Panduan untuk Fungsi Hash dan Cara Kerjanya

Pelanggaran data digital telah menjadi hal biasa sehingga tidak menimbulkan terlalu banyak alarm kecuali Anda salah satu dari jutaan pengguna LinkedIn yang terpapar atau jika akun MySpace lama Anda diretas. Semua pelanggaran ini berjalan bersama dalam kabur samar bagi kebanyakan orang yang tidak menyadari apa yang salah perusahaan ini untuk menawarkan informasi Anda kepada pencuri cyber. Salah satu dari banyak alasan ini mungkin terjadi adalah karena informasi Anda tidak benar hash.


Hash dapat digunakan secara bergantian sebagai kata benda atau kata kerja dalam kriptografi. Hashing adalah tindakan mengubah kata sandi menjadi string kode yang tidak dapat dikenali yang dirancang oleh mustahil untuk dikonversi kembali. Ini juga disebut hash. Beberapa hash dapat dipecah lebih sederhana dari yang lain, tetapi masih merupakan tugas yang sulit yang tidak dapat dilakukan oleh kebanyakan peretas pemula.

Mengapa Hash Begitu Penting

Algoritma Hashing

Kebanyakan peretas ingin menggunakan data untuk mengakses informasi pengguna, dan untuk melakukannya, mereka paling sering memerlukan kata sandi Anda. Apa yang ditemukan dan ditipu oleh penjahat ini dari profil Anda tidak disimpan dalam bentuk yang dapat dibaca oleh mata telanjang, kecuali jika perusahaan tidak melindungi data sensitif mereka..

Kata sandi Anda dikonversi menjadi hash pada saat Anda membuatnya, dan itu tampak seperti serangkaian string acak. Ini kata sandi Anda secara matematis diubah menjadi sesuatu yang tidak dapat dibackup. Dalam kebanyakan kasus, butuh bertahun-tahun untuk menguraikan hash, dan pada saat itu, Anda sudah dapat mengubah kata sandi atau menghapus akun Anda.

Apa itu Fungsi Hash

Fungsi Hash – Ini adalah fungsi atau teknik yang digunakan untuk menyandikan kata sandi dan teks biasa lainnya menjadi teks yang tidak dapat dibaca untuk menyimpan dan mengirim. Ada banyak jenis fungsi Hash berdasarkan cara teks biasa disandikan.

What Hash Functions Are – Ini adalah fungsi atau teknik yang digunakan untuk menyandikan kata sandi dan teks biasa lainnya menjadi teks yang tidak dapat dibaca untuk menyimpan dan mengirim. Ada banyak jenis fungsi Hash berdasarkan cara teks biasa disandikan.

Bagaimana Hash Dirancang

Bagaimana Hash Dirancang

Hash dirancang untuk menjadi fungsi satu arah, yang merupakan operasi matematika yang sederhana untuk dilakukan pada awalnya, tetapi tidak dapat dibalik. Setelah Anda hash data mentah, itu menjadi gobbledegook yang lengkap, yang membuat akun Anda tetap terlindungi dari peretas.

Hash tidak dirancang untuk didekripsi dengan cara apa pun. Setelah Anda memasukkan kata sandi, sistem melakukan hash dan memeriksa hasilnya terhadap hash yang dibuat kata sandi Anda saat pertama kali mengaturnya. Itu memverifikasi kata sandi tanpa harus menyimpannya di sistem, yang merupakan alasan lain bahwa peretas membenci situs web dengan hashing.

Perbedaan Antara Metode Hash Kuat dan Lemah

Secara teori, tidak ada yang bisa memecahkan string hash, bahkan perusahaan yang menyimpan hash. Tidak seorang pun akan dapat mengubah kata sandi hash yang tersimpan kembali menjadi kata sandi asli. Namun, skema hashing telah ada selama bertahun-tahun, dan beberapa telah menjadi lebih lemah daripada yang lain.

Sebagai contoh, kasus 177 juta akun LinkedIn naik untuk dijual di web gelap menunjukkan bahwa kata sandi hash dapat di-crack. LinkedIn hanya menggunakan fungsi hashing sederhana pada saat itu yang disebut SHAI, dan itu tidak memiliki perlindungan lain untuk mencegah data dicuri. Ini memungkinkan para peretas untuk mengakses kata sandi dan juga mencoba kata sandi itu di situs web lain. Ini mungkin menjadi alasan mengapa akun Mark Zuckerberg untuk Twitter dan Pinterest diretas pada saat yang sama.

Kasus hashing yang salah adalah kisah pelanggaran data Patreon. Kali ini, situs web memiliki fungsi hashing yang sangat kuat di tempat yang disebut bcrypt. Fungsi ini menyediakan lebih banyak waktu antara pelanggaran dan mengubah kata sandi sebelum peretas dapat mengakses semua data yang di-cache.

Jadi apa perbedaan antara SHAI dan bcrypt? Dengan SHAI, peretas tidak dapat membalikkan kata sandi hash yang dibuat dengan fungsi spesifik itu. Namun, mereka dapat menebak kata sandi dan menjalankan fungsi yang sama untuk menemukan kata sandi dan bagaimana kata itu di-hash.

Ketika mereka mendapatkan lubang yang cocok, mereka dapat menggunakan program hash-cracking untuk menyaring melalui database yang jauh lebih besar dan menebak jutaan kata sandi atau lebih. Mereka kemudian dapat menggunakan data itu untuk membandingkan dengan hasil dari sekelompok kata sandi hash untuk menemukan lebih banyak kecocokan, sehingga mengarah ke efek domino jika Anda menggunakan kata sandi yang sama untuk setiap situs. Kerja bagus, Mark Zuckerberg!

Apa Karakteristik dari Fungsi Hash yang Berguna

Karena ada beberapa fungsi hashing yang berbeda di luar sana, yang terbaik adalah mencari yang memiliki empat karakteristik ini.

Efisien dan Cepat

Tidak ada yang mau menunggu untuk login karena kata sandi mereka di-hash. Ini berarti bahwa fungsi hashing harus efisien dan cepat. Karena fungsi hashing bisa melelahkan, penting untuk menemukan yang tercepat. Jika komputer biasa memerlukan beberapa menit untuk memproses fungsi hashing dan membuat output, maka itu tidak akan praktis untuk bisnis. Sebagian besar komputer saat ini dapat memproses hash dalam seperlima detik.

Selalu Memberikan Hasil yang Sama

Fungsi hash juga harus deterministik. Untuk setiap input yang disediakan, fungsi hashing harus selalu memberikan hasil yang sama. Jika Anda memasukkan input yang sama 5 juta kali, satu demi satu, fungsi hash harus menghasilkan output yang persis sama 5 juta kali juga.

Jika fungsi hashing untuk membuat hasil yang berbeda setiap kali input yang sama dicolokkan, maka hash akan terlalu acak dan tidak berguna. Tidak mungkin untuk memverifikasi input yang disediakan juga, yang merupakan inti dari kata sandi hash.

Tahan Pra-Gambar

Hasil dari fungsi hash tidak boleh mengungkapkan informasi apa pun tentang input yang disediakan. Ini dikenal sebagai resistensi pra-gambar. Sementara fungsi hash kriptografis dapat menerima segala jenis informasi, apakah itu huruf, kata, tanda baca, atau angka, fungsi hash harus selalu mengeluarkan hasil panjang tetap yang sama. Ini benar bahkan jika Anda memasukkan seluruh buku karakter.

Ini untuk menyembunyikan setiap petunjuk tentang apa inputnya. Pasti mustahil bagi peretas untuk menebak apa yang semula disediakan. Oleh karena itu, tidak mungkin untuk menentukan apakah string itu panjang atau pendek.

Tahan Tabrakan

Karakteristik terakhir menentukan seberapa kecil kemungkinannya untuk menemukan dua input berbeda yang menciptakan hasil yang sama. Ini berarti bahwa ada sejumlah input yang dapat dibuat, tetapi output masih panjang tetap. Ada juga banyak output yang harus dihasilkan oleh fungsi hash, tetapi jumlahnya terbatas dibandingkan dengan input, yang bisa tak terbatas.

Sederhananya, tujuannya adalah untuk membuat menemukan dua input yang membuat output yang sama benar-benar mustahil, dan bahwa probabilitas itu dapat diabaikan sebelum risiko apa pun dinilai..

Mengapa Hashes tidak dapat dikembalikan lagi

Mengapa Hash Tidak Dapat Diperbalikan – Fungsi Hash biasanya satu arah karena banyak teks biasa yang dibuang selama proses enkripsi. Pencocokan dilakukan dengan menempatkan teks pengguna melalui fungsi hash dan membandingkannya dengan teks yang dienkripsi.

Apa itu Serangan Tabrakan Hash

Hash Collision Attack – Sebuah tabrakan hash mengacu pada dua teks input yang memiliki output yang sama setelah enkripsi. Ini disebut tabrakan dan berusaha untuk menemukan string seperti itu disebut serangan tabrakan hash. Ini sangat tidak mungkin mengingat kompleksitas kunci hash saat ini.

Memahami Penggaraman Kata Sandi

Penggaraman Kata Sandi – Pengasinan mengacu pada menambahkan string tambahan ke kata sandi sebelum mengenkripsi. Ini membuat penyerang sulit mengidentifikasi kata sandi berdasarkan tabel kata sandi yang sudah diperhitungkan yang disebut tabel pelangi.

Apa itu Hash Peppering

Cryptographers suka membumbui hash mereka dengan bumbu lain yang disebut “peppering.” Ini mirip dengan teknik garam, kecuali bahwa nilai baru ditempatkan di akhir kata sandi. Ada dua versi bumbu. Yang pertama adalah nilai tersembunyi yang diketahui yang ditambahkan ke setiap nilai, tetapi itu hanya bernilai jika tidak diketahui oleh peretas.

Yang kedua adalah nilai yang dihasilkan secara acak oleh sistem, tetapi tidak disimpan. Ini berarti bahwa setiap kali pengguna mencoba untuk masuk, ia harus mencoba beberapa kombinasi dari algoritma hashing dan algoritma pepper untuk menemukan nilai yang tepat yang cocok dengan hash. Ini berarti perlu waktu lama untuk masuk, itulah mengapa ini tidak digunakan.

Cara Penyimpanan Kata Sandi Bekerja dengan Fungsi Hash

Bagaimana Penyimpanan Kata Sandi Bekerja dengan Fungsi Hash – Ini mengacu pada menyimpan kata sandi pengguna dengan cara terenkripsi untuk memastikan bahwa pihak eksternal tidak dapat memanipulasi login pengguna jika database terkompromikan.

Bagaimana Cara Kerja Rainbow Table Attacks

Rainbow Tables – Ini adalah tabel kata sandi dan hasilnya ketika disandikan menggunakan banyak fungsi hash yang dikenal. Tabel tersebut digunakan untuk mengidentifikasi kata sandi tanpa harus menghabiskan waktu untuk menghitung fungsi hash.

Alat Apa yang Dibutuhkan untuk Fungsi Hash

Alat yang Dibutuhkan untuk Fungsi Hash – Berbagai jenis fungsi hashing tersedia sebagai alat online di mana teks biasa dapat dienkripsi dengan hanya menyalinnya ke dalam bidang teks yang diberikan. MD5 dan SHA-256 adalah beberapa fungsi hashing yang lebih populer.

Memahami Kelas untuk Fungsi Hash Kriptografis

Ada beberapa kelas fungsi hash yang tersedia. Namun, ada beberapa cara yang lebih umum digunakan saat ini, termasuk:

  •  BLAKE2
  •  Algoritma Hashing Aman atau SHA-2 dan SHA-3
  •  Evaluasi Integritas Primitif RACE MEssage DIGEST atau RIPEMD
  •  Algoritma Pesan Intisari 5 (MD5)

Masing-masing kelas ini melibatkan fungsi hash dengan beberapa algoritma yang berbeda digabungkan. Dengan SHA-2, keluarga fungsi hash dikembangkan untuk membuatnya lebih sulit untuk di-crack. Ini termasuk SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, dan SHA-512/256.

Sementara masing-masing bervariasi dari yang lain dalam cara mereka mengubah input yang diberikan, mereka juga memiliki panjang tetap yang bervariasi yang mereka hasilkan setelah mencerna input. Sebagai contoh, SHA-256 paling banyak digunakan dalam teknologi blockchain, dan didasarkan pada kode Bitcoin asli.

Bagaimana Proses Hash diproses

Bagaimana Proses Hash diproses

Dalam satu kata, secara instan. Untuk penjelasan terperinci, prosesnya sedikit lebih rumit meskipun sepenuhnya otomatis dan terjadi dalam hitungan detik. Proses ini juga disebut Efek Longsor atau Efek Kupu-kupu.

Pada dasarnya, ukuran blok data berbeda dari satu algoritma hashing ke yang berikutnya. Untuk algoritma tertentu seperti SHA-1, pesan atau kata sandi diterima dalam blok yang hanya berisi 512-bit. Ini berarti bahwa jika kata sandi hanya panjang 512-bit, fungsi hash hanya akan berjalan satu kali. Jika pesannya 1024-bit, maka pesan itu dibagi menjadi blok-blok terpisah masing-masing 512-bit. Fungsi hash juga berjalan dua kali.

Dalam kebanyakan kasus, teknik yang disebut Padding juga digunakan, yang berarti bahwa seluruh pesan atau kata sandi dibagi menjadi blok data yang berukuran sama. Fungsi hash kemudian diulang sebanyak jumlah blok. Blok-blok ini diproses satu demi satu. Dalam proses ini, output dari blok data pertama dimasukkan sebagai input bersama dengan blok data berikutnya.

Output dari yang kedua kemudian diumpankan ke blok ketiga, dan seterusnya dan seterusnya. Ini membuat hasil akhir angka yang sama dengan nilai total semua blok bersama. Jika Anda mengubah gigitan di mana saja di kata sandi atau pesan, seluruh nilai hash juga akan berubah, maka nama itu Avalanche Effect.

Membungkus

Jika kata sandi Anda di-hash dengan benar dan diasinkan, maka satu-satunya cara untuk melewatinya adalah serangan brutal. Dengan kata sandi yang lebih panjang dan enkripsi yang lebih banyak, serangan brute force membutuhkan waktu lebih lama, artinya lebih memakan waktu dan mahal bagi peretas..

Ini berarti bahwa pengguna Anda harus selalu membuat kata sandi yang lebih panjang dan mengonfigurasi dengan karakter rahasia, seperti simbol atau huruf besar. Ini juga mengapa string kata sandi yang dihasilkan secara acak lebih aman daripada kata kamus, karena serangan brute force menggunakan kamus untuk menemukan kata yang akan diuji.

Ketika mendaftar dengan bisnis online apa saja, Anda harus selalu memeriksa untuk melihat bagaimana mereka menangani kata sandi mereka. Apakah mereka dienkripsi? Apakah mereka hash? Bagaimana informasi Anda akan dilindungi? Sebagian besar perusahaan dengan hashing mencantumkan ini dalam kebijakan privasi mereka.

Alat yang Disarankan

  • VPN terbaik
  • Pengelola Kata Sandi Terbaik
  • Ulasan Keamanan Rumah
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map