    {"id":3192,"date":"2025-03-31T12:24:00","date_gmt":"2025-03-31T12:24:00","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=3192"},"modified":"2025-03-31T12:24:09","modified_gmt":"2025-03-31T12:24:09","slug":"the-difficulty-to-crack-modern-hashing-algorithm","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2025\/03\/the-difficulty-to-crack-modern-hashing-algorithm\/","title":{"rendered":"The Difficulty to Crack Modern Hashing Algorithm"},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3193\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2025\/03\/s-blob-v1-IMAGE-LYfcDDuBlmk.png\" alt=\"\" width=\"807\" height=\"403\" \/><\/p>\n<p style=\"text-align: justify\"><b>Pendahuluan<br \/>\n<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Setiap akun yang dibuat di platform mana pun pasti membutuhkan sebuah <\/span><i><span style=\"font-weight: 400\">password<\/span><\/i><span style=\"font-weight: 400\">. Untuk menjaga keamanan <\/span><i><span style=\"font-weight: 400\">password<\/span><\/i><span style=\"font-weight: 400\"> akun ketika disimpan dalam <\/span><i><span style=\"font-weight: 400\">database<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">password<\/span><\/i><span style=\"font-weight: 400\"> tidak disimpan dalam bentuk aslinya, melainkan melalui proses <\/span><i><span style=\"font-weight: 400\">hashing.<\/span><\/i><span style=\"font-weight: 400\"> Artikel ini akan membahas lebih lanjut mengenai <\/span><i><span style=\"font-weight: 400\">hashing<\/span><\/i><span style=\"font-weight: 400\"> dan seberapa sulit algoritma <\/span><i><span style=\"font-weight: 400\">hashing<\/span><\/i><span style=\"font-weight: 400\"> dapat dipecahkan.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Pengertian Hashing dan Perbedaan Dengan Enkripsi<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Secara garis besar, <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\"> adalah kode yang dihasilkan dari suatu pesan atau data menggunakan algoritma tertentu. Definisi <\/span><i><span style=\"font-weight: 400\">hashing<\/span><\/i><span style=\"font-weight: 400\"> itu sendiri adalah proses mengubah serangkaian kata atau data menjadi sebuah kode alfanumerik yang memiliki panjang tetap melalui rumus matematika <\/span><i><span style=\"font-weight: 400\">hash function<\/span><\/i><span style=\"font-weight: 400\">. Karena kodenya unik, <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\"> bisa disebut sebagai sidik jari digital. <\/span><i><span style=\"font-weight: 400\">Hash<\/span><\/i><span style=\"font-weight: 400\"> bersifat satu arah (<\/span><i><span style=\"font-weight: 400\">one-way function<\/span><\/i><span style=\"font-weight: 400\">), artinya sebuah <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\"> tidak dapat dikembalikan lagi ke bentuk aslinya.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Lalu, apa yang membedakan <\/span><i><span style=\"font-weight: 400\">hashing<\/span><\/i><span style=\"font-weight: 400\"> dengan enkripsi?<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Enkripsi itu sendiri adalah proses yang mengubah data dari teks biasa (<\/span><i><span style=\"font-weight: 400\">plaintext<\/span><\/i><span style=\"font-weight: 400\">) menjadi kode yang tidak bisa dibaca (<\/span><i><span style=\"font-weight: 400\">ciphertext<\/span><\/i><span style=\"font-weight: 400\">). Sekilas, fungsi enkripsi terdengar mirip dengan <\/span><i><span style=\"font-weight: 400\">hashing<\/span><\/i><span style=\"font-weight: 400\">. Namun, jika menemukan kunci yang sesuai, sebuah kode enkripsi dapat didekripsi, yaitu proses mengubah kembali <\/span><i><span style=\"font-weight: 400\">ciphertext<\/span><\/i><span style=\"font-weight: 400\"> menjadi <\/span><i><span style=\"font-weight: 400\">plaintext<\/span><\/i><span style=\"font-weight: 400\">, hal ini menjadi perbedaan dengan <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\"> karena enkripsi bersifat dua arah.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Peran Hashing dalam Cyber Security<\/b><\/p>\n<p style=\"text-align: justify\"><i><span style=\"font-weight: 400\">Hashing<\/span><\/i><span style=\"font-weight: 400\"> memiliki beberapa peran penting dalam mekanisme <\/span><i><span style=\"font-weight: 400\">cyber security<\/span><\/i><span style=\"font-weight: 400\">, seperti :<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Penyimpanan Password yang Aman<\/span><\/i><b>:<\/b><span style=\"font-weight: 400\"><br \/>\nSistem tidak menyimpan password dalam bentuk <\/span><i><span style=\"font-weight: 400\">plaintext<\/span><\/i><span style=\"font-weight: 400\">, melainkan dalam bentuk <\/span><i><span style=\"font-weight: 400\">hash<\/span><\/i><span style=\"font-weight: 400\">. Ketika pengguna login, sistem meng-hash input password dan membandingkannya dengan hash yang tersimpan. Pendekatan ini mengurangi risiko pencurian password jika database diretas.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Verifikasi Integritas Data:<br \/>\n<\/span><\/i><span style=\"font-weight: 400\">Hashing digunakan untuk memastikan bahwa data tidak diubah selama transmisi. Dengan membandingkan nilai hash sebelum dan sesudah proses pengiriman, penerima dapat memverifikasi keutuhan data.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Tanda Tangan Digital dan Autentikasi:<\/span><\/i><span style=\"font-weight: 400\"><br \/>\nDalam penerapan tanda tangan digital, hash dari pesan dienkripsi dengan kunci privat untuk menghasilkan tanda tangan yang dapat diverifikasi oleh penerima, memastikan bahwa data tersebut tidak dimanipulasi.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Implementasi di Teknologi Blockchain:<\/span><\/i><span style=\"font-weight: 400\"><br \/>\nAlgoritma hashing seperti SHA-256 digunakan untuk mengamankan rantai blok data, memastikan bahwa setiap blok memiliki nilai hash yang unik dan saling terkait sehingga perubahan sekecil apapun pada blok sebelumnya akan terdeteksi.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><b>Metode Hacker dalam Meretas Password yang Di Hash<\/b><\/p>\n<p style=\"text-align: justify\"><i><span style=\"font-weight: 400\">Hashing<\/span><\/i><span style=\"font-weight: 400\"> sudah menyediakan lapisan keamanan yang kuat, di sisi lain para hacker terus mengembangkan pelbagai cara untuk mencoba memecahkan <\/span><i><span style=\"font-weight: 400\">hash <\/span><\/i><span style=\"font-weight: 400\">dan mendapatkan password asli. Berikut adalah beberapa metode yang digunakan:<\/span><\/p>\n<ul style=\"text-align: justify\">\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Brute Force Attack<\/span><\/i><b>:<\/b><span style=\"font-weight: 400\"><br \/>\nMetode ini melibatkan percobaan semua kombinasi karakter hingga ditemukan yang menghasilkan hash yang sama. Jika algoritma hashing yang digunakan memiliki kompleksitas rendah atau tidak dikombinasikan dengan <\/span><i><span style=\"font-weight: 400\">salt<\/span><\/i><span style=\"font-weight: 400\">, brute force bisa berhasil, meskipun memakan waktu yang lama.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Dictionary Attack<\/span><\/i><b>:<\/b><span style=\"font-weight: 400\"><br \/>\nHacker menggunakan daftar kata-kata umum atau password yang sudah diketahui untuk menghasilkan hash dan kemudian mencocokkannya dengan hash yang disimpan.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Rainbow Table Attack<\/span><\/i><b>:<\/b><span style=\"font-weight: 400\"><br \/>\nMetode ini memanfaatkan tabel precomputed yang berisi pasangan nilai hash dan plaintext. Penggunaan <\/span><i><span style=\"font-weight: 400\">salt<\/span><\/i><span style=\"font-weight: 400\"> pada proses hashing sangat efektif untuk mengurangi risiko serangan ini.<\/span><\/li>\n<li style=\"font-weight: 400\"><i><span style=\"font-weight: 400\">Collision Attack<\/span><\/i><b>:<\/b><span style=\"font-weight: 400\"><br \/>\nMencari dua input yang berbeda yang menghasilkan hash yang sama. Meskipun algoritma modern telah dirancang untuk meminimalkan kemungkinan collision, serangan jenis ini tetap menjadi perhatian untuk algoritma hashing yang lebih tua.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><b>Seberapa sulit algoritma <\/b><b><i>hashing<\/i><\/b><b> modern dipecahkan?<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Tingkat kesulitan dalam memecahkan hashing sangat bergantung pada algoritma yang digunakan, panjang dan kompleksitas input, serta sumber daya yang dimiliki oleh penyerang. Dulu, algoritma seperti MD5 dan SHA-1 dianggap cukup aman, tetapi seiring dengan kemajuan teknologi, keduanya kini rentan terhadap serangan seperti collision attack dan brute force dengan bantuan CPU canggih.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Sebagai penggantinya, algoritma hashing modern seperti SHA-2 dan bcrypt dikembangkan. Kedua algoritma tersebut, kini banyak digunakan dalam berbagai aplikasi keamanan , terutama untuk melindungi data sensitif dan untuk autentikasi.\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">SHA-256 sebagai bagian dari SHA-2, dikenal dengan tingkat keamanannya yang tinggi. Jika digunakan untuk hashing password dengan panjang 11 karakter yang terdiri dari angka, simbol, huruf besar dan huruf kecil, diperkirakan akan membutuhkan 2.052 tahun untuk meretasnya. Sementara itu, algoritma bcrypt dirancang khusus untuk keamanan password dengan beberapa fitur unggulan, seperti salting otomatis yang menambahkan nilai acak unik pada setiap password, serta cost factor yang mengontrol tingkat kesulitan hashing. Kedua kombinasi itu jika dipadukan dengan password kombinasi 8 karakter, diperkirakan membutuhkan waktu 27.154 tahun untuk memecahkannya dengan brute force.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Penutupan<\/b><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Algoritma <\/span><i><span style=\"font-weight: 400\">hashing<\/span><\/i><span style=\"font-weight: 400\"> modern membantu pengguna dalam mengamankan <\/span><i><span style=\"font-weight: 400\">password<\/span><\/i><span style=\"font-weight: 400\"> ketika disimpan. Namun, sekuat apapun algoritma hashing yang digunakan, keamanan tetap sangat bergantung pada kualitas password. Jika password yang kita gunakan terlalu lemah atau mudah ditebak algoritma bcrypt maupun SHA-256 tak akan mampu melindungi password kita. Oleh karena itu, penting untuk selalu menggunakan kombinasi password yang kuat serta menerapkan langkah-langkah keamanan tambahan seperti multi-factor authentication (MFA) agar perlindungan data makin optimal.<\/span><\/p>\n<p style=\"text-align: justify\"><b>Referensi :<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/portswigger.net\/cms\/images\/e9\/ea\/1859ebc77d62-article-200110-sha-1-body-text1.png<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/indodax.com\/academy\/hashing-adalah\/<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/pintu.co.id\/academy\/post\/apa-itu-hashing-dan-bagaimana-cara-kerjanya<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/cloud.google.com\/learn\/what-is-encryption?hl=id\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/support.bittime.com\/hc\/id\/articles\/8988272420751-Mengenal-Apa-Itu-Hash-dan-Peranannya<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">Santoso, M. H., Girsang, N. D., Siagian, H., Wahyudi, A., &amp; Sitorus, B. A. (2019). Perbandingan Algoritma Kriptografi Hash MD5 dan SHA-1. <\/span><i><span style=\"font-weight: 400\">Semantika<\/span><\/i><span style=\"font-weight: 400\">, <\/span><i><span style=\"font-weight: 400\">2<\/span><\/i><span style=\"font-weight: 400\">(1), 54\u201359.\u00a0 https:\/\/semantika.polgan.ac.id\/index.php\/Semantika\/article\/download\/52\/50\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/thehackernews.com\/2025\/01\/how-long-does-it-take-hackers-to-crack.html<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">https:\/\/tharakasachin98.medium.com\/the-evolution-of-secure-hashing-sha-family-6d6ab8e7fefc\u00a0<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Pendahuluan Setiap akun yang dibuat di platform mana pun pasti membutuhkan sebuah password. Untuk menjaga keamanan password akun ketika disimpan dalam database, password tidak disimpan dalam bentuk aslinya, melainkan melalui proses hashing. Artikel ini akan membahas lebih lanjut mengenai hashing dan seberapa sulit algoritma hashing dapat dipecahkan. Pengertian Hashing dan Perbedaan Dengan Enkripsi Secara garis [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":3193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-3192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=3192"}],"version-history":[{"count":2,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3192\/revisions"}],"predecessor-version":[{"id":3195,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/3192\/revisions\/3195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/3193"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=3192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=3192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=3192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}