Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Hash Function Digital Signature PKI Token
Introduction
HASH FUNCTION Hash mekanisme keamanan yang bersifat satu arah. Fungsi hash akan menghasilkan sebuah checksum atau digest dari data atau pesan yang diinput. Hash digunakan untuk mengecek integritas dari sebuah pesan atau file. File atau pesan yang sudah berubah akan memiliki nilai hash yang berbeda. Setiap hash function menstandarkan panjang digest atau checksum yang tetap, sehingga berapapun panjang message yang diinput, maka panjang digest akan tetap sama.
HASH FUNCTION Contoh hash: < MENU AKHIRI >
HASH FUNCTION Pengecekan Hash:
HASH FUNCTION Fungsi hash harus memenuhi beberapa kriteria berikut: 1. Relative cepat dalam melakukan komputasi. 2. Dua buah pesan yang berbeda tidak boleh memiliki nilai hash yang sama 3. Bebas dari serangan Birthday Attack (dari sebanyak 264 atau ~18 446 744 073 709 551 616 pesan kemungkinan besar didapat 2 pesan yang memiliki nilai hash yang sama). 4. Dua pesan yang memiliki sangat sedikit perbedaan harus memiliki nilai hash yang sangat berbeda.
HASH FUNCTION Judul: Hash Function - CS101 - Udacity Diupload Oleh: Udacity Tanggal Upload: 29 Mei 2012 Link URL: https://www.youtube.com/watch?v=peyfcycfkzo
MD5 HASH FUNCTION Hasil keluaran dari MD5 adalah sebuah nilai hash dalam 128- bit. Gambar berikut mengilustrasikan contoh penggunaan MD5:
SHA HASH FUNCTION Secure Hash Algoritm (SHA) dikembangkan oleh National Institute and Standard Technology (NIST). Terdapat beberapa jenis SHA, diantaranya adalah SHA-0, SHA- 1, SHA-2, dan SHA-3, ketiganya memiliki proses yang sama, yang membedakan jenis SHA tersebut adalah panjang outputnya.
SHA HASH FUNCTION Tabel perbandingan tiap jenis SHA: < MENU AKHIRI >
DIGITAL SIGNATURE Digital Signature Untuk mengautentikasi user. Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Sama seperti Hash Function, pada Digital Signature juga terdapat proses sign dan verification.
DIGITAL SIGNATURE Proses signing dan verification pada Digital Signature dapat dilihat pada gambar berikut:
DIGITAL SIGNATURE Judul: How Do Digital Signatures Work? Diupload Oleh: Fasih Khatib Tanggal Upload: 28 September 2012 Link URL: https://www.youtube.com/watch?v=9vvj3seeueu
PUBLIC KEY INFRASTRUCTURE (PKI) Tujuan PKI adalah untuk menyediakan kerahasiaan, integritas, kontrol akses, autentikasi, dan yang paling penting, nonrepudiation. Pada PKI terdapat CA yang berfungsi sebagai Trusted Third Party. PKI telah diimplementasikan dengan berbagai aplikasi seperti S/MIME, HTTPS, VPN, dll. Fitur S/MIME dapat ditemukan pada software email yang terkenal seperti Outlook Express, Mozilla Mail/Thunderbird, dan Evolution.
PUBLIC KEY INFRASTRUCTURE (PKI) Alur kerja proses PKI:
TOKEN Token memiliki tujuan untuk memberi tanda pada setiap sesi komunikasi, sehingga dapat mengamankan jaringan dari serangan replaying attack. Token akan di-generate berbeda-beda setiap sesi-nya, dan dapat dikirimkan bersamaan dengan pesan yang dikirim.
Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;