ALGORITMA_MD5_lengkap

download ALGORITMA_MD5_lengkap

of 54

description

algoritma MD5

Transcript of ALGORITMA_MD5_lengkap

  • 5/28/2018 ALGORITMA_MD5_lengkap

    1/54

    DIBAWAKAN OLEH KELOMPOK 6

    TUGAS KEAMANAN INFORMASI

    ALGORITMA MD5

  • 5/28/2018 ALGORITMA_MD5_lengkap

    2/54

    PENGERTIAN FUNGSI HASH

    KELOMPOK 6

    FUNGSI HASH

    Merupakan sebuah algoritma yang

    mengubah teks atau pesan menjadi

    sederetan karakter acak yang memilikijumlah karakter yang sama

    ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    3/54

    PENGERTIAN FUNGSI HASH

    KELOMPOK 6

    ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    4/54

    SIFAT-SIFAT FUNGSI HASH

    o Tahan Preimej

    (Preimage Resistant)

    o Tahan Preimej Kedua

    (Second Preimage Resistant)

    o Tahan Tumbukan

    (Collision-Resistant)

    KELOMPOK 6ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    5/54

    KEGUNAAN FUNGSI HASH

    o Menyimpan Password

    o Sebagai Message Integrity

    o Sebagai Message Fingerprint

    KELOMPOK 6ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    6/54

    Menyimpan Password

    Password didalam sebuah sistem dianjurkanuntuk disimpan dengan menggunakan fungsi

    hash. Dengan demikian administrator sistemtersebut sekalipun tidak akan dapat melihat ataumenggunakan password user yang telah menjadimembernya. Hal ini akan memberikan impact

    yang baik kepada user bahwa baik sistemmaupun administrator sangat menghargai privasidari anggotanya.

    Kegunaan Fungsi Hash

    ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    7/54

    Message Integrity

    Untuk mencegah ada seseorang ditengah

    perjalanan yang ingin mengganti pesan

    tersebut dalam bertukar pesan

    ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    8/54

    Message Fingerprint

    Penggunaan Hash sebagai sidik jari pesan

    (message fingerprint) digunakan untuk

    mengecek apakah file yang kita simpan masih

    sesuai dengan file asli ketika hash file tersebut

    dibuat dan belum berubah. Jika terdeteksi

    adanya file yang tidak memiliki hash yang

    sama dengan yang telah dibuat sebelumnya,maka dapat dipastikan bahwa file tersebut

    telah berubah.

    ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    9/54

    Algoritma-Algoritma Fungsi Hash

    Kriptografi

    Beberapa contoh algoritma fungsi hashKriptografi:

    MD4

    MD5

    SHA-0

    SHA-1

    SHA-256

    SHA-512

    ocu

  • 5/28/2018 ALGORITMA_MD5_lengkap

    10/54

    ALGORITMA MD5

  • 5/28/2018 ALGORITMA_MD5_lengkap

    11/54

    ALGORITMA MD5

    KELOMPOK 6

    PRINSIP DASAR

    MD5 fungsi hashke 5 yang merupakan perkembangan dari MD4 , dimana terjadi penambahan satu ronde.

    MD5 pemroses teks masukan kedalam blok- blok bit sebanyak 512 bit, kemudian di bagi kedalam 32 bit sub

    blok sebanyak 24 16buah. Keluaran dari MD5 berupa 4 buah blok yang masing- masing 32 bit yang mana akan

    menjadi 128 bit yang biasa di sebut nilai hash.

    SEJARAH SINGKAT

    Dikembangkan oleh Ronald Rivest pada tahun 1991 sebagai bagian dari seri algoritma Message

    Directyang dikembangkannya untuk menggantikan fungsi hash sebelumnya, yaitu MD4. Algoritma ini

    diterbitkan di internet melalui RFC 1321.

    riski

  • 5/28/2018 ALGORITMA_MD5_lengkap

    12/54

    Awal Perkembangan MD5

    MD2

    Pada awal perembangannya Message Direct dikembangkan oleh Ronald Rivest Awalnya

    munculnya algoritma MD2 pada tahun 1989untuk komputer berbasis bit, namun dalamperkembangnanya Algoritma MD2 memilikikelemahan utama yang disebut collusion , dalam

    kelemahan ini berdasarkan sifat injektifknya,dimana range yang sama belum tentu memilikidomain yang sama.

    riski

  • 5/28/2018 ALGORITMA_MD5_lengkap

    13/54

    MD4.

    Ditulis pada tahun 1990 yang merupakanrevisi dari MD2 . MD4 digunakan untuk

    memeriksa integritas dari sebuah pesan.Kelemahannya yaitu emiliki flowfatal dalamproses eksekusinya sehingga kode 32 bitheksadesimal yang dihasikannya dapat ditembus walaupun waktu yang di perlukanuntuk membaca kode relatif lama

    riski

  • 5/28/2018 ALGORITMA_MD5_lengkap

    14/54

    MD5

    pada tahun 1991 untuk menggantikan fungsihash sebelumnya, MD4 . Pada tahun 1996,

    sebuah cacat telah ditemukan dengan desainMD5. MD5 secara garis besar adalahmengambil pesan yang mempunyai panjangvariabel diubah menjadi sidik jari atau intisaripesan yang mempunyai penjang tetap 128bit.

    riski

  • 5/28/2018 ALGORITMA_MD5_lengkap

    15/54

    Cara Kerja MD5

    Langkah-langkah pembuatan message digest secara garis

    besar:

    1. Penambahan bit-bit pengganjal (padding bits).

    2. Penambahan nilai panjang pesan semula.3. Inisialisasi penyangga (buffer) MD.

    4. Pengolahan pesan dalam blok berukuran 512 bit.

    riski

  • 5/28/2018 ALGORITMA_MD5_lengkap

    16/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    DIAGRAM KERJA

    ALGORITAM MD5

    Diagram berikut

    merupakan diagram

    dari keseluruhan

    proses algoritma MD5.Tanda panah

    menjelaskan diagram

    tahapan yang lebih

    kecil.

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    17/54

    TAHAPAN KERJA MD5

    Langkah 1Penambahan Bit-bit Pengganjal:

    Proses pertama yang dilakukan adalah menambahkan pesan dengan sejumlah bit pengganjal sedemikian sehingga

    panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti setelah menambahkan bit-bit

    pengganjal, kini panjang pesan adalah 64 bit kurang dari kelipatan 512. Hal yang perlu diingat adalah angka 512

    muncul karena algoritma MD5 memproses pesan dalam blok-blok yang berukuran 512.

    Apabila terdapat pesan dengan panjang 448 bit, maka pesan tersebut akan tetap ditambahkan dengan bit-bit

    pengganjal. Pesan akan ditambahkan dengan 512 bit menjadi 96 bit. Jadi panjang bit-bit pengganjal adalah antara 1

    sampai 512. Lalu satu hal lagi yang perlu diperhatikan adalah bahwasanya bit-bit pengganjal terdiri dari sebuah bit 1

    diikuti dengan sisanya bit 0.

    KELOMPOK 6

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    18/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 2Penambahan nilai panjang pesan semula:

    Kemudian proses berikutnya adalah pesan ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.

    Apabila panjang pesan lebih besar dari 264maka yang diambil adalah panjangnya dalam modulo 264. dengan kata lain,

    jika pada awalnya panjang pesan sama dengan K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264.

    sehingga setelah proses kedua ini selesai dilakukan maka panjang pesan sekarang adalah 512 bit.

    kurnia

    TAHAPAN KERJA MD5

  • 5/28/2018 ALGORITMA_MD5_lengkap

    19/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 3Inisialisasi penyangga MD

    Pada algoritma MD5 dibutuhkan empat buah penyangga atau buffer, secara berurut keempat

    nama penyangga diberi nama A, B, C dan D. Masing-masing penyangga memiliki panjang 32 bit.

    Total panjangpenyangga adalah 4 32 = 128 bit. Keempat penyangga ini menampung

    hasil antara dan hasil akhirSehingga panjang total :

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    20/54

    Sambung

    Keempat penyangga ini menampung hasil antara dan hasil akhir. Setiap

    penyangga diinisialisasi dengan nilai-nilai (dalam notasi Hexadesimal) sebagai

    berikut :

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    21/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4Pengolahan pesan dalam blok berukuran 512 bit :

    Proses berikutnya adalah pesan dibagi menjadi L buah blok yang masing-

    masing panjangnya 512 bit (Y0 sampai YL-1). Setelah itu setiap blok 512 bit

    diproses bersama dengan penyangga MD yang menghasilkan keluaran 128

    bit, dan ini disebut HMD5. Berikut ini gambaran dari proses HMD5

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    22/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4Pengolahan

    pesan dalam blok

    berukuran 512 bit

    (lanjutan):

    Dari gambar di samping

    dapat kita lihat bahwa

    proses HMD5terdiri dari 4

    buah putaran, dan

    masing-masing putaran

    melakukan opersi dasar

    MD5 sebanyak 16 kali.

    Dimana disetiap operasidasar memakai sebuah

    elemen T. Sehingga setiap

    putaran memakai 16

    elemen tabel T.

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    23/54

    SambungYqmenyatakan blok

    512 bit ke-q dari pesan yang

    telah ditambahkan dengan bit-

    bit pengganjal pada proses

    pertama dan tambahan 64 bitnilai panjang pesan semula

    pada proses kedua. MDq

    adalah nilai message digest

    128 bit dari proses HMD5ke-q.

    Pada awal proses , MDq berisinilai inisialisasi penyangga MD.

    Kemudian fungsi fF, fG, fH, dan

    fI pada gambar, masing-masing

    berisi 16 kali operasi dasar

    terhadap input, setiap operasi

    dasar menggunakn elemen

    tabel T. Berikut ini ilustrasi

    gambar operasi dasar MD5

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    24/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4

    Pengolahan pesandalam blok berukuran 512 bit

    (lanjutan):

    Operasi dasar MD5 yang

    diperlihatkan gambar di

    samping dapat dituliskandengan persamaan berikut ini :

    Dimana,

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    25/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4

    Pengolahan pesan dalam blokberukuran 512 bit (lanjutan):

    Fungsi fF, fG, fH, dan fIadalah fungsi untuk

    memanipulasi masukan a, b, c, dan d

    dengan ukuran 32-bit. Masing-masing

    fungsi dapat dilihat pada tabel dibawah ini :

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    26/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4

    Pengolahan pesan dalam blokberukuran 512 bit (lanjutan):

    Kemudian nilai T[i] dapat dilihat pada tabel

    dibawah ini. Tabel ini disusun oleh fungsi 232

    x abs(sin(i)), i dalam radian.

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    27/54

    kurnia

    tabel nilai T[i] dari pengolahan proses 4

  • 5/28/2018 ALGORITMA_MD5_lengkap

    28/54

    TAHAPAN KERJA MD5Langkah 4Pengolahan pesan dalam blok berukuran 512 bit (lanjutan):

    Sebagaimana telah dijelaskan sebelumnya bahwa fungsi fF, fG, fH, dan fI melakukan 16 kali operasi dasar. Misalkan

    notasi berikut ini , menyatakan operasi

    untuk operasi diatas,

  • 5/28/2018 ALGORITMA_MD5_lengkap

    29/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4Pengolahan pesan dalam blok berukuran 512 bit (lanjutan):

    Setelah putaran keempat, a, b, c dan d di tambahkan ke A, B, C dan D yang selanjutnya algoritma akan memproses

    untuk blok data berikutnya (Yq+1). Output akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C dan D.

    Dari uraian diatas, secara umum fungsi hashMD5 dapat ditulis dalam persamaan matematis sebagai berikut:

    Dimana,

    IV = initial vector dari penyangga ABCD, yang dilakukan pada proses inisialisasi penyangga

    Yq = blok pesan berukuran 512-bit ke-qL = jumlah blok pesan

    MD = nilai akhir message digest

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    30/54

    TAHAPAN KERJA MD5

    KELOMPOK 6

    Langkah 4Pengolahan pesan dalam blok berukuran 512 bit (lanjutan):

    Setelah putaran keempat, a, b, c dan d di tambahkan ke A, B, C dan D yang selanjutnya algoritma akan memproses

    untuk blok data berikutnya (Yq+1). Output akhir dari algoritma MD5 adalah hasil penyambungan bit-bit di A, B, C dan D.

    Dari uraian diatas, secara umum fungsi hashMD5 dapat ditulis dalam persamaan matematis sebagai berikut:

    Dimana,

    IV = initial vector dari penyangga ABCD, yang dilakukan pada proses inisialisasi penyangga

    Yq = blok pesan berukuran 512-bit ke-qL = jumlah blok pesan

    MD = nilai akhir message digest

    kurnia

    Pseudocode untuk MD5 adalah

  • 5/28/2018 ALGORITMA_MD5_lengkap

    31/54

    Pseudocode untuk MD5 adalah

    sebagai berikut :

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    32/54

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    33/54

    kurnia

    Source code Java:

  • 5/28/2018 ALGORITMA_MD5_lengkap

    34/54

    Source code java

    Source code Java:

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    35/54

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    36/54

    Fungsi mainnya:

    Outputnya :

    kurnia

  • 5/28/2018 ALGORITMA_MD5_lengkap

    37/54

    Penerapan MD5 :

    Untuk menjamin data integritysebenarnya sudah berjalan tanpa di sadari sadari. Yang

    paling mudah jumpai adalah MD5 checksum yang tertera ketika

    akan men-download sebuah file. Ambil satu

    contoh www.filehippo.compilih salah satu software yang ingin di-

    download lalu klik tab Technical-nya scroll agak kebawah sampai

    ada informasi MD5 checksum.

    Nina pratiwi

    http://www.filehippo.com/http://www.filehippo.com/http://www.filehippo.com/http://www.filehippo.com/http://www.filehippo.com/http://www.filehippo.com/
  • 5/28/2018 ALGORITMA_MD5_lengkap

    38/54

    Contoh penerapannya

    Kolom MD5 checksum pada Down Them All (Firefox download

    extension)Informasi MD5 checksum ini dapat kita tambahkan ke download

    managerketika akan melakukan pengunduhan sehingga pembandingan hashvalueakhir akan di lakukan oleh download managersecara otomatis ketika proses

    pengunduhan selesai. Begitulah caranya download managermenentukan file yang

    rusak dengan yang utuh.

    Nina pratiwi

  • 5/28/2018 ALGORITMA_MD5_lengkap

    39/54

    Sidik Dijital dengan Menggunakan

    Fungsi Hash Satu-Arah

    Proses Pemberian Sidik Dijital (Signing)

    Pesan yang hendak dikirim diubah terlebih dahulu menjadi bentuk yang

    ringkas yang disebut message digest. Message digest (MD) diperoleh

    dengan mentransformasikan pesan Mdengan menggunakan fungsi hash

    satu-arah (one-way) H, sehingaMD= H(M)

    Pesan yang sudah diubah menjadi message digest oleh fungsi hash tidak

    dapat dikembalikan lagi menjadi bentuk semula walaupun digunakan

    algoritma dan kunci yang sama (itulah sebabnya dinamakan fungsi hash

    satu-arah). Sembarang pesan yang berukuran apapun diubah oleh fungsihashmenjadi message digestyang berukuran tetap (umumnya 128 bit).

    Nina pratiwi

  • 5/28/2018 ALGORITMA_MD5_lengkap

    40/54

    Selanjutnya, message digestMD dienkripsikan dengan algoritma kunci-publik

    menggunakan kunci rahasia (SK) pengirim menjadi sidik dijital S,

    Sehingga rumusnya : S=ESK(MD)

    PesanMdisambung (append) dengan sidik dijital S, lalu keduanya dikirim melalui

    saluran komunikasi . Dalam hal ini, kita katakan bahwa pesanMsudah ditandatangani

    oleh pengirim dengan sidik dijital S.

    Di tempat penerima, pesan diverifikasi untuk dibuktikan keotentikannya dengan

    cara berikut:1.Sidik dijital Sdidekripsi dengan menggunakan kunci publik (PK) pengirim

    pesan, menghasilkan message digestsemula,MD, sebagai berikut:

    MD=DPK(S)

    2. Pengirim kemudian mengubah pesanMmenjadi message digestMD

    menggunakan fungsi hashsatu-arah yang sama dengan fungsi hashyang digunakanoleh pengirim.

    3. JikaMD=MD, berarti pesan yang diterima otentik dan berasal dari pengirim

    yang benar.

    Nina pratiwi

    Skema otentikasi dengan sidik dijital

  • 5/28/2018 ALGORITMA_MD5_lengkap

    41/54

    Skema otentikasi dengan sidik dijitalditunjukkan pada Gambar 1.

    keterangan

    Keotentikan ini dijelaskan sebagai

    berikut:

    Apabila pesan Myang

    diterima sudah berubah,maka MDyang dihasilkan

    dari fungsi hashberbeda

    dengan MD semula. Ini

    berarti pesan tidak asli lagi.

    Message

    Fungsi

    Hash

    Message

    Digest

    SigningSecret

    Key

    Signature

    Message

    Signature

    Message

    Signature

    Message

    Fungsi

    Hash

    Signature

    Verify

    Message

    Digest

    Public

    Key

    Message

    Digest

    ?

    =

    Signer Verifier

    Nina pratiwi

  • 5/28/2018 ALGORITMA_MD5_lengkap

    42/54

    Sambungan.

    Apabila pesan Mtidak berasaldari orang yang sebenarnya,maka message digestMDyangdihasilkan dari persamaan 3berbeda dengan messagedigestMD yang dihasilkanpada proses verifikasi (hal inikarena kunci publik yangdigunakan oleh penerimapesan tidak berkorespondendengan kunci rahasiapengirim).

    Bila MD= MD, ini berartipesan yang diterima adalahpesan yang asli (message

    authentication) dan orangyang mengirim adalah orangyang sebenarnya (userauthentication

    Message

    Fungsi

    Hash

    Message

    Digest

    SigningSecretKey

    Signature

    Message

    Signature

    Message

    Signature

    Message

    Fungsi

    Hash

    Signature

    Verify

    Message

    Digest

    Public

    Key

    Message

    Digest

    ?

    =

    Signer Verifier

    Nina pratiwi

    Aplikasi digital Signature pada KTP

  • 5/28/2018 ALGORITMA_MD5_lengkap

    43/54

    Aplikasi digital Signature pada KTP

    Algoritma MD5 dapat digunakan sebagai aplikasi digitalsignature pasda kartu Tanda penduduk (KTP) sebagaiotentifikasi . Pada KTP nantinya akan ditambahkan digtalsignaturenya, dimana data yang akan diambil adalahNomor induk kependudukan . Karena setiap penduduknya

    nanti akan memberikan sebuh kunci kepda penduduk yaknikunci private. Dimana kunci private ini juga akan di berikankepada instant terkait.

    kunci private merupakan idnetitas yang benar daripenduduk tersebut maka digital signature tadi akan di

    deskripsi menghasilkan output yang sama dengan massagedigest yang tersimpan pada data base pemerintahan majabisa dipastikan bahwa penduduk tersebut adalah orangyang benar.

    Nina pratiwi

  • 5/28/2018 ALGORITMA_MD5_lengkap

    44/54

    Perbandingan SHA-1 dan MD5

    SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya

    mempunyai kemiripina satu sama lain, baik kekuatan dan karakteristiknya.

    Keamanan terhadap serangan brute-force.

    Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit

    lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.

    Keamanan terhadap kriptanalisisKelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis

    dibandingkan SHA-1

    Kecepatan

    Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada

    arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80

    dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit

    buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras

    yang sama.

    Nina pratiwi

  • 5/28/2018 ALGORITMA_MD5_lengkap

    45/54

    Sambung

    Simplicity

    Kedua algoritma simple untuk dijelaskan dan mudah untuk

    diiemplementasikan karena tidak membutuhkan program

    yang besar atau tabel subtitusi yang besar pula.

    Contoh :

    Perhatikan perbedaan nilai hash untuk perintah MD5 dan

    SHA1 terhadap data "murdan" sbb:

    f8f33438c13ef064439e42b124f9e537039949592e82eab2c43703c3e133149cb079cc1a

    Nina pratiwi

  • 5/28/2018 ALGORITMA_MD5_lengkap

    46/54

    KELEBIHAN & KEKURANGAN

    ALGORITMA MD5

    o Dapat digunakan untuk

    verifikasi integritasfile

    o MD5 berfungsi sebagai

    pendeteksi perubahanfileo Penyimpananpassword

    pada MD5 lebih efisien

    o Sangat peka dalam

    perubahan data sekecil

    apapun

    KELOMPOK 6

    KELEBIHAN KEKURANGAN

    o Serangan Collision

    o rentan Preimage Attack

    o Kriptanalisis lebih lanjut

    tehadap MD5o Proses perubahan data asli

    menjadi MD5 perlu waktu

    relatif lama (resource hardware)

    dian

    untuk verifikasi integritas file

  • 5/28/2018 ALGORITMA_MD5_lengkap

    47/54

    untuk verifikasi integritasfile

    dimadsudkan dengan integritas file adalah keaslianfile, apakah file sudah diubah atau belum.

    Biasanya pada saat mendownload sebuah file dariinternet md5 berperan sebagai algoritma yangdipakai untuk membuktikan apakah file yang didownload tersebut masih asli atau tidak.

    Md5 kelebihan sebagai pendeteksi perubahanfile, misalnya pada tripwire di linux. Ini merupakandari instuction detection system dimana bila adafile berubah nilai hashnya maka IDS akanmenyalakan alarm bahwa telah terjadi perubahan

    file. Algoritma md5 sangat peka dalam perubahan

    data sekecil apapun

    dian

    k

  • 5/28/2018 ALGORITMA_MD5_lengkap

    48/54

    Kekurangan

    Serangan Collision

    Md 5 cenderung rentan terhadap serangan collision yaitu peristiwa dimana 2 nilaiyang berbeda dapat memiliki nilai hash yang sama.collusion ini dimanfaatkan untul

    memasukkan sertifikat SSL jejaring palsu.

    rentan Preimage Attack

    Preimage attack merupakan serangan terhadap fungsi hash yang menyerupai

    collision attack, namun dengan tujuan mencari masukan m2 apabila masukan m1

    sudah diketahui, sehingga f(m1) = f(m2). Tidak seperti collision attack di mana

    tujuannya adalah mencari kedua masukan m1 dan m2. Serangan preimage pada

    umumnya lebih kompleks dibandingkan serangan collision dan tidak jarang alternatif

    satu-satunya untuk melakukan serangan ini adalah dengan menggunakan brute

    force.o Kriptanalisis lebih lanjut tehadap MD5

    o Proses perubahan data asli menjadi MD5 perlu waktu relatif lama

    (resource hardware)

    dian

    Kriptanalisis lebih lanjut tehadap

  • 5/28/2018 ALGORITMA_MD5_lengkap

    49/54

    Kriptanalisis lebih lanjut tehadap

    MD5

    Dalam sekitar 5 tahunsetelah peluncurannya, peringatan kemudiandikeluarkan untuk tidak mengandalkan MD5untuk kegunaan-kegunaan yang memerlukanketahanan terhadap collision.

    Masukan yang sama sekali berbeda isinya pundapat dengan relatif mudah disesuaikan sehingga

    nilai hash-nya sama dengan suatu pesan lain,asalkan terdapat potongan dari kedua pesan ituyang collision-nya sudah ditemukan.

    dian

    h h d5 t l bih d h l t k b h

  • 5/28/2018 ALGORITMA_MD5_lengkap

    50/54

    proses hash md5 terlebih dahulu untuk mengubahdata plaintext menjadi chiper, kemudian Setelahditerima agar data bisa dibaca dan dipahami olehpenerima data, data harus melalui proses hash md5pengubahan chiper menjadi plaintext Setelah datamelalui proses pengubahan chiper menjadiplaintext. Proses perubahan data asli menjadi MD5perlu waktu relatif lama (resource hardware)

    Md5 divonis tidak cocok untuk dipakai sebagaifungsi enkripsi yang membutuhkan ketahanan dariserangan collusion

    Keamanan fungsi hash MD5 terancam. Sebuah

    serangan tabrakan ada yang dapat menemukantabrakan dalam hitungan detik pada komputerdengan prosesor Pentium4 2.6GHz.

    dian

  • 5/28/2018 ALGORITMA_MD5_lengkap

    51/54

    MASA DEPAN MD5

    BAGAIMANA PERKEMBANGAN ALGORITMA MD5DI

    MASA MENDATANG?

    KELOMPOK 6 dian

    Eksistensi Algoritma MD5

  • 5/28/2018 ALGORITMA_MD5_lengkap

    52/54

    Eksistensi Algoritma MD5

    Dimasa Akan Datang

    MD5 dipublikasikan pada tahun 1992 sebagai Informational RFC. Sejaksaat itu, MD5 sudah dipelajari secara ekstensif dan serangan-serangan baru

    terhadap kriptografi pun sudah banyak ditemukan. Algoritma message

    digest didesain untuk tahan terhadap collision, pre-imagedan second pre-

    image. Selain itu, algoritma ini juga digunakan untuk sharing

    informasi/datarahasia untukmessage authenticationpada HMAC.

    Sekarang MD5 tidak lagi dapat digunakan dimana ketahanan

    terhadapcollisionssangat diperlukan,seperti digital signature. Namun, untuk

    hal lain yang tidak memerlukan kerahasiaan, MD5 masih cukup baik untuk

    digunakan, untuk checksum misalnya. Karena MD5 tidak boleh digunakan

    untuk digital signature, desain protokol baru untuk digital

    signature seharusnya tidak mengadopsi MD5. Dengan banyak kekuranganyang fatal digital signature pada algoritma md 5, Sehingga algoritma MD5

    tidak lagi popular dalam keamanan data dan telah di saingi oleh algoritma

    pada fungsi hash setelahnya yaitu algoritma SH-1 ( Secured Hash Algoritmn-

    1)

    dian

  • 5/28/2018 ALGORITMA_MD5_lengkap

    53/54

    KESIMPULAN

    o MD5 merupakan fungsi hash satu arah yang mengubah masukan dengan panjangvariabel menjadi keluaran dengan panjang tetap yaitu 128 bit.

    o Algoritma MD5 dengan fungsi hashnya sangat peka terhadap perubahan pesan,

    maka algoritma MD5 cocok untuk aplikasi yang menjaga integritas suatu data.

    o Algoritma MD5 dalam dipakai dalam aplikasi untuk

    Aplikasi Integritas Data

    Aplikasi digital Signature pada KTP

    o Algoritma MD5 mempunyai

    Kelebihan: untuk verifikasi integritas file, Md5 berfungsi sebagai pendeteksi

    perubahan file, Md5 berfungsi sebagai penyimpan password di database, dan

    sangat peka dalam perubahan data sekecil apapun.

    kekurangan : Serangan Collision, Kriptanalisis lebih lanjut tehadap MD5 dan

    Proses perubahan data asli menjadi MD5 perlu waktu relatif lama

    (resource hardware)

    o Eksistensi Algoritma MD5 dikalahkan oleh Algoritma hash yang baru yaitu SH-1

    kerana MD5 rentan terhadap serangan- serangan.

    PUT THE NAME OF YOUR COMPANY HERE dian

  • 5/28/2018 ALGORITMA_MD5_lengkap

    54/54

    THANKS FOR YOUR TIME

    ANGGOTA KELOMPOK:

    DIAN KUMALA SARI

    KURNIA DWI HAQMA

    NINA PRATIWI

    RISKI ANANDA

    WAHYU APRIYADI SHOLIHAN