.::Selamat Datang Di Blog Ini..Semoga Bermanfaat::.

Keyed-hash Message Authentication Code (HMAC)

Senin, 30 April 2012

Keyed-hash Message Authentication Code adalah teknik Message Authentication Code yang dibuat oleh Mihir Bellare, Ran Canetti, Hugo Krawczyk pada tahun 1996. Hal ini didasari karena fungsi hash itu sendiri tidak memungkinkan penggunaan kunci ketika menghitung nilai digest-nya.

Tujuan dari dibangunnya algoritma HMAC ini adalah:
a. Untuk menggunakan fungsi hash, tanpa modifikasi, yang       telah tersedia dan mudah didapatkan.
b. Untuk mempertahankan performansi dari algoritma hash yang sudah ada
c. Untuk menggunakan dan mengatur kunci secara mudah
d. Untuk mendapatkan pengertian yang lebih dalam dari analisis kriptografi mengenai kekuatan mekanisme  autentikasi yang berdasarkan fungsi hash
e. Untuk mempermudah pengubahan atau penggantian fungsi hash yang digunakan apabila algoritma hash baru yang lebih cepat atau lebih aman ditemukan.

Fungsi Hash untuk HMAC
# SHA1 dan variannya
            Fungsi hash SHA1 dan keluarganya seperti SHA224, SHA256, SHA512 adalah salah satu algoritma yang paling banyak digunakan dalam implementasi Keyed-hash Message Authentication Code atau HMAC ini.
# MD5
            Bersama dengan fungsi hash SHA1, fungsi MD5 adalah fungsi hash yang banyak digunakan dalam pengimplementasian algoritma HMAC.
# Tiger Hash
            Tiger hash adalah fungsi kriptografi hash yang diciptakan oleh Ross Anderson dan Eli Biham pada tahun 1995. Fungsi hash ini menghasilkan output digest sepanjang 192 bit.
# Aspek Keamanan  pada HMAC
ž  - Keamanan kunci
            Keamanan HMAC sangat tergantung kepada tingkat kerahasiaan dari kunci.
ž  - Keamanan fungsi hash
            Faktor yang sangat penting dalam aspek keamanan dari HMAC adalah keamanan fungsi hash yang digunakan itu sendiri.
ž  - Pemalsuan
            Keamanan dari MAC berarti keamanannya dari pemalsuan. MAC dikatakan gagal jika seorang penyusup yang tidak memiliki kunci K, bisa menemukan beberapa pesan Text bersama dengan nilai MAC-nya.
ž  
Jenis Serangan/Ancaman pada HMAC
ž  - Birthday attack
            Birthday attack adalah sebuah jenis serangan di dalam konteks kriptografi yang menggunakan perhitungan matematis.
ž  - Collision attack
            Collision attack adalah celah pada fungsi kriptografi hash yang menghasilkan nilai hash yang sama untuk dua buah pesan yang jauh berbeda.
ž  Preimage attack
            Preimage attack memiliki jenis serangan yang hampir sama dengan collision attack. Bedanya, pada preimage dibutuhkan 2n operasi supaya serangan pada nilai hash sebanyak n-bit sukses.
ž  Brute Force attack
            Jenis serangan brute force ini adalah salah satu jenis serangan yang paling umum dalam dunia kriptografi.

Kelebihan:
1. Keamanannya terjamin
2. Fungsi hash bisa diganti dengan yang lain
3. Adanya pemotongan output mengurangi kemungkinan serangan terhadap algoritma HMAC

Kekurangan:
1. Keamanannya sangat bergantung kepada fungsi hash yang digunakan
2. Operasi yang digunakan masih sederhana 

1 komentar:

Anonim mengatakan...

Kami juga mempunyai artikel yang terkait dengan algoritma hash, bisa di download disini:
http://repository.gunadarma.ac.id/bitstream/123456789/2868/1/62.pdf
semoga bermanfaat :D

Poskan Komentar

 

Pengikut

Waktu Sholat Kebumen

Pengunjung