Tipe-Tipe Hash & Enkripsi
Angga-Cyber4rt - Sore sobat berikut ini adalah postingan pertama saya di BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di pahami.
Mungkin teman – teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).
Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe – tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)
- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
- panjang 16 bytes (32 karakter)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)
- MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
- panjangnya 16 bytes (32 karakter)
- contoh : c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)
- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)
- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)
- Digunakan di vBulletin, IceBB dan cms lainnya
- panjang 16 bytes (32 karakter)
- contoh : 6011527690eddca23580955c216b1fd2
6. MD5(WordPress)
- Digunakan di wordpress
- panjangnya 17 bytes (34 karakter)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)
- Digunakan di CMS phpBB 3.x.x
- panjangnya 17 bytes (34 karakter)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- contoh : $H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)
- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 20 bytes (40 karakter)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…
10. SHA-512(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
11. Base64
- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt MD5
http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
http://base64-encoder-online.waraxe.us/ => decode/encode base64
dan masih banyak lagi
Sumber: http://postinganane.wordpress.com
Penjelasan Lanjutan
1.SHA-1
Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency (NSA)
dan diterbitkan oleh NIST sebagai US Federal Information Processing
Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma
disusun berbeda dan dibedakan sebagai:
- SHA-0
- SHA-1
- SHA-2
HA-1
menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1)
bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh
Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan
algoritma, namun memiliki desain yang lebih konservatif.
Spesifikasi
asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash
Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST
(Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering
disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan
telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995
dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda
dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang
fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat
dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun,
NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat
yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0
dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk
serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan
keamanan.
2. X.509
Dalam
kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci
publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege
Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk
sertifikat kunci publik , daftar pencabutan sertifikat , atribut
sertifikat , dan validasi algoritma jalur sertifikasi .
X.509
awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama
dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang
ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini
bertentangan dengan kepercayaan web model, seperti PGP , dan setiap
orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian
membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509
termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan
dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer,
OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara
yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan
IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja
telah disesuaikan dengan standar organisasi yang lebih fleksibel dari
Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s
PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana
tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key
Infrastructure (X.509).
Struktur sertifikat
Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
- Sertifikat
- Versi
- Nomor seri
- Algoritma ID
- Emiten
- Keabsahan
- Tidak Sebelum
- Tidak Setelah
- Subyek
- Info Perihal Kunci Publik
- Algoritma Kunci Publik
- Subjek Kunci Publik
- Emiten Unique Identifier (Opsional)
- Subject Unique Identifier (Opsional)
- Ekstensi (Opsional)
- Algoritma Tandatangan Sertifikat
- Sertifikat Signature
Penerbit
dan pengidentifikasi unik subjek diperkenalkan dalam versi 2,
Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk
setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan
dalam RFC 2459 ).
3. RSA
Dalam
kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang
pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi
kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok
untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan
besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan
dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup
panjang kunci dan penggunaan mutakhir implementasi up.
Operasi
Algoritma RSA melibatkan tiga langkah:
- Generasi kunci,
- Enkripsi
- Dekripsi.
4. Cast-128
Dalam
kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang
digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam
beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh
Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain
Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES
kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast
berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis
laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).
Cast-128
adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok
dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16
ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit.
Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk
, tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan
XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka
adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang
tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun
Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di
seluruh dunia pada dasar bebas royalti untuk dan non-komersial
menggunakan komersial.
5. Enkripsi ElGamal
Pada
kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi
kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada
perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam
bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya
algoritma. The Digital Signature Algorithm adalah varian dari skema
tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal.
Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G.
Its keamanan tergantung pada kesulitan masalah tertentu dalam G
berhubungan dengan komputasi logaritma diskrit.
Enkripsi ElGamal terdiri dari tiga komponen:
- Generator kunci
- Algoritma enkripsi,
- Algoritma dekripsi.
6. MD5
Dalam
kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah
fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam
RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan,
dan juga sering digunakan untuk memeriksa integritas file . Namun, telah
terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok
untuk aplikasi seperti SSL sertifikat atau signature digital yang
bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan
sebagai 32-digit heksadesimal nomor.
MD5
adalah salah satu dari serangkaian pesan mencerna algoritma didesain
oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan
analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman,
MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan
memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
Keamanan
fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang
bisa menemukan tabrakan dalam beberapa detik pada komputer biasa
(kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan
tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda
masukan sewenang-wenang, dalam jam komputer reguler tunggal
(kompleksitas 2 39).
Algoritma
Proses
MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan
masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little
endian integer); pesan empuk sehingga panjangnya dibagi oleh 512.
padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah
ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai
diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari
kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang
mewakili panjang pesan asli, di bit.
Algoritma
MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit
kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan
konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada
masing-masing blok pesan 512-bit pada gilirannya, setiap blok
memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang
sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa
berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke
kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat
kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:
RC2/40
Dalam
kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di
1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher
lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
Pengembangan
RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang,
setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus
Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest
dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk
ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci
dirawat baik di bawah US peraturan ekspor untuk kriptografi .
Awalnya,
rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi
pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting
ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama
telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah
poster itu memiliki akses dengan spesifikasi atau apakah telah reverse
engineered .
RC2
adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran
diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari
satu jenis (pencampuran) diselingi oleh dua putaran jenis lain
(dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi
transformasi MIX, seperti ditunjukkan pada diagram.
Source: http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-digunakan.html
Semoga bermanfaat all..
0 komentar — Skip ke Kotak Komentar
Posting Komentar — or Kembali ke Postingan