Bab 3: Kriptosistem Hibrid Dan Hybrid Authentication Protocol

dokumen-dokumen yang mirip
SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB III METODOLOGI PENELITIAN

Serangan (Attack) Terhadap Kriptografi

BAB III ANALISIS MASALAH

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB I PENDAHULUAN Latar Belakang

General Discussion. Bab 4

Kriptografi. A. Kriptografi. B. Enkripsi

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Teknik-Teknik Kriptanalisis Pada RSA

BAB Kriptografi

Bab 5: Sistem Ujian Online

BAB III METODOLOGI PENELITIAN

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

1 BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Teknik-teknik Kriptanalisis

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Imam Prasetyo Pendahuluan

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB 2 LANDASAN TEORI

1. Pendahuluan. 1.1 Latar belakang

Sistem Kriptografi Kunci Publik Multivariat

Algoritma Rubik Cipher

BAB II LANDASAN TEORI

Pengantar E-Business dan E-Commerce

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN ALGORITMA KUNCI SIMETRIS DAN ASIMETRIS UNTUK KEAMANAN JARINGAN NIRKABEL: BUKTI KEBENARAN

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN 1.1 Latar Belakang

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB IV PENGUJIAN DAN ANALISIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Departemen Teknik Informatika Institut Teknologi Bandung 2004

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II TINJAUAN PUSTAKA

Sistem Kriptografi Kunci-Publik

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS DIGITAL SIGNATURE

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

HASIL DAN PEMBAHASAN. Algoritma Modular Exponentiation mempunyai kompleksitas sebesar O((lg n) 3 ) (Menezes et al. 1996).

G.Hanaoka menjelaskan tentang skema hirarkis non-interaktif dengan ukuran memori yang rendah dan ketahanan yang tinggi terhadap serangan kolusi.

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Bab 2: Kriptografi. Landasan Matematika. Fungsi

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

BAB II TINJAUAN PUSTAKA

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISIS MASALAH

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

BAB 1 PENDAHULUAN Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB III KUNCI PUBLIK

Bab I Pendahuluan. I.1 Latar Belakang

Protokol Kriptografi

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

RSA (Rivest, Shamir, Adleman) Encryption

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Pemanfaatan Steganografi dalam Kriptografi Visual

BAB III. ANALISIS MASALAH

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

Keamanan Internet Berbasis Wap

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Pengamanan Surat Elektronik dengan PGP/OpenPGP

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Virtual Private Network

Data Encryption Standard (DES)

Transkripsi:

Bab 3: Kriptosistem Hibrid Dan Hybrid Authentication Protocol Sebelumnya, telah dibahas kelebihan dan kekurangan masing-masing Kriptosistem; Baik Kriptosistem simetris maupun kunci publik. Kriptosistem simetris adalah Kriptosistem yang prosesnya relatif cepat tetapi tingkat keamanannya rendah dibandingkan Kriptosistem kunci publik, yang prosesnya jauh lebih lama dan rumit. Dua parameter utama Kriptosistem antara lain keamanan dan kecepatan proses. Untuk sesi transmisi yang lama dan jumlah/ukuran pesan yang besar, tentunya salah satu parameter harus dikorbankan. Apabila ingin cepat prosesnya, keamanan rendah adalah konsekuensinya. Begitu pula sebaliknya. Untuk mengatasi hal tersebut, konsep Kriptosistem hibrid diperkenalkan. Salah satunya adalah Hybrid Authentication Protocol yang diusulkan Chien dan Jan pada tahun 2003. Keamanan Suatu Kriptosistem Kriptosistem memegang peranan penting dalam melindungi informasi elektronik. Namun serumit apapun suatu Kriptosistem apabila disandingkan dengan panjang kunci yang pendek tetap dikategorikan kedalam jenis Kriptosistem yang lemah. Hal tersebut disebabkan metode serangan brute-force, yaitu serangan dengan mencoba kemungkinan kunci sampai ditemukan kunci yang cocok. Derajat keamanan suatu Kriptosistem bergantung pada beberapa faktor. Antara lain: kualitas Kriptosistem itu sendiri; bagaimana Kriptosistem tersebut diimplementasikan dalam perangkat keras/lunak; dan banyaknya kemungkinan kunci yang dapat digunakan. Sebuah keriptosistem dikatakan kuat apabila: 1. Lawan tidak memiliki jalan pintas untuk menyingkap teks polos tanpa menggunakan serangan brute-force. 25

2. Banyaknya kemungkinan kunci cukup untuk membuat serangan tersebut tidak dapat dikerjakan dengan mudah. Teknologi yang dicapai pada akhir tahun 1995, Field Programmable Gate Array (FPGA), sebuah chip yang dapat diprogram membuat proses Enkripsi dan Dekripsi menjadi lebih efektif. Sayangnya dengan menggunakan teknologi yang sama proses Kriptanalisis juga menjadi lebih efektif. Termasuk didalamnya proses serangan brute-force. Sebuah chip ORCA buatan AT&T dapat mengetes 30 juta kunci DES per detik, dijual dengan harga $200. Artinya ORCA dapat menemukan kunci DES 40-bit dalam waktu kurang dari 10 jam. Lebih parah lagi telah dikembangkan chip Application-Spesific Integrated Circuits (ASICs) yang dapat mengetes 200 juta kunci DES dalam satu detik. Dengan harga $10, kunci DES 40-bit dapat dipecahkan dalam 100 menit. Sebagai informasi, semua teknologi ini telah ada sejak tahun 1996. Tentunya teknologi saat ini sudah melampaui teknologi tersebut, sehingga tingkat keamanan yang jauh lebih tinggi haruslah diaplikasikan. Solusi yang mungkin dilakukan dalam menghadapi serangan brute-force adalah memperlebar kemungkinan kunci yang dapat digunakan. Dengan kata lain, kunci yang digunakan haruslah lebih panjang dari panjang kunci yang dapat dipecahkan oleh teknologi yang telah ada. Bagaimanapun juga, semakin panjang kunci akan membuat proses yang harus dilakukan juga semakin banyak. Konsekuensinya waktu proses yang harus dilakukan, dengan perangkat yang sama, akan menjadi lebih lama. Tentunya ini tidak menguntungkan, karena Kriptosistem yang kuat biasanya juga rumit, sebagai contoh RSA, dan menggunakan proses komputasi yang rumit juga. Terlebih untuk memroses data dengan ukuran yang besar. Kriptosistem Hibrid Kriptosistem hibrid adalah gabungan metode Kriptosistem simetris dan asimetris. Efisiensi Kriptosistem simetris dan kekuatan Kriptosistem kunci publik digabungkan disini. Kriptosistem hibrid dibentuk dari: Skema enkapsulasi kunci, menggunakan Kriptosistem kunci publik. Skema enkapsulasi data, menggunakan Kriptosistem simetris. 26

Sementara itu, Kriptosistem hibrid sendiri adalah sebuah Kriptosistem kunci publik, dimana kunci privat dan kunci publiknya adalah kunci yang dipakai di skema enkapsulasi kunci. Gambar 5: Skema Kriptosistem Hibrid Perlu dicatat bahwa data yang besar diproses menggunakan Kriptosistem simetris yang efisien, sedangkan kunci yang digunakan untuk mengunci data diproses menggunakan Kriptosistem kunci publik yang kuat. Hybrid Authentication Protocol Hybrid Authentication Protocol Hybrid Authentication Protocol Hybrid Authentication Protocol pertama kali diajukan oleh Chien dan Jan (2003) sebagai Kriptanalisis dari Hybrid Authentication Scheme (HAS) for Wide GSM Network. Secara umum, protokol ini adalah sebuah perbaikan dari HAS. Protokol ini bekerja menggunakan skema tiga arah: 1. Klien (sebagai pengguna) 2. server (sebagai pemberi jasa); dan 3. Key Distribution Center (sebagai operator) Transmisi data Hybrid Authentication Protocol sendiri dibagi menjadi dua tahap: 27

Otentifikasi Awal Gambar 6: otentifikasi Awal Algoritma yang dilakukan untuk tahap otentifikasi awal: 1. Klien mengirimkan userid U ID, angka acak N U, dan sertifikat kunci publik klien Cert UID 2. server mengirimkan userid klien U ID, serverid miliknya S ID, angka acak N S, dan sertifikat kunci publik server Cert SID 3. Key Distribution Center memeriksa sertifikat-sertifikat yang diterima dan bila valid, mengirimkan N U, N S, dan T icket U,S = U ID S ID K V T Sig pada S. 4. server mengirimkan kunci simetris yang akan digunakan sebagai enkriptor data yang akan ditransaksikan berikutnya pada U. Otentifikasi Lanjutan Gambar 7: otentifikasi Lanjutan Algoritma yang dilakukan pada saat otentifikasi lanjutan: 28

1. Klien mengirimkan U ID, T icket U,S, dan f m i (a) yang telah di Enkripsi menggunakan kunci K i 1 ke server 2. Setelah mendapatkan T icket U,S, server mendapatkan kunci utama K untuk menghitung kunci-sesi K i 1 dan memperoleh nilai f m i (a) untuk dicocokkan apakah f(f m i (a)) = f m i+1 (a). Bilamana cocok, transmisi data dapat dilanjutkan. Selain itu, server memutuskan sambungan dan otentifikasi harus diulang kembali. 29

30