Apa itu SHA? Semua yang perlu Anda ketahui tentang Algoritma Secure Hash


Di dunia modern, informasi tidak’t aman kecuali jika sudah dienkripsi. Ini berarti mengambil teks, grafik, atau video apa pun yang Anda miliki dan menerapkan proses matematika untuk membuatnya tidak dapat ditembus oleh orang luar. Kecuali mereka memiliki kunci matematika yang menguncinya dengan aman. Dalam dunia enkripsi, fungsi hash memainkan peran kunci. Algoritma ini memungkinkan alat enkripsi untuk mengambil kode atau teks sewenang-wenang dan mengubahnya menjadi potongan data yang aman dan aman. Dan di dunia hashing keamanan, tidak ada yang lebih penting daripada keluarga SHA.

Anda mungkin menemukan SHA ketika menggunakan Virtual Private Networks atau mencoba untuk mengamankan komunikasi bisnis Anda. Bahwa’Tidak mengherankan, karena hash ini adalah metode enkripsi standar di seluruh web. Jadi jika kamu’tertarik pada keamanan online, itu’Adalah sesuatu yang perlu Anda ketahui. Membiarkan’Gali lebih dalam dan cari tahu cara kerja algoritma SHA, dan apakah itu’Masih aman seperti dulu.

Pengantar cepat untuk Algoritma Aman Hashing (SHA)

Pertama, SHA adalah singkatan dari Secure Hashing Algorithm. Itu’Dua kata terakhir yang perlu dibongkar sebelum kita dapat beralih ke varietas Algoritma Hashing Aman, jadi mari kita’Lakukan saja.

Hashing adalah proses kunci dalam semua bentuk enkripsi. Pada dasarnya, ketika Anda mulai dengan pesan yang perlu dienkripsi, itu harus melewati fungsi hash sebelum sepenuhnya dienkripsi..

Hash adalah proses yang tidak dapat dibatalkan, dan umumnya digunakan sebagai alat otentikasi. Mengapa? Karena ketika Anda menerapkan hash seperti SHA, itu dapat dibandingkan dengan file sumber, memastikan keduanya cocok. Ketika itu terjadi, Anda bisa sangat yakin bahwa data tidak’t telah dirusak dengan transit.

Oleh karena itu, SHA dan algoritma serupa sering juga disebut sebagai “pemeriksaan file” fungsi. Tanpa mereka, kita tidak akan melakukannya’t tahu apakah file yang kami enkripsi dan transmisikan telah diterima dengan benar, dan apakah mereka telah rusak atau rusak dengan sengaja.

Itu “algoritma” bagian SHA mengidentifikasi hash sebagai fungsi matematika. Artinya, ia bekerja dengan menerapkan seperangkat aturan matematika, memastikan hasil yang seragam. Itu tidak’Artinya orang dapat mengantisipasi hasil dari fungsi hashing. Ini berarti bahwa orang yang menggunakan fungsi dapat yakin bahwa itu berfungsi setiap saat.

Sejarah singkat dari algoritma hashing aman

sejarah

Sejak 1993, SHA telah dikembangkan, dipelihara, dan didistribusikan oleh Institut Nasional untuk Standar Teknologi (NIST). Ini adalah agen pemerintah Amerika Serikat yang menetapkan banyak standar global yang mengatur bagaimana kita menggunakan internet. Seperti yang ditunjukkan oleh sejarah SHA, institut ini telah membuat kebijakan sejak WWW pertama kali dibuat.

Namun demikian’Penting untuk mengetahui bahwa algoritma SHA telah berevolusi berdasarkan sejarahnya. Bahkan, versi pertama (SHA-0) telah dihapus dari peredaran hampir segera setelah rilis ketika NIST mendeteksi kelemahan dalam integritasnya. Itu diikuti oleh SHA-1, yang memiliki umur simpan lebih lama. SHA-1 disetujui oleh Badan Keamanan Nasional dan menjadi bagian penting dari protokol populer seperti IPSec dan SSL. Namun meski begitu, ketika kelemahan menjadi jelas, hash secara bertahap dihapus.

Pada 2010, NSA merekomendasikan penggunaan SHA-2. Diperkenalkan pada tahun 2001, inkarnasi SHA ketiga sekarang telah bergabung dengan SHA-3, yang muncul pada tahun 2012. Kedua versi ini paling sering digunakan oleh lembaga pemerintah dan perusahaan, meskipun versi sebelumnya terus umum digunakan - meskipun ada kelemahan keamanan.

Untuk apa SHA digunakan?

SHA-2 dan SHA-3 secara teratur digunakan oleh lembaga pemerintah untuk memastikan bahwa informasi rahasia ditransmisikan tanpa diubah secara ilegal atau rusak di sepanjang jalan. Bahwa’s karena hashing memungkinkan identifikasi data otentik yang hampir kedap air - membuatnya sulit bagi orang untuk membaca data tanpa terdeteksi.

Hash enkripsi juga telah digunakan oleh perusahaan untuk melindungi kekayaan intelektual mereka. Misalnya, Nintendo menggunakan versi algoritma SHA dengan konsol Wii mereka, yang memungkinkan mereka untuk memastikan bahwa hanya unduhan yang diautentikasi yang dapat digunakan oleh pemain..

Cryptocurrency juga telah menggunakan algoritma SHA. Bitcoin menggunakan hash untuk memastikan bahwa setiap transaksi pada blockchain dapat diautentikasi - memberikan keyakinan pada integritas mata uang kepada pemegang. Secara umum, semua sistem menggunakan “bukti kepemilikan” pengidentifikasi akan cenderung menggunakan varian SHA.

Memahami berbagai jenis algoritma SHA

Seperti yang kami sebutkan di atas, algoritma hashing aman telah melewati sejumlah versi yang berbeda, dan itu’Mungkin berguna untuk mengatasi perbedaan. Perubahan dari SHA-1 ke SHA-2 sangat penting dari sudut pandang keamanan cyber, jadi kami’Saya akan fokus pada hal itu secara lebih rinci.

    • SHA-0 - Versi pertama dari algoritma hashing, SHA-0 dengan cepat dihentikan, tetapi proyek berlanjut meskipun kegagalan awal ini.
    • SHA-1 - Dikembangkan sebagai bagian dari proyek pemerintah AS bernama Capstone, SHA-1 secara teknis menggantikan SHA-0 pada tahun 1995. Itu hanya membuat sedikit amandemen terhadap kerja aktual dari algoritma SHA, tetapi NSA meyakinkan pengguna bahwa perubahan tersebut adalah mendasar, dan standar baru menjadi arus utama di seluruh dunia. Namun, para pakar keamanan tidak pernah mengembangkan kepercayaan penuh pada hash. Pada artikel 2017, Computerworld menggambarkan SHA-1 sebagai “sama sekali tidak aman”, dan melaporkan bahwa mungkin untuk membuat dua file .pdf dengan tanda tangan hash yang sama. Untungnya, SHA-1 sedang dalam perjalanan keluar saat itu.
    • SHA-2 - Diciptakan pada tahun 2001, SHA-2 adalah binatang yang jauh lebih kompleks. Sejak dirilis, ia juga telah melalui berbagai evolusi, menambahkan varian dengan digest digali 224, 256, 384, 512, 224/512 dan 512/256 (karenanya banyak orang menyebut SHA-2 sebagai “keluarga” dari hash). Sebagian besar waktu, SHA-256 dan SHA-512 adalah pilihan pilihan, dan sekarang secara rutin digunakan dengan browser seperti Chrome atau Firefox untuk mengotentikasi halaman web.
    • SHA-3 - SHA-2 sudah ada sejak lama, tetapi transisi dari SHA-1 masih belum selesai. Meski begitu, SHA-3 sekarang sangat banyak dalam agenda, telah diperkenalkan pada tahun 2015. Alasan untuk pengembangan algoritma hashing aman generasi berikutnya adalah sederhana: SHA-2 masih belum’t menghapus kerentanan hashing yang terdeteksi dengan SHA-1. SHA-3 mengklaim lebih aman, lebih cepat, dan lebih fleksibel. Namun, ia memiliki dukungan perangkat keras dan perangkat lunak yang jauh lebih lemah daripada SHA-2, yang secara drastis memperlambat adopsi. Waktunya akan datang, pasti, tetapi untuk waktu dekat adiknya akan menjadi algoritma hashing yang dominan. Apalagi, NIST surga’t belum merekomendasikan untuk melakukan transisi ke SHA-3, melihat algoritma seperti SHA-256 terdengar sempurna.

Bagaimana cara kerja algoritma SHA?

Sebelum kita berbicara tentang beberapa kerentanan potensial yang terlibat dengan algoritma SHA, itu’Berguna untuk meringkas apa hash itu, dan cara kerjanya, karena semua versi yang tercantum di atas bekerja kurang lebih serupa.

Hash mengambil pesan dan mengubahnya menjadi ASCII, lalu menjadi kode biner, sebelum mengonversi kode biner ini menjadi hash dengan panjang yang tepat (misalnya 512 bit). Ini biasanya melibatkan penambahan angka nol yang cukup untuk membuat perbedaan.

Selanjutnya, fungsi hashing menciptakan kisi istilah biner, yaitu “ditransformasikan” melalui rotasi dan operasi XOR. Di akhir rangkaian transformasi (yang bervariasi tergantung pada versi yang Anda gunakan), Anda dibiarkan dengan lima variabel biner.

Variabel-variabel ini kemudian dapat diterjemahkan ke dalam heksadesimal dan digabungkan bersama ke dalam hash akhir. Kamu’mungkin telah melihat kode-kode ini, yang terlihat seperti ini: 8463d4bf7f1e542d9ca4b544a9713350e53858f0.

Secara teori proses ini tidak dapat diubah (dan harus demikian jika fungsi hashing berfungsi). Itu’S juga data intensif, membutuhkan banyak operasi pemrosesan. Itu telah menyebabkan dorongan konstan untuk menyeimbangkan keamanan dan efisiensi, area di mana SHA-3 seharusnya mendapatkan skor tinggi.

Bahkan SHA-1 pernah dianggap sangat aman. Bahkan, para ahli telah menghitungnya “paksaan” penyerang akan membutuhkan dua kekuatan untuk upaya untuk melakukan serangan yang efektif. Bahwa’Ada banyak kekuatan pemrosesan.

Tetap saja, hashing isn’t seaman mungkin Anda pikirkan. Sementara proses dasar ini telah bekerja dengan baik selama bertahun-tahun, fungsi hashing seperti algoritma SHA telah ditargetkan oleh peretas sejak mereka dibuat, dan banyak kerentanan telah terdeteksi.

Apakah algoritma SHA rentan terhadap serangan cyber?

serangan cyber

Meskipun dianut oleh Badan Keamanan Nasional dan NIST, hampir semua versi dari algoritma hashing yang aman telah dikritik di masa lalu karena memasukkan kelemahan yang berpotensi fatal, dan kerentanan ini adalah sesuatu yang perlu diperhatikan oleh pengguna..

Pada tahun 2005, para ahli melaporkan beberapa kerentanan SHA-1 yang secara efektif mengisyaratkan bahwa standar lama menjadi usang. Dari 2005-2017, para peneliti memotong jumlah operasi yang diperlukan untuk memecahkan hash SHA-1, menjadikannya jelas bahwa hash lebih rentan terhadap peretas daripada yang diperkirakan sebelumnya.

Bukti paling terkenal ditawarkan oleh proyek SHAttered, yang menyajikan dua .pdf dengan hash yang sama. Tim masih perlu menggunakan kekuatan pemrosesan dalam jumlah besar (sebagian besar dipasok oleh Google), tetapi hasilnya jelas: dengan kecepatan komputer yang berkembang pesat, hash yang lebih tua sangat rentan terhadap kekerasan dan serangan tabrakan.

Masalah yang sama ditemukan dengan SHA-1 berlaku untuk SHA-2, sehingga secara teoritis halaman web, email, lampiran, bahkan video dapat dimanipulasi tanda tangan digital mereka, sehingga berisiko bagi pengguna untuk mengakses. Google dan Mozilla telah mengenali ini, menghapus SHA-1 secara bertahap dan memperkenalkan cek untuk memastikan sertifikat SSL sah. Tapi ini tidak’t memberikan perlindungan total terhadap tanda tangan tidak sah.

Apakah Anda perlu memastikan keamanan Anda terhadap serangan SHA?

Sejak tabrakan SHA-1 muncul pada tahun 2017, telah terjadi perdebatan tentang bagaimana melindungi pengguna web biasa dan situs web terhadap potensi serangan SHA.

Seperti yang kami perhatikan, browser utama telah memperkenalkan pemeriksaan tambahan untuk melindungi pengguna terhadap kelemahan SHA-1, tetapi ada langkah-langkah lain yang bisa Anda ambil. Misalnya, menggunakan VPN dapat membantu menghindari situs serangan - selama VPN’Enkripsi sendiri bukan’t terpengaruh oleh masalah SHA.

Banyak VPN merespons proyek-proyek seperti SHAttered dengan menjauh dari SHA-1 dan merangkul SHA-2 - yang merupakan langkah keamanan positif, dan menunjukkan bahwa VPN menanggapi masalah ini dengan serius. Mereka juga dapat meningkatkan prosedur untuk mengubah hash saat membuat terowongan enkripsi.

Namun, beberapa penyedia VPN berada di belakang kurva ketika datang ke algoritma hashing, dan surga’t mengambil tindakan apa pun. Mereka sering menunjukkan kekuatan komputasi yang diperlukan untuk melakukan serangan seperti SHAttered, dan risiko enkripsi yang relatif rendah menjadi sasaran.

Ini sepertinya terlena. Kita tahu bahwa kapasitas pemrosesan meningkat, dan teknologi seperti komputasi kuantum dapat mengambilnya lebih tinggi - cukup cepat. Dikombinasikan dengan perubahan dalam metode yang digunakan oleh peretas, ini bisa membuat algoritma yang lama terpapar buruk, bersama dengan VPN yang menggunakannya.

Jadi sementara data Anda mungkin aman saat ini, setiap pengguna VPN harus bermigrasi ke layanan yang mengetahui risiko terkait SHA. Cari penyedia yang menggunakan SHA-2 sebagai standar dan memiliki rencana untuk mengarusutamakan SHA-3 jika memungkinkan. Dan hindari layanan apa pun yang mengandalkan SHA-1. Itu’Hanya saja, risiko itu tidak layak lagi.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 56 = 57