Download SKEMA PROSES MD5 PDF

TitleSKEMA PROSES MD5
File Size207.0 KB
Total Pages9
Document Text Contents
Page 4

3


2. Latar belakang MD5

Algoritma MD5 disusun oleh Profesor Ronald L. Rivest, dari MIT. Pada RFC 1321,

Prof. Ron Rivest memberikan penjelasan awal mengenai MD5, yaitu suatu algoritma yang

inputnya berupa sebuah pesan yang panjangnya tidak tertentu, dan menghasilkan keluaran

sebuah message digest dari pesan inputnya dengan panjang tepat 128 bit.

Diperkirakan (conjectured) tidak mungkin untuk menghasilkan dua pesan dengan

message digest yang sama. Algoritma MD5 dimaksudkan untuk aplikasi tanda tangan digital

(digital signature), dimana sebuah pesan yang besar harus dipadatkan / di compress dengan

cara yang aman sebelum di enkripsi dengan private key dalam sebuah sistem key seperti

RSA1 [1].

Pada intinya, MD5 adalah sebuah cara untuk melakukan verifikasi integritas data, dan

dapat lebih diandalkan daripada metode yang lebih umum digunakan, seperti checksum. RFC

1321 dikeluarkan pada bulan April 1992, namun MD5 sendiri sebenarnya sudah mulai

dikenal pada tahun 1991. MD5 sebenarnya merupakan perbaikan dari pendahulunya, yaitu

MD4. Terdapat 6 perbedaan utama antara MD5 dan MD4 [5], yaitu :

Penambahan tahap ke-empat

 Fungsi pada tahap ke-dua diubah dari XY v XZ v YZ menjadi XZ v YZ’

 Urutan pembacaan input pada tahap ke-dua dan ke-tiga diubah

 Jumlah pergeseran bit pada setiap tahap tidak ada yang sama

 Setiap tahap memiliki penambahan konstanta yang unik

 Untuk mendapatkan hasil akhir, output dari setiap tahap ditambahkan ke tahap setelahnya

Penjelasan lebih khusus mengenai tahapan yang dilakukan pada enkripsi menggunakan

MD5 dijelaskan pada bab berikutnya, yaitu mengenai algoritma MD5.

Empat perubahan pertama merupakan solusi yang ditawarkan berdasarkan serangan

yang terjadi pada metode enkripsi MD4, sedangkan dua perubahan yang terakhir merupakan

suatu cara untuk meningkatkan tingkat keamanan enkripsi MD5.

Perubahan yang terakhir memiliki efek yang cukup serius [5], penambahan hasil dari

tahap sebelumnya memungkinkan terjadinya collision untuk fungsi kompresi MD5. Dalam

makalahnya, den Boer dan Bosselaers [5] memberikan penjelasan mengenai hal ini. Namun

serangan ini bukanlah terjadi pada keseluruhan fungsi MD5, oleh karena itu, kadangkala

serangan semacam ini disebut pseudo-collision.

Page 7

6


Bagian 2, GG :

Andaikan

[ abcd k s i ] → a = b + ( ( a + G ( b, c, d ) + X [ k ] + T [ i ] ) <<< s )

dimana “<<<” melambangkan rotasi ke kiri.

Lakukan seluruh operasi sebagai berikut :

[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]

[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]

[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]

[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

Bagian 3, HH :

Andaikan

[ abcd k s i ] → a = b + ( ( a + H ( b, c, d ) + X [ k ] + T [ i ] ) <<< s )

Lakukan seluruh operasi sebagai berikut :

[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]

[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]

[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]

[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]

Bagian 4, II :

Andaikan

[ abcd k s i ] → a = b + ( ( a + I ( b, c, d ) + X [ k ] + T [ i ] ) <<< s )

Lakukan seluruh operasi sebagai berikut :

[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]

[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]

[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]

[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]

5. Lakukan penambahan berikut :



6. Kembali ke loop

Similer Documents