Modifikasi SHA-256 dengan Algoritma Hill Cipher untuk Pengamanan Fungsi Hash dari Upaya Decode Hash

Authors

  • Zaimah Panjaitan STMIK Triguna Dharma
  • Erika Fahmi Ginting STMIK Triguna Dharma
  • Yusnidah Yusnidah Akademi Maritim Indonesia

DOI:

https://doi.org/10.53513/jis.v19i1.225

Keywords:

Kriptografi Hash code SHA-256 Hill Cipher Decode Hash

Abstract

SHA-256 merupakan salah satu fungsi hash yang banyak digunakan untuk keperluan autentikasi pesan seperti otorisasi pengguna dengan username dan password pada keamanan sistem login, enkripsi tanda tangan digital, dan lain sebagainya. SHA-256 menerima ukuran variabel pesan sebagai masukan dan menghasilkan output karakter berukuran 256bit yang disebut sebagai hash code. Sebagaimana fungsi hash lainnya, pada SHA-256 tidak tersedia algoritma dekripsi yang dapat mengembalikan hash code menjadi pesan asli. Hal ini yang menyebabkan SHA-256 layak digunakan untuk keamanan autentikasi. Namun pada saat ini, banyak layanan dan tools yang beredar di internet yang dapat digunakan untuk mendekripsikan atau decode hash termasuk SHA-256. Oleh karena itu, SHA-256 perlu untuk dimodifikasi dengan algoritma lain agar tools yang beredar di internet tidak dapat dengan mudah mengembalikan fungsi hash ke dalam pesan aslinya. Upaya pengamanan fungsi hash ini dilakukan agar pihak yang tidak berkepentingan tidak dapat dengan mudah menembus sistem keamanan autentikasi yang dibuat dengan SHA-256.

References

R. K. Ibrahim, et al., "Incorporating Sha-2 256 With OFB To Relize A Novel Encryption Method" 2015 World Symposium on Computer Network and Information Security (WSCNIS) Hammamet, Tunisia, IEEE Transactions on Industrial Electronicsâ€, Sep 2015, pp. 19-21.

C. P. Sukhbir, et al., "Crypto Currencies for Digital Currency Using Cipher Text and SHA256" Jour of Adv Research in Dynamical & Control Systemsâ€, IEEE pp. 530-534, 2017

S. S. Omran, et al., “Design Of SHA-1 & SHA-2 MIPS Processor Using FPGA†Annual Conference on New Trends in Informations Technology Applications (NTICT 2017) : Hold at University of Information Technology and Communicationâ€, IEEE communication society, Iraq Chapeter, 7-9 Mar 2017, pp. 268-273.

M. Eisenberg, “Hill Ciphers and Modular Linear Alebra,†1999 Mimegrophed Notes, University of Massachusetts, pp. 1-19.

Jurnal SAINTIKOM P-ISSN : 1978-6603 E-ISSN : 2615-3475 ï²

Zaimah Panjaitan, dkk

D. Novriansyah, et al., “A New Image Encryption Technique Combining Hill Cipher Method, Morse Code and Least Significant Bit Algorithmâ€, Journal of Physics: Conference Series, 2018 vol 954.

Z. E. Dewadeh, et al., “A New Image Encryption Technique Combining Elliptic Curve Cryptosystem with Hill Cipher,†Journal of King Saud University-Computer and Information Sciences, pp.349-355

J. I. Sari, et al., “Implementasi Penyembunyian Pesan pada Citra Digital dengan Menggabungkan Algoritma Hill Cipher dan Metode Least Significant Bit (LSB)â€, Jurnal Manajement dan Informatika Pelita Nusantara STMIK Pelita Nusantara Medan, 2015 vol:1.

A. H. Hasugian, “Implementasi Algoritma Hill Cipher dalam Penyandian Dataâ€, ISSN 2301-9425.

Downloads

Published

2020-02-24