SlideShare a Scribd company logo
1
Digital Signature
Standard (DSS)
Bahan Kuliah
Kriptografi
2
Pendahuluan
DSS adalah bakuan (standard) untuk tanda-tangan
digital.
Diresmikan pada bulan Agustus 1991 oleh NIST (The
National Institute of Standard and Technology)
DSS terdiri dari dua komponen:
1. Algoritma tanda-tangan digital yang disebut
Digital Signature Algorithm (DSA).
2. Fungsi hash standard yang disebut Secure Hash
Algorithm (SHA).
3
Digital Standard Algorithm (DSA)
DSA termasuk ke dalam algoritma kriptografi kunci-
publik.
DSA tidak dapat digunakan untuk enkripsi; DSA
dispesifikasikan khusus untuk tanda-tanagn digital.
DSA mempunyai dua fungsi utama:
1. Pembentukan tanda-tangan (signature
generation),
2. Pemeriksaan keabsahan tanda-tangan (signature
verification).
4
DSA dikembangkan dari algoritma ElGamal.
DSA menggunakan dua buah kunci, yaitu kunci publik
dan kunci privat.
Pembentukan tanda-tangan menggunakan kunci
rahasia privat, sedangkan verifikasi tanda-tangan
menggunakan kunci publik pengirim.
DSA menggunakan fungsi hash SHA (Secure Hash
Algorithm) untuk mengubah pesan menjadi message
digest yang berukuran 160 bit (SHA akan dijelaskan
kemudian).
5
Parameter DSA
1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini
512 L 1024 dan L harus kelipatan 64.
Parameter p bersifat publik dan dapat digunakan bersama-sama
oleh orang di dalam kelompok.
2. q, bilangan prima 160 bit, merupakan faktor dari p – 1. Dengan
kata lain, (p – 1) mod q = 0. Parameter q berisfat publik.
3. g = h(p – 1)/q
mod p, yang dalam hal ini h < p – 1 sedemikian
sehingga h(p – 1)/q
mod p > 1. Parameter g bersifat publik.
4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci
privat.
5. y = gx
mod p, adalah kunci publik.
6. m, pesan yang akan diberi tanda-tangan.
6
Pembangkitan Sepasang Kunci
1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod
q = 0.
2. Hitung g = h(p – 1)/q
mod p, yang dalam hal ini 1 < h < p – 1
dan h(p – 1)/q
mod p > 1.
3. Tentukan kunci privat x, yang dalam hal ini x < q.
4. Hitung kunci publik y = gx
mod p.
Jadi, prosedur di atas menghasilkan:
kunci publik dinyatakan sebagai (p, q, g, y);
kunci privat dinyatakan sebagai (p, q, g, x).
7
Pembangkitan Tanda-tangan(Signing)
1. Ubah pesan m menjadi message digest dengan fungsi
hash SHA, H.
2. Tentukan bilangan acak k < q.
3. Tanda-tangan dari pesan m adalah bilangan r dan s.
Hitung r dan s sebagai berikut:
r = (gk
mod p) mod q
s = (k– 1
(H(m) + x * r)) mod q
4. Kirim pesan m beserta tanda-tangan r dan s.
8
Verifikasi Keabsahan Tanda-tangan
(Verifying)
1.Hitung
w = s– 1
mod q
u1 = (H(m) * w) mod q
u2 = (r * w) mod q
v = ((gu1
* yu2
) mod p) mod q)
2.Jika v = r, maka tanda-tangan sah, yang
berarti bahwa pesan masih asli dan
dikirim oleh pengirim yang benar.
9
Contoh Perhitungan DSA
a. Prosedur Pembangkitan Sepasang Kunci
1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0.
p = 59419
q = 3301 (memenuhi 3301 * 18 = 59419 – 1)
2. Hitung g = h(p – 1)/q
mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q
mod p > 1.
g = 18870 (dengan h = 100)
3. Tentukan kunci rahasia x, yang dalam hal ini x < q.
x = 3223
4. Hitung kunci publik y = gx
mod p.
y = 29245
10
b. Prosedur Pembangkitan Tanda-tangan (Signing)
1. Hitung nilai hash dari pesan, misalkan H(m) = 4321
2. Tentukan bilangan acak k < q.
k = 997
k– 1
= 2907 (mod 3301)
3. Hitung r dan s sebagai berikut:
r = (gk
mod p) mod q = 848
s = (k– 1
(H(m) + x * r)) mod q
= 7957694475 mod 3301 = 183
4. Kirim pesan m dan tanda-tangan r dan s.
11
c. Prosedur Verifikasi Keabsahan Tanda-tangan
1. Hitung
s– 1
= 469 (mod 3301)
w = s– 1
mod q = 469
u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036
u2 = (r * w) mod q = 397712 mod 3301 = 1592
v = ((gu1
* yu2
) mod p) mod q) = 848 mod 3301 = 848
2. Karena v = r, maka tanda-tangan sah.
12
Secure Hash Algorithm (SHA)
SHA adalah fungsi hash satu-arah yang dibuat oleh NIST
dan digunakan bersama DSS (Digital Signature Standard).
Oleh NSA, SHA dinyatakan sebagai standard fungsi hash
satu-arah.
SHA didasarkan pada MD4 yang dibuat oleh Ronald L.
Rivest dari MIT.
Algoritma SHA menerima masukan berupa pesan dengan
ukuran maksimum 264
bit (2.147.483.648 gigabyte) dan
menghasilkan message digest yang panjangnya 160 bit,
lebih panjang dari message digest yang dihasilkan oleh
MD5.
13
SHA mengacu pada keluarga fungsi hash
satu-arah.
Enama varian SHA: SHA-0, SHA-1, SHA-
224, SHA-256, SHA-384, SHA-512.
SHA-0 sering diacu sebagai SHA saja
Yang akan dibahas: SHA-1
14
Pesan 1guatda.com/cmx.p000...000 Panjang Pesan
K bit < 2 64
Padding bits K
L x 512 bit = N x 32 bit
Y0 ... ...
Y1 Yq YL - 1
512 512
512 512
H SHA
HSHA
ABCD
512 512
160
160 160
H SHA
512
160 160
H SHA
512
160
160
Message Digest
(1 - 512 bit)
Skema pembuatan message digest dengan SHA-1
15
Langkah-langkah pemuatan message digest
dengan SHA-1
1. Penambahan bit-bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512 bit.
16
SHA membutuhkan 5 buah penyangga (buffer) yang masing-
masing panjangnya 32 bit.
Total panjang penyangga adalah 5  32 = 160 bit.
Kelima penyangga MD ini diberi nama A, B, C, D, dan E.
Setiap penyangga diinisialisasi dengan nilai-nilai (dalam
notasi HEX) sebagai berikut:
A = 67452301
B = EFCDAB89
C = 98BADCFE
D = 10325476
E = C3D2E1F0
17
Pengolahan blok 512-bit (Proses HSHA
)
)
,
,
( 0
K
Y
ABCDE
f
ABCDE q

A B C D
...
A B C D
+ + + +
MD q
MD q + 1
160
Yq
512
E
A B C D E
)
,
,
( 1
K
Y
ABCDE
f
ABCDE q

)
,
,
( 79
K
Y
ABCDE
f
ABCDE q

E
18
Proses HSHA
terdiri dari 80 buah putaran (MD5 hanya
4 putaran)
Masing-masing putaran menggunakan bilangan
penambah Kt
, yaitu:
Putaran 0  t  19 Kt
= 5A827999
Putaran 20  t  39 Kt
= 6ED9EBA1
Putaran 40  t  59 Kt
= 8F1BBCDC
Putaran 60  t  79 Kt
= CA62C1D6
19
Operasi dasar pada setiap putaran:
ai-1 bi-1 ci-1 di-1 ei-1
ft +
+
+
+
ai bi ci di ei
Wt
Kt
CLS 5
CLS 30
20
Tabel 1. Fungsi logika ft pada setiap putaran
Putaran ft(b, c, d)
0 .. 19 (b  c)  (~b  d)
20 .. 39 b  c  d
40 .. 59 (b  c)  (b  d)  (c  d)
60 .. 79 b  c  d
21
Nilai W1
sampai W16
berasal dari 16 word pada blok yang
sedang diproses, sedangkan nilai Wt
berikutnya didapatkan
dari persamaan
Wt
= Wt – 16
 Wt – 14
 Wt – 8
 Wt – 3
22
Kriptanalisis SHA-1
Pada tahun 2005, Rijmen dan Oswald mempubliksikan
serangan pada versi SHA-1 yang direduksi (hanya
menggunakan 53 putaran dari 80 putaran) dan menemukan
kolisi dengan kompleksitas sekitar 280
operasi (lihat di
http://eprint.iacr.org/2005/010) [WIK06]
Pada bulan Februari 2005, Xiayoun Wang, Yiqun Lisa Yin,
dan Hongbo Yo mempublikasikan serangan yang dapat
menemukan kolisi pada versi penuh SHA-1, yang
membutuhkan sekitar 269
operasi (lihat beritanya di
http://www.schneier.com/blog/archives/2005/02/sha_1broke
n.html
) [WIK06].

More Related Content

PPT
28.digital signature standard (dss)
PPTX
DIGITAL SIGNATURE ALGORITHM (DSA)
PDF
Digital signature
PDF
Algoritma rsa
PPTX
Digital Signature
PDF
Kriptografi - Algoritma RSA
PDF
Modul 2 - Tipe Data_ pusitell
DOC
Algoritma elgama1
28.digital signature standard (dss)
DIGITAL SIGNATURE ALGORITHM (DSA)
Digital signature
Algoritma rsa
Digital Signature
Kriptografi - Algoritma RSA
Modul 2 - Tipe Data_ pusitell
Algoritma elgama1

Similar to Digital Signature Standard (DSS)- kripto (20)

PDF
Kriptografi - Secure Hash Algorithm (SHA)
PPTX
Algoritma RSA - Bahasa indonesia. .......
PDF
Kriptografi - Algoritma ElGamak
PPTX
Keamanan__Multimedia [Autosaved].pptx
DOC
Skripsi Implementasi Hash Kriptografik
PDF
Reed Solomon Code
PPT
Matkul Kriptografi: Algoritma RSA (2015).ppt
PPT
PPT ALGORITMA KRIPTOGRAFI
PPTX
TitikdanGaris.pptx
PPTX
KRIPTOGRAFI ASIMETRIS.pptx
PDF
Kriptografi - Skema Pembagian Data Rahasia
PPT
About Cryptography Encryption Decryption technology
DOC
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
PPTX
3-Kriptografi .pptx
PPTX
3-Kriptografi .pptx
PPTX
latihan individu no 1
PPTX
Satu
PPT
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
PDF
Fungsi hash
PPTX
Idea (international data encryption algorithm)
Kriptografi - Secure Hash Algorithm (SHA)
Algoritma RSA - Bahasa indonesia. .......
Kriptografi - Algoritma ElGamak
Keamanan__Multimedia [Autosaved].pptx
Skripsi Implementasi Hash Kriptografik
Reed Solomon Code
Matkul Kriptografi: Algoritma RSA (2015).ppt
PPT ALGORITMA KRIPTOGRAFI
TitikdanGaris.pptx
KRIPTOGRAFI ASIMETRIS.pptx
Kriptografi - Skema Pembagian Data Rahasia
About Cryptography Encryption Decryption technology
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
3-Kriptografi .pptx
3-Kriptografi .pptx
latihan individu no 1
Satu
PRESENTASI KRIPTOGRAFI KUNCI PUBLIK..ppt
Fungsi hash
Idea (international data encryption algorithm)
Ad

Recently uploaded (20)

PPTX
PPT SURAT AL FIL LOMBA MAPSI SEKOLAH DASAR
PPTX
PPT MATERI KODING DAN KECERDASAN ARTIFISIAL UNTUK PEMBELAJARAN
PPSX
Teknik Trading Selang Seling Yang Dapat Digunakan Untuk Trading Manual Maupun...
PDF
Pengenalan Undang-undang pengakap laut.pdf
DOCX
Modul Ajar Deep Learning PJOK Kelas 10 SMA Terbaru 2025
PPTX
Modul 4 Asesmen-dalam-Pembelajaran-Mendalam.pptx
PPTX
Bahan Presentasi Persamaan Elips .pptx
DOCX
CONTOH RANCANGAN MODUL PROYEK KOKURIKULER SMA 1.docx
DOCX
Modul Ajar Deep Learning PJOK Kelas 12 SMA Terbaru 2025
PPTX
XI BAB 7 SISTEM PERNAPASAN pada kelas xi
DOCX
Modul Ajar Deep Learning Bahasa Inggris Lanjutan Kelas 11 SMA Terbaru 2025
PDF
Lembar Kerja Mahasiswa Konsep Sistem Operasi
PPT
SEJARAH kelas 12 SEMESTER SATU DAN DUA.ppt
DOCX
Modul Ajar Deep Learning Biologi Kelas 10 SMA Terbaru 2025
PPTX
Model Lintas minat dan pendalaman materi
PPTX
Bahan Tayang OJT Pembelajaran Mendalam KS
PPT
Teknologi-Pangan-Pertemuan-820728132309-.ppt
PDF
BAHASA INDONESIA KELAS 6 SD TEKS INFORMATIF
PPTX
Keragaman kerajinan tangan mancanegara.pptx
PPTX
MATERI MPLS TENTANG KURIKULUM DAN KEGIATAN PEMBELAJARAN
PPT SURAT AL FIL LOMBA MAPSI SEKOLAH DASAR
PPT MATERI KODING DAN KECERDASAN ARTIFISIAL UNTUK PEMBELAJARAN
Teknik Trading Selang Seling Yang Dapat Digunakan Untuk Trading Manual Maupun...
Pengenalan Undang-undang pengakap laut.pdf
Modul Ajar Deep Learning PJOK Kelas 10 SMA Terbaru 2025
Modul 4 Asesmen-dalam-Pembelajaran-Mendalam.pptx
Bahan Presentasi Persamaan Elips .pptx
CONTOH RANCANGAN MODUL PROYEK KOKURIKULER SMA 1.docx
Modul Ajar Deep Learning PJOK Kelas 12 SMA Terbaru 2025
XI BAB 7 SISTEM PERNAPASAN pada kelas xi
Modul Ajar Deep Learning Bahasa Inggris Lanjutan Kelas 11 SMA Terbaru 2025
Lembar Kerja Mahasiswa Konsep Sistem Operasi
SEJARAH kelas 12 SEMESTER SATU DAN DUA.ppt
Modul Ajar Deep Learning Biologi Kelas 10 SMA Terbaru 2025
Model Lintas minat dan pendalaman materi
Bahan Tayang OJT Pembelajaran Mendalam KS
Teknologi-Pangan-Pertemuan-820728132309-.ppt
BAHASA INDONESIA KELAS 6 SD TEKS INFORMATIF
Keragaman kerajinan tangan mancanegara.pptx
MATERI MPLS TENTANG KURIKULUM DAN KEGIATAN PEMBELAJARAN
Ad

Digital Signature Standard (DSS)- kripto

  • 2. 2 Pendahuluan DSS adalah bakuan (standard) untuk tanda-tangan digital. Diresmikan pada bulan Agustus 1991 oleh NIST (The National Institute of Standard and Technology) DSS terdiri dari dua komponen: 1. Algoritma tanda-tangan digital yang disebut Digital Signature Algorithm (DSA). 2. Fungsi hash standard yang disebut Secure Hash Algorithm (SHA).
  • 3. 3 Digital Standard Algorithm (DSA) DSA termasuk ke dalam algoritma kriptografi kunci- publik. DSA tidak dapat digunakan untuk enkripsi; DSA dispesifikasikan khusus untuk tanda-tanagn digital. DSA mempunyai dua fungsi utama: 1. Pembentukan tanda-tangan (signature generation), 2. Pemeriksaan keabsahan tanda-tangan (signature verification).
  • 4. 4 DSA dikembangkan dari algoritma ElGamal. DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci privat. Pembentukan tanda-tangan menggunakan kunci rahasia privat, sedangkan verifikasi tanda-tangan menggunakan kunci publik pengirim. DSA menggunakan fungsi hash SHA (Secure Hash Algorithm) untuk mengubah pesan menjadi message digest yang berukuran 160 bit (SHA akan dijelaskan kemudian).
  • 5. 5 Parameter DSA 1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 L 1024 dan L harus kelipatan 64. Parameter p bersifat publik dan dapat digunakan bersama-sama oleh orang di dalam kelompok. 2. q, bilangan prima 160 bit, merupakan faktor dari p – 1. Dengan kata lain, (p – 1) mod q = 0. Parameter q berisfat publik. 3. g = h(p – 1)/q mod p, yang dalam hal ini h < p – 1 sedemikian sehingga h(p – 1)/q mod p > 1. Parameter g bersifat publik. 4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci privat. 5. y = gx mod p, adalah kunci publik. 6. m, pesan yang akan diberi tanda-tangan.
  • 6. 6 Pembangkitan Sepasang Kunci 1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0. 2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1. 3. Tentukan kunci privat x, yang dalam hal ini x < q. 4. Hitung kunci publik y = gx mod p. Jadi, prosedur di atas menghasilkan: kunci publik dinyatakan sebagai (p, q, g, y); kunci privat dinyatakan sebagai (p, q, g, x).
  • 7. 7 Pembangkitan Tanda-tangan(Signing) 1. Ubah pesan m menjadi message digest dengan fungsi hash SHA, H. 2. Tentukan bilangan acak k < q. 3. Tanda-tangan dari pesan m adalah bilangan r dan s. Hitung r dan s sebagai berikut: r = (gk mod p) mod q s = (k– 1 (H(m) + x * r)) mod q 4. Kirim pesan m beserta tanda-tangan r dan s.
  • 8. 8 Verifikasi Keabsahan Tanda-tangan (Verifying) 1.Hitung w = s– 1 mod q u1 = (H(m) * w) mod q u2 = (r * w) mod q v = ((gu1 * yu2 ) mod p) mod q) 2.Jika v = r, maka tanda-tangan sah, yang berarti bahwa pesan masih asli dan dikirim oleh pengirim yang benar.
  • 9. 9 Contoh Perhitungan DSA a. Prosedur Pembangkitan Sepasang Kunci 1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0. p = 59419 q = 3301 (memenuhi 3301 * 18 = 59419 – 1) 2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1. g = 18870 (dengan h = 100) 3. Tentukan kunci rahasia x, yang dalam hal ini x < q. x = 3223 4. Hitung kunci publik y = gx mod p. y = 29245
  • 10. 10 b. Prosedur Pembangkitan Tanda-tangan (Signing) 1. Hitung nilai hash dari pesan, misalkan H(m) = 4321 2. Tentukan bilangan acak k < q. k = 997 k– 1 = 2907 (mod 3301) 3. Hitung r dan s sebagai berikut: r = (gk mod p) mod q = 848 s = (k– 1 (H(m) + x * r)) mod q = 7957694475 mod 3301 = 183 4. Kirim pesan m dan tanda-tangan r dan s.
  • 11. 11 c. Prosedur Verifikasi Keabsahan Tanda-tangan 1. Hitung s– 1 = 469 (mod 3301) w = s– 1 mod q = 469 u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036 u2 = (r * w) mod q = 397712 mod 3301 = 1592 v = ((gu1 * yu2 ) mod p) mod q) = 848 mod 3301 = 848 2. Karena v = r, maka tanda-tangan sah.
  • 12. 12 Secure Hash Algorithm (SHA) SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu-arah. SHA didasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT. Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang panjangnya 160 bit, lebih panjang dari message digest yang dihasilkan oleh MD5.
  • 13. 13 SHA mengacu pada keluarga fungsi hash satu-arah. Enama varian SHA: SHA-0, SHA-1, SHA- 224, SHA-256, SHA-384, SHA-512. SHA-0 sering diacu sebagai SHA saja Yang akan dibahas: SHA-1
  • 14. 14 Pesan 1guatda.com/cmx.p000...000 Panjang Pesan K bit < 2 64 Padding bits K L x 512 bit = N x 32 bit Y0 ... ... Y1 Yq YL - 1 512 512 512 512 H SHA HSHA ABCD 512 512 160 160 160 H SHA 512 160 160 H SHA 512 160 160 Message Digest (1 - 512 bit) Skema pembuatan message digest dengan SHA-1
  • 15. 15 Langkah-langkah pemuatan message digest dengan SHA-1 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit.
  • 16. 16 SHA membutuhkan 5 buah penyangga (buffer) yang masing- masing panjangnya 32 bit. Total panjang penyangga adalah 5  32 = 160 bit. Kelima penyangga MD ini diberi nama A, B, C, D, dan E. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 67452301 B = EFCDAB89 C = 98BADCFE D = 10325476 E = C3D2E1F0
  • 17. 17 Pengolahan blok 512-bit (Proses HSHA ) ) , , ( 0 K Y ABCDE f ABCDE q  A B C D ... A B C D + + + + MD q MD q + 1 160 Yq 512 E A B C D E ) , , ( 1 K Y ABCDE f ABCDE q  ) , , ( 79 K Y ABCDE f ABCDE q  E
  • 18. 18 Proses HSHA terdiri dari 80 buah putaran (MD5 hanya 4 putaran) Masing-masing putaran menggunakan bilangan penambah Kt , yaitu: Putaran 0  t  19 Kt = 5A827999 Putaran 20  t  39 Kt = 6ED9EBA1 Putaran 40  t  59 Kt = 8F1BBCDC Putaran 60  t  79 Kt = CA62C1D6
  • 19. 19 Operasi dasar pada setiap putaran: ai-1 bi-1 ci-1 di-1 ei-1 ft + + + + ai bi ci di ei Wt Kt CLS 5 CLS 30
  • 20. 20 Tabel 1. Fungsi logika ft pada setiap putaran Putaran ft(b, c, d) 0 .. 19 (b  c)  (~b  d) 20 .. 39 b  c  d 40 .. 59 (b  c)  (b  d)  (c  d) 60 .. 79 b  c  d
  • 21. 21 Nilai W1 sampai W16 berasal dari 16 word pada blok yang sedang diproses, sedangkan nilai Wt berikutnya didapatkan dari persamaan Wt = Wt – 16  Wt – 14  Wt – 8  Wt – 3
  • 22. 22 Kriptanalisis SHA-1 Pada tahun 2005, Rijmen dan Oswald mempubliksikan serangan pada versi SHA-1 yang direduksi (hanya menggunakan 53 putaran dari 80 putaran) dan menemukan kolisi dengan kompleksitas sekitar 280 operasi (lihat di http://eprint.iacr.org/2005/010) [WIK06] Pada bulan Februari 2005, Xiayoun Wang, Yiqun Lisa Yin, dan Hongbo Yo mempublikasikan serangan yang dapat menemukan kolisi pada versi penuh SHA-1, yang membutuhkan sekitar 269 operasi (lihat beritanya di http://www.schneier.com/blog/archives/2005/02/sha_1broke n.html ) [WIK06].