

Proses SHA-1 terdiri dari 80 putaran dan masing-masing putaran menggunakan bilangan penambah Kt yaitu :
·         Putaran 0 – 19 mengunakan K1
·         Putaran 20-39 menggunakan K2
·         Putaran 40-59 menggunakan K3
·         Putaran 60-79 menggunakan K4
K1- K4 adalah bilangan hexa yang dibangkitkan mirip dengan MD pada langkah 6.


Operasi dasar SHA ditulis dengan notasi sebagai berikut :
A,B,C,D,E _ (CLSs(A) + Ft(B,C,D) + E + Wt + Kt), A, CLS30(B), C,D
Dalam hal ini :
A,B,C,D,E adalah lima buah penyangga 32 bit
t adalah Putaran (0 – 79). Ft adalah fungsi logika tiap putaran yang berbeda-beda tiap 20 putaran. CLSs adalah operasi bit circular left sebanyak s bit. Wt adalah word 32 bit yang diturunkan dari 512 blok bit yang sedang diproses. Kt adalah konstanta penambah + operasi penjumlahan modulu 2pangakat 32.
Untuk tiap putaran Ft adalah sebagai berikut :
Putaran 0 -19 : (B and C) OR (~B and D)
Putaran 20-39 : (B xor C xor D)
Putaran 40-59 : (B and C) or (B and D) or (C and D)
Putaran 60 – 79 : B xor C xor D
Langkah-langkah kerja pada SHA-1 adalah sebagai berikut:
Melakukan padding terhadap pesan sehingga panjangnya adalah 448 modulus 512.
64 bit sisanya adalah representasi biner dari panjang pesan.
Melakukan inisialisasi5 word buffer (160 bit)A, B, C, D, dan E dengan nilai A=67452301, B=efcdab89, C=98badcfe, D= 10325476, dan E=c3d2e1f0.
Memproses pesan dalam blok-blok 16 word (512 bit) dengan ketentuan:
  • Ekspansi 16 words menjadi 80 words dengan teknik mixing dan shifting.
  • Menggunakan 4 round dari 20 operasi bit pada blok pesan dan buffer.
  • Menambahkan output dengan input untuk mempeoleh nilai buffer yang baru.
Fungsi kompresi yang digunakan oleh algoritma sha-1 adalah sebagai berikut :
A,b,c,d,e ← ( e + f(t,b,c,d) + s5(a) + wt + kt),a,s30(b),c,d.
Output nilai hash adalah nilai terakhir dari buffer.
SHA-1 adalah yang paling banyak digunakan dari fungsi hash SHA yang ada, dan digunakan dalam beberapa aplikasi keamanan secara luas digunakan dan protokol.

  1. Penggunaan SHA-1 Dalam Sistem
SHA-1 merupakan bagian dari beberapa digunakan aplikasi-keamanan secara luas dan protokol, SHA-1 digunakan pada aplikasi atau system keamanan dan protocol.seperti pada :
  • TLS dan SSL : (Transport layer security /secure socket layer) merupakan kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman di Internet. Secara umum site yang menggunakan SSL/TLS ini bisa dilihat dari URL yang digunakan yakni menggunakan https (https://) atau bisa juga kita lihat icon gembok/kunci yang berada pada browser yang digunakan.
  • PGP     : Pretty Good Privacy (PGP) adalah suatu pogram komputer yangdikembangkan oleh Phil Zimmermann pada pertengahan tahun 1980 yang memungkinkan seseorang untuk saling bertukar pesan melalui email dan jugafiledengan memberikan perlindungan kerahasiaan berupa enkripsi dan otentikasi berupa digital signature (tandatangan digital).
  • SSH     : (Sucure Shell) adalah protocol jaringan yang memungkinkan pertukaran data secara aman antara dua komputer. SSH dapat digunakan untuk mengendalikan komputer dari jarak jauh mengirim file, membuat Tunnel yang terrenkripsi dan lain-lain.
  • MIME : (Multipurpose Internet Mail Extensions) Tambahan fungsi mail dari Internet, yang memungkinkan kita menyisipkan data yang bentuknya bukan tulisan dalam e-mail, misalnya berbentuk gambar atau suara.
  • IPsec : (internet protocol security) adalah sebuah framework standar yang dikembangkan oleh internet engineering task force (IETF), IPsec juga menyediakan keamanan untuk transmisi informasi yang bersifat sensitive melalui jaringan yang tanpa proteksi dan bebas seperti internet.

SHA-1 hashing juga digunakan dalam revisi terdistribusi kontrol sistem seperti Git, Mercurial, dan monoton untuk mengidentifikasi revisi, dan untuk mendeteksi data korupsi atau gangguan.
Algoritma ini juga telah digunakan pada Nintendo konsol Wii untuk verifikasi tanda tangan saat boot tetapi implementasi yang signifikan cacat diperbolehkan penyerang untuk memotong skema keamanan.
SHA-1 adalah algoritma hash diharuskan oleh hukum untuk digunakan dalam aplikasi tertentu Pemerintah AS , termasuk penggunaan dalam algoritma kriptografi dan protokol lainnya, untuk perlindungan informasi unclassified sensitif. FIPS PUB 180-1 juga mendorong adopsi dan penggunaan SHA-1 oleh dan komersial organisasi swasta.

  1.  Kelebihan dan Kekurangan SHA-1
  1. Kelebihan
SHA 1 digunakan karena memiliki beberapa kelebihan antara lain:
  • Validate a password (memvalidasi password); nilai hash dari password akan disimpan, kemudian ketika password diotentikasi, maka password yang dimasukkan oleh user akan dihitung hashnya dan jika hashnya sesuai maka password dinyatakan valid. Namun untuk mendapatkan password yang asli tidak dapat diperoleh dari hash yang telah disimpan.
  • Challenge handshake authentication; untuk menghindari kesalahan pengiriman password dalam kondisi “clear”, client dapat mengirim nilai hash sebuah password melalui internet untuk divalidasi oleh server tanpa beresiko disadapnya password yang asli.
  • Anti-tamper ; untuk memastikan data tidak berubah selama ditransmisikan. Penerima akan menghitung nilai hash dan mencocokkan dengan hash yang dikirimkan, apabila nilainya sama berarti data yang dikirimkan tidak berubah.
  • Digital signatures; dilakukan dengan cara mengenkrip nilai hash sebuah dokumen dengan menggunakan private key, sehingga menghasilkan tanda tangan digital untuk dokumen tersebut. Orang lain dapat mengecek otentikasi dokumen tersebut dengan cara mendekrip tanda tangan tersebut menggunakan public key untuk mendapatkan nilai hash yang asli dan membandingkannya dengan nilai hash dari teks.

  1. Kekurangan :
Avalanche effect dapat terjadi hanya dengan mengubah sedikit bagian dari pesan. Akan tetapi, algoritma SHA-1 masih dapat ditemui collision, sehingga dianggap masih kurang aman. SHA-256 dianggap lebih aman dibanding SHA-1 karena tingkat kompleksitas yang lebih tinggi dan message digest yang dihasilkan lebih panjang. Sedangkan pada kasus algoritma SHA-1, terdapat hash collision. Pada SHA-1 kelemahannya terletak pada kurangnya kompleksitas algoritma.

BAB III
PENUTUP
Simpulan
SHA Merupakan fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu-arah. SHA didasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT. SHA-1 juga memiliki beberapa kelebihan yaitu, Validate a password, Challenge handshake, Anti-tamper dan Digital signatures

DAFTAR PUSTAKA

You Might Also Like

0 komentar

teman

QUOTE OF THE DAY

Jatuh untuk bangkit