Fungsi hashing adalah proses matematis yang menghasilkan output dengan ukuran tetap dari data input dengan ukuran variabel. Proses ini dilakukan melalui rumus matematis tertentu yang dikenal sebagai fungsi hash, yang diimplementasikan melalui algoritma komputasi.
Meskipun ada fungsi hash yang tidak mengandung elemen kriptografis, yang disebut fungsi hash kriptografis merupakan inti teknologi dari cryptocurrency. Berkat fungsi-fungsi ini, jaringan blockchain dan sistem terdistribusi lainnya berhasil mencapai tingkat keamanan dan integritas data yang signifikan.
Fitur Utama Fungsi Hash
Semua fungsi hash, baik yang konvensional maupun kriptografis, memiliki satu sifat penting: determinisme. Ini berarti bahwa selama data input tetap tidak berubah, algoritma hash akan selalu menghasilkan hasil yang sama ( juga dikenal sebagai digest atau hash).
Algoritma hash yang digunakan dalam cryptocurrency dirancang sebagai fungsi satu arah, yang berarti bahwa hampir tidak mungkin untuk membalikannya tanpa menghabiskan jumlah waktu dan sumber daya komputasi yang berlebihan. Dalam praktiknya, mudah untuk menghasilkan output dari input, tetapi sangat sulit untuk melakukan proses sebaliknya (menyimpulkan input dari output). Secara umum, semakin kompleks untuk mendapatkan input asli dari hash, semakin aman algoritma dianggap.
Cara kerja fungsi hash
Fungsi hash yang berbeda menghasilkan hasil dengan ukuran yang berbeda, tetapi ukuran keluaran untuk setiap algoritma tertentu selalu konstan. Misalnya, algoritma SHA-256 hanya dapat menghasilkan hasil 256 bit, sedangkan SHA-1 selalu menghasilkan digest 160 bit.
Untuk mengilustrasikan konsep ini, mari kita analisis apa yang terjadi saat memproses kata-kata "Palabra" dan "palabra" melalui algoritma SHA-256 ( yang sama yang digunakan oleh Bitcoin ):
| Masukan | Keluaran SHA-256 (256 bit) |
|---------|----------------------------|
| Kata | f39c96107d7bb9e4870c5a4859d95d9329d3cbac1f9a8d3bd4d9b9d62f526e8c |
| kata | 8460a8a5855f48887cc55e1f95a20c34835915d43a04fdcf25723643896d9527 |
Perhatikan bagaimana perubahan minimal (huruf kapital pertama) menghasilkan nilai hash yang benar-benar berbeda. Namun, ketika menggunakan SHA-256, keluaran selalu memiliki ukuran tetap 256 bit (atau 64 karakter heksadesimal) terlepas dari ukuran input. Selain itu, tidak peduli berapa kali kita memproses kedua kata ini melalui algoritma; keluaran akan tetap konstan.
Jika kita menggunakan algoritma SHA-1 dengan input yang sama, kita mendapatkan hasil berikut:
| Masuk | Keluaran SHA-1 (160 bit) |
|---------|-------------------------|
| Kata | 2a3d74e31e7b9dc5596ef0dfdbec3367dee5ece8 |
| kata | 9661166b561e30e68bb7c4be3b1799e749d925be |
Menarik untuk dicatat bahwa SHA berarti Secure Hash Algorithms (Algoritma Hash Aman). Istilah ini mencakup sekumpulan fungsi hash kriptografis yang termasuk algoritma SHA-0 dan SHA-1, serta keluarga SHA-2 dan SHA-3. SHA-256 merupakan bagian dari keluarga SHA-2, bersama dengan SHA-512 dan variasi lainnya. Saat ini, hanya keluarga SHA-2 dan SHA-3 yang dianggap aman secara kriptografis.
Pentingnya fungsi hash dalam teknologi digital
Fungsi hash konvensional memiliki banyak aplikasi, termasuk pencarian di basis data, analisis file besar, dan manajemen data yang efisien. Di sisi lain, fungsi hash kriptografi banyak digunakan dalam aplikasi keamanan komputer, seperti autentikasi pesan dan verifikasi integritas data. Dalam konteks Bitcoin, fungsi-fungsi ini merupakan bagian integral dari proses penambangan dan memainkan peran penting dalam pembuatan alamat dan kunci.
Potensi sejati dari hashing terwujud saat bekerja dengan volume informasi yang besar. Misalnya, mungkin untuk memproses file besar atau kumpulan data melalui fungsi hash dan menggunakan hasilnya untuk dengan cepat memverifikasi integritas dan akurasi data asli. Ini dimungkinkan berkat sifat deterministik dari fungsi hash: input yang sama selalu menghasilkan output yang terkompresi dan disederhanakan (hash). Metode ini menghilangkan kebutuhan untuk menyimpan dan "mengingat" volume data yang besar.
Hashing sangat berharga dalam konteks teknologi blockchain. Rantai blok Bitcoin menggabungkan banyak operasi yang terkait dengan hashing, terutama selama proses penambangan. Faktanya, hampir semua protokol cryptocurrency didasarkan pada fungsi hash untuk mengelompokkan transaksi ke dalam blok dan membuat tautan kriptografis antara setiap blok, sehingga membentuk rantai blok.
Karakteristik Esensial dari Fungsi Hash Kriptografi
Fungsi hash yang menerapkan teknik kriptografi didefinisikan sebagai fungsi hash kriptografi. Mendekripsi fungsi hash kriptografi umumnya memerlukan banyak percobaan brute force. Untuk "mengembalikan" fungsi hash kriptografi, perlu memilih berbagai masukan melalui percobaan dan kesalahan sampai mendapatkan keluaran yang diinginkan. Namun, ada kemungkinan bahwa masukan yang berbeda menghasilkan hasil yang sama, situasi yang dikenal sebagai "tabrakan".
Secara teknis, agar suatu fungsi hash kriptografis dianggap aman, ia harus memenuhi tiga properti dasar:
1. Ketahanan terhadap tabrakan
Definisi: Ketidakmungkinan praktis untuk menemukan dua input berbeda yang menghasilkan hash yang sama.
Sebuah kolisi terjadi ketika berbagai input menghasilkan hash yang sama. Sebuah fungsi hash dianggap tahan terhadap kolisi sampai seseorang menemukan kolisi tersebut. Penting untuk disebutkan bahwa kolisi akan selalu ada untuk setiap fungsi hash karena jumlah input yang mungkin tidak terbatas dan jumlah output yang mungkin terbatas.
Oleh karena itu, fungsi hash tahan terhadap tabrakan ketika kemungkinan mendeteksi tabrakan sangat kecil sehingga akan membutuhkan jutaan tahun perhitungan komputasi. Untuk alasan ini, meskipun tidak ada fungsi hash yang sepenuhnya bebas dari tabrakan, beberapa di antaranya begitu kuat sehingga dianggap aman secara kriptografis (seperti SHA-256).
Di antara berbagai algoritma SHA, grup SHA-0 dan SHA-1 tidak lagi dianggap aman karena telah terdeteksi adanya kolisi. Saat ini, hanya keluarga SHA-2 dan SHA-3 yang dianggap tahan terhadap kolisi.
2. Resistensi terhadap pra-citra ( atau pencarian pra-citra pertama )
Definisi: Ketidakmungkinan praktis untuk "mengembalikan" fungsi hash ( menemukan input dari output tertentu ).
Properti ini sangat terkait dengan konsep fungsi searah. Sebuah fungsi hash dianggap tahan terhadap preimage ketika ada kemungkinan yang sangat rendah bahwa seseorang dapat menentukan input hanya dengan menggunakan output yang dihasilkan.
Properti ini berbeda dari ketahanan terhadap tabrakan, karena di sini penyerang mencoba secara spesifik untuk menemukan input yang menghasilkan hash tertentu, bukan sembarang pasangan input yang menghasilkan hash yang sama.
Ketahanan terhadap preimage sangat penting untuk keamanan data, karena memungkinkan penggunaan hash dari sebuah pesan untuk memverifikasi keasliannya tanpa perlu mengungkapkan informasi tambahan. Dalam praktiknya, banyak penyedia layanan web hanya menyimpan hash yang dihasilkan dari kata sandi alih-alih menyimpannya dalam format teks biasa.
3. Ketahanan terhadap preimage kedua
Definisi: Ketidakmampuan praktis untuk menemukan entri kedua yang menghasilkan hash yang sama dengan entri yang dikenal.
Properti ini secara konseptual berada di antara dua yang sebelumnya. Serangan preimage kedua terdiri dari menemukan input spesifik yang dapat menghasilkan output identik dengan yang dihasilkan oleh input lain yang sudah diketahui sebelumnya.
Dengan kata lain, jenis serangan ini melibatkan deteksi tabrakan, tetapi alih-alih mencari dua masukan acak yang menghasilkan hash yang sama, tujuannya adalah untuk menemukan masukan alternatif yang mereproduksi hash yang sudah dihasilkan oleh masukan lain yang diketahui.
Oleh karena itu, setiap fungsi hash yang tahan terhadap tabrakan juga tahan terhadap serangan preimage kedua, karena yang terakhir ini secara necesar memerlukan tabrakan. Namun, adalah mungkin untuk melakukan serangan preimage pertama terhadap fungsi yang tahan terhadap tabrakan, karena ini melibatkan pencarian input tertentu dari output.
Penambangan dan fungsi hash
Proses penambangan Bitcoin melibatkan banyak langkah yang menggunakan fungsi hash. Operasi ini mencakup verifikasi saldo, pengikatan input dan output transaksi, dan penggabungan semua transaksi ke dalam satu blok untuk membentuk pohon Merkle. Namun, salah satu faktor utama yang menjamin keamanan rantai blok Bitcoin adalah bahwa para penambang harus melakukan sejumlah besar operasi hash untuk menemukan solusi yang tepat untuk blok berikutnya.
Seorang penambang harus menggunakan berbagai masukan saat menghasilkan hash untuk blok kandidatnya. Blok tersebut akan valid hanya jika hash yang dihasilkan dimulai dengan jumlah nol tertentu. Jumlah nol yang dibutuhkan menentukan tingkat kesulitan penambangan dan bervariasi tergantung pada hashrate jaringan.
Hashrate mewakili kekuatan komputasi yang diinvestasikan dalam penambangan Bitcoin. Jika hashrate meningkat, protokol Bitcoin secara otomatis menyesuaikan kesulitan penambangan untuk menjaga waktu rata-rata pembuatan blok sekitar 10 menit. Jika beberapa penambang meninggalkan aktivitas tersebut, menyebabkan penurunan signifikan dalam hashrate, kesulitan penambangan akan disesuaikan sementara ke bawah ( hingga waktu rata-rata pembentukan blok kembali ke 10 menit ).
Penting untuk dicatat bahwa para penambang tidak perlu mencari tabrakan spesifik, karena ada banyak hash yang dapat membentuk output yang valid (mulai dengan jumlah nol yang diperlukan). Oleh karena itu, ada beberapa solusi yang mungkin untuk suatu blok tertentu, dan para penambang hanya perlu menemukan salah satunya, sesuai dengan ambang yang ditetapkan oleh kesulitan penambangan saat ini.
Karena penambangan Bitcoin merupakan aktivitas dengan biaya energi dan ekonomi yang cukup besar, para penambang tidak memiliki insentif untuk mencoba menipu sistem, karena hal ini akan mengakibatkan kerugian finansial yang signifikan. Akibatnya, semakin banyak penambang yang bergabung dengan jaringan blockchain, semakin kuat dan aman jaringan ini akan menjadi.
Relevansi fungsi hash dalam kriptografi modern
Fungsi hash merupakan salah satu alat dasar dalam komputer, terutama saat memproses volume data yang besar. Ketika digabungkan dengan teknik kriptografi, algoritma hash menjadi sangat berharga, memberikan keamanan dan autentikasi dengan berbagai cara.
Fungsi hash kriptografis adalah elemen penting dalam hampir semua jaringan cryptocurrency saat ini. Memahami sifat dan mekanisme kerjanya sangat penting bagi siapa saja yang tertarik dengan teknologi blockchain dan aplikasinya dalam ekosistem keuangan digital.
Integrasi fungsi matematika ini dalam sistem blockchain memungkinkan untuk menjamin ketidakberubahan catatan, verifikasi transaksi yang efisien, dan pembuatan alamat kriptografi yang aman, pilar-pilar dasar untuk membangun sistem keuangan digital yang dapat diandalkan dan terdesentralisasi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Apa itu Hash? Teknologi yang mendukung keamanan di dunia blockchain
Fungsi hashing adalah proses matematis yang menghasilkan output dengan ukuran tetap dari data input dengan ukuran variabel. Proses ini dilakukan melalui rumus matematis tertentu yang dikenal sebagai fungsi hash, yang diimplementasikan melalui algoritma komputasi.
Meskipun ada fungsi hash yang tidak mengandung elemen kriptografis, yang disebut fungsi hash kriptografis merupakan inti teknologi dari cryptocurrency. Berkat fungsi-fungsi ini, jaringan blockchain dan sistem terdistribusi lainnya berhasil mencapai tingkat keamanan dan integritas data yang signifikan.
Fitur Utama Fungsi Hash
Semua fungsi hash, baik yang konvensional maupun kriptografis, memiliki satu sifat penting: determinisme. Ini berarti bahwa selama data input tetap tidak berubah, algoritma hash akan selalu menghasilkan hasil yang sama ( juga dikenal sebagai digest atau hash).
Algoritma hash yang digunakan dalam cryptocurrency dirancang sebagai fungsi satu arah, yang berarti bahwa hampir tidak mungkin untuk membalikannya tanpa menghabiskan jumlah waktu dan sumber daya komputasi yang berlebihan. Dalam praktiknya, mudah untuk menghasilkan output dari input, tetapi sangat sulit untuk melakukan proses sebaliknya (menyimpulkan input dari output). Secara umum, semakin kompleks untuk mendapatkan input asli dari hash, semakin aman algoritma dianggap.
Cara kerja fungsi hash
Fungsi hash yang berbeda menghasilkan hasil dengan ukuran yang berbeda, tetapi ukuran keluaran untuk setiap algoritma tertentu selalu konstan. Misalnya, algoritma SHA-256 hanya dapat menghasilkan hasil 256 bit, sedangkan SHA-1 selalu menghasilkan digest 160 bit.
Untuk mengilustrasikan konsep ini, mari kita analisis apa yang terjadi saat memproses kata-kata "Palabra" dan "palabra" melalui algoritma SHA-256 ( yang sama yang digunakan oleh Bitcoin ):
| Masukan | Keluaran SHA-256 (256 bit) | |---------|----------------------------| | Kata | f39c96107d7bb9e4870c5a4859d95d9329d3cbac1f9a8d3bd4d9b9d62f526e8c | | kata | 8460a8a5855f48887cc55e1f95a20c34835915d43a04fdcf25723643896d9527 |
Perhatikan bagaimana perubahan minimal (huruf kapital pertama) menghasilkan nilai hash yang benar-benar berbeda. Namun, ketika menggunakan SHA-256, keluaran selalu memiliki ukuran tetap 256 bit (atau 64 karakter heksadesimal) terlepas dari ukuran input. Selain itu, tidak peduli berapa kali kita memproses kedua kata ini melalui algoritma; keluaran akan tetap konstan.
Jika kita menggunakan algoritma SHA-1 dengan input yang sama, kita mendapatkan hasil berikut:
| Masuk | Keluaran SHA-1 (160 bit) | |---------|-------------------------| | Kata | 2a3d74e31e7b9dc5596ef0dfdbec3367dee5ece8 | | kata | 9661166b561e30e68bb7c4be3b1799e749d925be |
Menarik untuk dicatat bahwa SHA berarti Secure Hash Algorithms (Algoritma Hash Aman). Istilah ini mencakup sekumpulan fungsi hash kriptografis yang termasuk algoritma SHA-0 dan SHA-1, serta keluarga SHA-2 dan SHA-3. SHA-256 merupakan bagian dari keluarga SHA-2, bersama dengan SHA-512 dan variasi lainnya. Saat ini, hanya keluarga SHA-2 dan SHA-3 yang dianggap aman secara kriptografis.
Pentingnya fungsi hash dalam teknologi digital
Fungsi hash konvensional memiliki banyak aplikasi, termasuk pencarian di basis data, analisis file besar, dan manajemen data yang efisien. Di sisi lain, fungsi hash kriptografi banyak digunakan dalam aplikasi keamanan komputer, seperti autentikasi pesan dan verifikasi integritas data. Dalam konteks Bitcoin, fungsi-fungsi ini merupakan bagian integral dari proses penambangan dan memainkan peran penting dalam pembuatan alamat dan kunci.
Potensi sejati dari hashing terwujud saat bekerja dengan volume informasi yang besar. Misalnya, mungkin untuk memproses file besar atau kumpulan data melalui fungsi hash dan menggunakan hasilnya untuk dengan cepat memverifikasi integritas dan akurasi data asli. Ini dimungkinkan berkat sifat deterministik dari fungsi hash: input yang sama selalu menghasilkan output yang terkompresi dan disederhanakan (hash). Metode ini menghilangkan kebutuhan untuk menyimpan dan "mengingat" volume data yang besar.
Hashing sangat berharga dalam konteks teknologi blockchain. Rantai blok Bitcoin menggabungkan banyak operasi yang terkait dengan hashing, terutama selama proses penambangan. Faktanya, hampir semua protokol cryptocurrency didasarkan pada fungsi hash untuk mengelompokkan transaksi ke dalam blok dan membuat tautan kriptografis antara setiap blok, sehingga membentuk rantai blok.
Karakteristik Esensial dari Fungsi Hash Kriptografi
Fungsi hash yang menerapkan teknik kriptografi didefinisikan sebagai fungsi hash kriptografi. Mendekripsi fungsi hash kriptografi umumnya memerlukan banyak percobaan brute force. Untuk "mengembalikan" fungsi hash kriptografi, perlu memilih berbagai masukan melalui percobaan dan kesalahan sampai mendapatkan keluaran yang diinginkan. Namun, ada kemungkinan bahwa masukan yang berbeda menghasilkan hasil yang sama, situasi yang dikenal sebagai "tabrakan".
Secara teknis, agar suatu fungsi hash kriptografis dianggap aman, ia harus memenuhi tiga properti dasar:
1. Ketahanan terhadap tabrakan
Definisi: Ketidakmungkinan praktis untuk menemukan dua input berbeda yang menghasilkan hash yang sama.
Sebuah kolisi terjadi ketika berbagai input menghasilkan hash yang sama. Sebuah fungsi hash dianggap tahan terhadap kolisi sampai seseorang menemukan kolisi tersebut. Penting untuk disebutkan bahwa kolisi akan selalu ada untuk setiap fungsi hash karena jumlah input yang mungkin tidak terbatas dan jumlah output yang mungkin terbatas.
Oleh karena itu, fungsi hash tahan terhadap tabrakan ketika kemungkinan mendeteksi tabrakan sangat kecil sehingga akan membutuhkan jutaan tahun perhitungan komputasi. Untuk alasan ini, meskipun tidak ada fungsi hash yang sepenuhnya bebas dari tabrakan, beberapa di antaranya begitu kuat sehingga dianggap aman secara kriptografis (seperti SHA-256).
Di antara berbagai algoritma SHA, grup SHA-0 dan SHA-1 tidak lagi dianggap aman karena telah terdeteksi adanya kolisi. Saat ini, hanya keluarga SHA-2 dan SHA-3 yang dianggap tahan terhadap kolisi.
2. Resistensi terhadap pra-citra ( atau pencarian pra-citra pertama )
Definisi: Ketidakmungkinan praktis untuk "mengembalikan" fungsi hash ( menemukan input dari output tertentu ).
Properti ini sangat terkait dengan konsep fungsi searah. Sebuah fungsi hash dianggap tahan terhadap preimage ketika ada kemungkinan yang sangat rendah bahwa seseorang dapat menentukan input hanya dengan menggunakan output yang dihasilkan.
Properti ini berbeda dari ketahanan terhadap tabrakan, karena di sini penyerang mencoba secara spesifik untuk menemukan input yang menghasilkan hash tertentu, bukan sembarang pasangan input yang menghasilkan hash yang sama.
Ketahanan terhadap preimage sangat penting untuk keamanan data, karena memungkinkan penggunaan hash dari sebuah pesan untuk memverifikasi keasliannya tanpa perlu mengungkapkan informasi tambahan. Dalam praktiknya, banyak penyedia layanan web hanya menyimpan hash yang dihasilkan dari kata sandi alih-alih menyimpannya dalam format teks biasa.
3. Ketahanan terhadap preimage kedua
Definisi: Ketidakmampuan praktis untuk menemukan entri kedua yang menghasilkan hash yang sama dengan entri yang dikenal.
Properti ini secara konseptual berada di antara dua yang sebelumnya. Serangan preimage kedua terdiri dari menemukan input spesifik yang dapat menghasilkan output identik dengan yang dihasilkan oleh input lain yang sudah diketahui sebelumnya.
Dengan kata lain, jenis serangan ini melibatkan deteksi tabrakan, tetapi alih-alih mencari dua masukan acak yang menghasilkan hash yang sama, tujuannya adalah untuk menemukan masukan alternatif yang mereproduksi hash yang sudah dihasilkan oleh masukan lain yang diketahui.
Oleh karena itu, setiap fungsi hash yang tahan terhadap tabrakan juga tahan terhadap serangan preimage kedua, karena yang terakhir ini secara necesar memerlukan tabrakan. Namun, adalah mungkin untuk melakukan serangan preimage pertama terhadap fungsi yang tahan terhadap tabrakan, karena ini melibatkan pencarian input tertentu dari output.
Penambangan dan fungsi hash
Proses penambangan Bitcoin melibatkan banyak langkah yang menggunakan fungsi hash. Operasi ini mencakup verifikasi saldo, pengikatan input dan output transaksi, dan penggabungan semua transaksi ke dalam satu blok untuk membentuk pohon Merkle. Namun, salah satu faktor utama yang menjamin keamanan rantai blok Bitcoin adalah bahwa para penambang harus melakukan sejumlah besar operasi hash untuk menemukan solusi yang tepat untuk blok berikutnya.
Seorang penambang harus menggunakan berbagai masukan saat menghasilkan hash untuk blok kandidatnya. Blok tersebut akan valid hanya jika hash yang dihasilkan dimulai dengan jumlah nol tertentu. Jumlah nol yang dibutuhkan menentukan tingkat kesulitan penambangan dan bervariasi tergantung pada hashrate jaringan.
Hashrate mewakili kekuatan komputasi yang diinvestasikan dalam penambangan Bitcoin. Jika hashrate meningkat, protokol Bitcoin secara otomatis menyesuaikan kesulitan penambangan untuk menjaga waktu rata-rata pembuatan blok sekitar 10 menit. Jika beberapa penambang meninggalkan aktivitas tersebut, menyebabkan penurunan signifikan dalam hashrate, kesulitan penambangan akan disesuaikan sementara ke bawah ( hingga waktu rata-rata pembentukan blok kembali ke 10 menit ).
Penting untuk dicatat bahwa para penambang tidak perlu mencari tabrakan spesifik, karena ada banyak hash yang dapat membentuk output yang valid (mulai dengan jumlah nol yang diperlukan). Oleh karena itu, ada beberapa solusi yang mungkin untuk suatu blok tertentu, dan para penambang hanya perlu menemukan salah satunya, sesuai dengan ambang yang ditetapkan oleh kesulitan penambangan saat ini.
Karena penambangan Bitcoin merupakan aktivitas dengan biaya energi dan ekonomi yang cukup besar, para penambang tidak memiliki insentif untuk mencoba menipu sistem, karena hal ini akan mengakibatkan kerugian finansial yang signifikan. Akibatnya, semakin banyak penambang yang bergabung dengan jaringan blockchain, semakin kuat dan aman jaringan ini akan menjadi.
Relevansi fungsi hash dalam kriptografi modern
Fungsi hash merupakan salah satu alat dasar dalam komputer, terutama saat memproses volume data yang besar. Ketika digabungkan dengan teknik kriptografi, algoritma hash menjadi sangat berharga, memberikan keamanan dan autentikasi dengan berbagai cara.
Fungsi hash kriptografis adalah elemen penting dalam hampir semua jaringan cryptocurrency saat ini. Memahami sifat dan mekanisme kerjanya sangat penting bagi siapa saja yang tertarik dengan teknologi blockchain dan aplikasinya dalam ekosistem keuangan digital.
Integrasi fungsi matematika ini dalam sistem blockchain memungkinkan untuk menjamin ketidakberubahan catatan, verifikasi transaksi yang efisien, dan pembuatan alamat kriptografi yang aman, pilar-pilar dasar untuk membangun sistem keuangan digital yang dapat diandalkan dan terdesentralisasi.