Apa itu fungsi hash?
Saat ini, keamanan informasi telah menjadi bagian integral dari setiap operasi digital. Peran kunci dalam keamanan informasi dimainkan oleh konsep fungsi kriptografi. Fungsi hash kriptografi adalah kelas khusus dari fungsi hash yang memiliki properti tertentu yang membuatnya cocok untuk digunakan dalam kriptografi.
Transformasi yang dilakukan oleh fungsi hash disebut hashing. Data asli disebut larik masukan, "kunci" atau "pesan". Hasil transformasi (data keluaran) disebut "hash", "hash code", "hash sum".
Dengan kata lain, fungsi hash adalah teknik komputasi yang dapat memetakan ukuran data yang tidak ditentukan ke ukuran data yang tetap. Atau, lebih sederhana, konversi menghasilkan nilai numerik yang dicirikan oleh data masukan. Fungsi hash kriptografi menggunakan fungsi matematika yang tidak dapat diubah (satu arah) untuk menghasilkan nilai hash dari data masukan. Salah satu cara umum untuk menghasilkan hash kriptografi adalah dengan menggunakan cipher blok.
Fungsi hash yang dapat diandalkan secara kriptografik harus memenuhi persyaratan dasar berikut:
Fungsi hash harus berupa fungsi satu arah, mis. dengan gambar (hash) tidak mungkin atau hampir tidak mungkin untuk menemukan preimage (pesan) asli.
Fungsi hashing harus tahan benturan. Tabrakan adalah sepasang pesan asli yang memiliki nilai keluaran yang sama. Diyakini bahwa penemuan tabrakan yang relatif cepat dalam algoritme hashing membuat algoritme semacam itu tidak dapat diandalkan dari sudut pandang kriptanalisis.
Mari beralih ke tampilan mendetail di salah satu algoritme hashing yang paling aman dan efisien saat ini.
Apa itu SHA-3?
SHA-3 adalah algoritma kriptografi penting untuk memastikan keamanan informasi serta integritas data dalam transaksi digital. Algoritme hash aman terbaru termasuk MD5, RIPEMD, SHA-0, SHA-1 dan SHA-2 sudah tidak digunakan lagi dan ditemukan rentan terhadap berbagai jenis serangan.
SHA-3 (Keccak) – , 2012 . 5 2015 FIPS 202. Keccak SHA-3 2012 . [1] Keccak Sponge (), -, — , MD(x).
MD(x) OR, XOR, AND, NOT. , . , MD(x) - , .
— .
- SHA-3 :
1 :
. , , ( ), .
, , , , , Keccak .
SHA-3 l 6. , , . , "", , .
, SHA-3 1600 , - 24.
, , .
, "" -.
‘1", "0". " " , . :
2 :
‘ ' ' ' 1600, .
, "" .( : )
, , «» (. rate) , , / , «» (. capacity) .
: “” “”.
3 :
2 . . — , .
. , SHA-3, «» (XOR), «» (AND) (NOT). - 2. .
.
:
:
, ,
:
:
, ,
. 0 23:
,
-
:
, ,
:
, , ,
:
, -
:
, 1
1 255:
-
:
-
, ,
- ,
0 :
:
4 :
( — -), . .
SHA-3
- Keccak SHA-3 2008 [5]. 2012 Keccak SHA-3. SHA-3 - c (XOFs) SHAKE128 SHAKE256, Keccak.
Keccak, , . Keccak- Keccak -224 KECCAK -256, 4 , Dinur l.[3] 2012 [4]. 5- KECCAK -256. 4. Keccak, Keccak challenge [6] . 160 80 4 (state size 1 ) , 12 .. 0 1 . 2^80 . , 4 SHA-3, . Dinur l. KECCAK -256 . , SHA-3, 5 .
32 AMD. [2]
Keccak, χ . SHA-3 , , - . , - 1,
, , . , , 4, .
( ) Keccak. , Keccak-f ( ).
, , “” . .
, . .
, Sbox . , .
SHAKE128 - SHA-3, Keccak , (SHA3-X 1) SHAKE128 , SHAKE128 .
[7]
=0,2 =0,1,2,3 , , . 10. , . - . , , :
[7]
6×64 , , . , , 128- -.
64 , . , . ,
Secara umum, hasil pencarian tabrakan dan serangan preimage yang dijelaskan menunjukkan bahwa saat ini algoritma SHA-3 / Keccak adalah salah satu algoritma hashing yang paling aman dan efisien. Beberapa orang berpendapat bahwa itu tidak akan diretas dalam 20-30 tahun ke depan. Kemajuan dalam dunia komputasi kuantum dapat mempersingkat kerangka waktu ini, namun sejauh ini algoritme ini masih menjadi salah satu algoritme hashing terbaik yang dimiliki umat manusia saat ini.