Keyed-hash Message Authentication Code adalah teknik Message Authentication Code yang dibuat oleh Mihir Bellare, Ran Canetti, Hugo Krawczyk pada tahun 1996. Hal ini didasari karena fungsi hash itu sendiri tidak memungkinkan penggunaan kunci ketika menghitung nilai digest-nya.
Tujuan dari dibangunnya algoritma HMAC ini adalah:
a. Untuk menggunakan fungsi hash, tanpa modifikasi, yang telah tersedia dan mudah didapatkan.
b. Untuk mempertahankan performansi dari algoritma hash yang sudah ada
c. Untuk menggunakan dan mengatur kunci secara mudah
d. Untuk mendapatkan pengertian yang lebih dalam dari analisis kriptografi mengenai kekuatan mekanisme autentikasi yang berdasarkan fungsi hash
e. Untuk mempermudah pengubahan atau penggantian fungsi hash yang digunakan apabila algoritma hash baru yang lebih cepat atau lebih aman ditemukan.
Fungsi Hash untuk HMAC
# SHA1 dan variannya
Fungsi hash SHA1 dan keluarganya seperti SHA224, SHA256, SHA512 adalah salah satu algoritma yang paling banyak digunakan dalam implementasi Keyed-hash Message Authentication Code atau HMAC ini.
# MD5
Bersama dengan fungsi hash SHA1, fungsi MD5 adalah fungsi hash yang banyak digunakan dalam pengimplementasian algoritma HMAC.
# Tiger Hash
Tiger hash adalah fungsi kriptografi hash yang diciptakan oleh Ross Anderson dan Eli Biham pada tahun 1995. Fungsi hash ini menghasilkan output digest sepanjang 192 bit.
# Aspek Keamanan pada HMAC
- Keamanan kunci
Keamanan HMAC sangat tergantung kepada tingkat kerahasiaan dari kunci.
- Keamanan fungsi hash
Faktor yang sangat penting dalam aspek keamanan dari HMAC adalah keamanan fungsi hash yang digunakan itu sendiri.
- Pemalsuan
Keamanan dari MAC berarti keamanannya dari pemalsuan. MAC dikatakan gagal jika seorang penyusup yang tidak memiliki kunci K, bisa menemukan beberapa pesan Text bersama dengan nilai MAC-nya.
# Jenis Serangan/Ancaman pada HMAC
- Birthday attack
Birthday attack adalah sebuah jenis serangan di dalam konteks kriptografi yang menggunakan perhitungan matematis.
- Collision attack
Collision attack adalah celah pada fungsi kriptografi hash yang menghasilkan nilai hash yang sama untuk dua buah pesan yang jauh berbeda.
Preimage attack
Preimage attack memiliki jenis serangan yang hampir sama dengan collision attack. Bedanya, pada preimage dibutuhkan 2n operasi supaya serangan pada nilai hash sebanyak n-bit sukses.
Brute Force attack
Jenis serangan brute force ini adalah salah satu jenis serangan yang paling umum dalam dunia kriptografi.
Kelebihan:
1. Keamanannya terjamin
2. Fungsi hash bisa diganti dengan yang lain
3. Adanya pemotongan output mengurangi kemungkinan serangan terhadap algoritma HMAC
Kekurangan:
1. Keamanannya sangat bergantung kepada fungsi hash yang digunakan
2. Operasi yang digunakan masih sederhana
1 comments:
Kami juga mempunyai artikel yang terkait dengan algoritma hash, bisa di download disini:
http://repository.gunadarma.ac.id/bitstream/123456789/2868/1/62.pdf
semoga bermanfaat :D
Post a Comment