Jika Anda telah mendengar tentang Algoritma Secure Hash, atau SHA, dalam banyak bentuknya, maka Anda harus tahu bahwa algoritma hash telah ada dalam banyak bentuk setidaknya sejak tahun 1950-an. Sebelumnya, algoritma hash terbatas pada integritas data yang belum sempurna dan otentikasi pengguna, tetapi dengan meningkatnya penyerang yang berusaha mengeksploitasi komunikasi elektronik, peran algoritma hashing telah berubah. Saat ini, algoritma hash dimasukkan ke dalam protokol lain seperti protokol VPN, tanda tangan digital, distribusi perangkat lunak dan kontrol lisensi, integritas sistem file basis data, deteksi modifikasi file halaman Web, dan lain-lain. Yang sedang berkata, SHA-1 dan SHA-2 adalah Secure Hash Algorithms (SHA) yang biasa digunakan oleh banyak sistem operasi untuk mengenkripsi kata sandi..
SHA-1 dan SHA-2 adalah algoritma hash aman yang disyaratkan oleh hukum untuk digunakan dalam aplikasi Pemerintah AS tertentu, bersama dengan penggunaan dalam algoritma dan protokol kriptografi lainnya, untuk melindungi informasi sensitif yang tidak diklasifikasikan. SHA-2 adalah penerus potensial untuk SHA-1 dan mencakup sejumlah besar perubahan dari pendahulunya, dan terdiri dari empat fungsi hash dengan ukuran digest yang berbeda: SHA-224, SHA-256, SHA-384, dan SHA-512. SHA-2 diyakini secara signifikan lebih kuat dan aman, dan tidak tunduk pada kerentanan keamanan yang sama dengan SHA-1. Meskipun, SHA-2 memiliki kemiripan dengan algoritma SHA-1, SHA-2 menghasilkan hash yang lebih lama. Kami melihat pada dua algoritma hashing untuk melihat mana yang lebih aman dan lebih kuat.
SHA-1 adalah yang paling banyak digunakan dari fungsi hash SHA yang ada dan digunakan dalam beberapa aplikasi keamanan dan protokol. Ini adalah algoritma keamanan komputer kriptografi yang dibuat oleh National Security Agency (NSA) pada tahun 1995, dan diterbitkan oleh NIST sebagai Standar Pemrosesan Informasi Federal A.S. SHA-1 menghasilkan pesan panjang yang hampir unik <264 dalam blok 512 bit. Ini berarti memproses blok 512 bit secara berurutan saat menghitung intisari pesan. SHA-1 menghasilkan intisari pesan 160-bit. Algoritma ini didasarkan pada prinsip-prinsip yang mirip dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain algoritma hashing MD4 dan MD5 pada awal 1990-an. SHA-1 juga digunakan dalam sistem kontrol revisi terdistribusi seperti Git, Monoton, dan Mercurial.
SHA-2 adalah seperangkat fungsi hash kriptografi untuk menggantikan algoritma SHA-1. Standar NIST SHA-2 dirancang oleh Badan Keamanan Nasional AS dan diterbitkan pada tahun 2001. Keluarga fungsi hash SHA-2 melayani tujuan yang sama dengan SHA-1, tetapi memiliki tingkat keamanan yang lebih tinggi daripada pendahulunya. Itu dirancang untuk mengatasi kerentanan keamanan dalam algoritma SHA-1. SHA-2 adalah keluarga dari empat fungsi hash dengan ukuran digest yang berbeda: SHA-224, SHA-256, SHA-384, dan SHA-512. Seperti SHA-1, semua fungsi keluarga SHA-2 mengikuti konstruksi MD. SHA-256 dan SHA-512 adalah dua contoh utama dari keluarga, yang bekerja pada kata 32-bit dan 64-bit masing-masing, dan oleh karena itu menggunakan algoritma yang berbeda. Ini banyak digunakan untuk memvalidasi dan menandatangani sertifikat dan dokumen keamanan digital.
- Baik SHA-1 dan SHA-2 milik keluarga SHA dari fungsi hash kriptografi yang dirancang oleh Badan Keamanan Nasional AS dan diterbitkan oleh Institut Nasional Standar dan Teknologi (NIST). Keduanya adalah algoritma hash aman yang diwajibkan oleh hukum untuk digunakan dalam aplikasi Pemerintah AS tertentu, bersama dengan penggunaan dalam algoritma dan protokol kriptografi lainnya. Namun, SHA-2 adalah algoritma hashing yang lebih aman dan merupakan pengganti dari algoritma hashing SHA-1 yang sekarang sudah tidak digunakan lagi. Algoritma SHA-1 tidak lagi aman dan sertifikat dan perantara SHA-1 tidak dikenali lagi.
- SHA-1 menghasilkan pesan panjang yang hampir unik <264 dalam blok 512 bit. Ini memproses blok 512 bit secara berurutan ketika menghitung intisari pesan, yang biasanya diterjemahkan sebagai angka heksadesimal panjang 40 digit. Dan itu menghasilkan intisari pesan 160-bit dan berusaha untuk memperbaiki risiko keamanan yang ditemukan di SHA-0. SHA-2, di sisi lain, keluarga dari empat fungsi hash dengan ukuran digest yang berbeda: SHA-224, SHA-256, SHA-384, dan SHA-512. Ini memproses pesan dalam blok 512-bit untuk fungsi hash 224, 256, dan 384, dan 1.024 blok untuk algoritma SHA-512.
- SHA-1 adalah algoritma hashing utama yang digunakan secara luas dari 2011 hingga 2015, hingga kerentanan keamanan dalam algoritma tersebut mendorong dilakukannya revaluasi. SHA-2 dirancang untuk mengatasi kerentanan dalam algoritma SHA-1. Meskipun, SHA-2 memiliki kemiripan dengan algoritma SHA-1, SHA-2 menghasilkan hash yang lebih lama dan secara signifikan lebih kuat dan aman daripada SHA-1. Sementara kedua algoritma tersebut didasarkan pada konstruksi Merkle-Damgård, SHA-2 memiliki serangkaian algoritma SHA tambahan untuk mencocokkan tingkat keamanan yang lebih tinggi dengan kunci yang lebih panjang. Selain itu, SHA-2 memiliki banyak sertifikat yang ditingkatkan dan aman yang dirancang khusus untuk melindungi sistem Anda dari potensi pelanggaran.
Algoritma hash telah ada dalam berbagai bentuk sejak tahun 1950-an. Dengan meningkatnya nilai interaksi data dan peningkatan serangan dunia maya, persyaratan untuk algoritma hashing telah berubah. Setelah terbatas pada integritas data yang belum sempurna dan otentikasi pengguna, algoritma hash sekarang digunakan untuk membuat pesan intisari dan tanda tangan digital, sehingga mempererat ikatan data dan pencetus data. Setelah keamanan SHA-1 terganggu, dunia digital telah bergeser ke algoritma hashing SHA-2 yang lebih aman dan kuat. SHA-2 adalah seperangkat algoritma hashing tambahan untuk mencocokkan tingkat keamanan yang lebih tinggi dari kunci yang lebih panjang.