You are on page 1of 10

Diffie-Hellman key agreement protokol

Public-Key cryptography dan tandatangan digital menawarkan solusi yang menunjuk kebutuhan untuk menjamin/mengamankan komunikasi digital.

Banyak alternatif teknik telah diusulkan bagaimanapun, telah ada tidak ada acuan secara menyeluruh dalam satu bentuk mencakup tentang public-key, teknik umum yang mencakup persetujuan kunci, public-key encryption, tandatangan digital, dan identifikasi dari beberapa mathematical , seperti logaritma terpisah, bilangan bulat factorisasi, dan kurva ellip.

Di dalam Diffie-Hellman5 key agreement ( disebut persetujuan kunci bersifat exponen), dua parties, tanpa pengaturan utama, dapat setuju di atas secret key yang dikenal hanya untuk mereka ( dan, khususnya, tidaklah dikenal untuk suatu pemasang telinga yang mendengarkan dialogue dimana parties bermufakat dalam satu kunci keputusan ). Kunci rahasia (secret key) ini kemudian bisa digunakan untuk encrypt komunikasi lebih lanjut dengan pihak lain. Kunci ini terutama semata digunakan untuk pertukaran public key untuk digunakan oleh beberapa private key jenis crypto sistem. Diffie-Hellman Kunci persetujuan (key agreement) adalah suatu bagian integral IPSEC baku. Manajemen Kunci di (dalam) IPSEC secara keseluruhan merupakan perangkat kerangka untuk memanggil Internet Asosiasi Keamanan dan Protokol Manajemen Kunci- ISAKMP. Internet Key Exchange Internet ( IKE) protokol digambarkan di dalam suatu frame work IKE bersandar pada protokol lain dikenal sebagai OAKLEY, yang menggunakan Diffie-Hellman.

Key Manajement Internet Pertukaran Kunci (Internet Key Exchange) menyediakan tiga model untuk menukarkan informasi kunci (key information) dan pengaturan IKE atas SAS.

Dua hal pertama adalah

model tahap 1 pertukaran, yang digunakan untuk menyediakan awal jaminan keamanan saluran.

Model tahap 2 pertukaran, yang merundingkan antaran IPSEC denganSAS.

Dua model di dalam Tahap 1 adalah " Model utama" Dan " Model agresif",(Main mode and Aggressive mode) dan model tahap 2 disebut " Gaya cepat"(Quick mode).

Gagasan basis dasar suatu IKE SA adalah untuk menyediakan suatu saluran pelindung untuk IKE, kemudian melindungi saat tukar menukar informasi antara IKE panutan, dan kemudian menggunakan tahap 2 " Gaya cepat"(Quick mode) dengan IKE SA untuk merundingkan antara IPSEC dan SAS. Hanya IPSEC yang menggunakan IPSEC SA untuk melindungi lalu lintas data. Sedangkan Gaya utama"(Main mode ) mempunyai tiga pertukaran dua jurusan antara pemrakarsa dan penerima.

Di dalam pertukaran yang pertama Main mode, mempunyai algoritme dengan sistem tiga pertukaran dua jurusan disetujui. Pertukaran yang kedua menggunakan Diffie- Hellman untuk bermufakat menyimpan rahasia bersama dan untuk lewat nonces6. Pertukaran yang ketiga memverifikasi identitas sisi lain . Di dalam " Gaya yang agresif", lebih sedikit menukar dengan lebih sedikit paket yang di perlu. Pada pertukaran yang pertama, hampir segalanya ditekan- SA yang diusulkan ( algoritma,) Diffie-Hellman menilai publik, suatu waktu memberikan tanda kepihak lain , dan dapat digunakan untuk memverifikasi identitas dari sepertiga paket yang tidak dikenal.

Penerima pengembalikan pertukaran data yang diperlukan, jalan satu-atunya adalah meninggalkan pertukaran data pemrakarsa yang dikonfirmasikan. " Gaya yang agresif" Aggressive mode adalah lebih cepat dari " Gaya yang utama"; bagaimanapun, kelemahan potensi nya adalah bahwa gaya agresif kedua sisi sudah menukar informasi [sebelum ditetapkan untuk menjamin keamankan saluran. Oleh karena itu, secara teoritis mungkin untuk menginterupsi transmisi dan menemukan siapa yang membentuk SA yang baru .

Lainnya dari Pengertian

Pengertian Teknologi Informasi dan Komunikasi Pengertian Dan Penjelasan Multimedia Pengertian, Ruang Lingkup, Dan Kaitannya Dengan Ilmu Pengetahuan Lainnya Pengertian Pandangan hidup Pengertian Demografi dan Kependudukan Pengertian Dan Penjelasan Pasar Modal

Pengertian Sistem Informasi Manufaktur Pengertian Klaster Industri Pengertian Kromosom Pengertian studi Islam

ads

Ditulis Oleh : ericson damanik Hari: 00.13 Kategori: Pengertian Key Manajement Pengertian Manajemen Keamanan VPN Sistem Entri Populer

Pengertian Dan Peranan Sumber Daya Manusia Faktor Penyebab Keberhasilan dan Kegagalan Wirausaha Pengertian Observasi Pengertian wiraswasta dan Wirausaha Prinsip-Prinsip Implementasi Paradigma Dalam Penelitian Pengertian Paradigma Pengertian konseling individual Faktor-faktor yang Perlu Diperhatikan dalam Menyiapkan Rencana Unit Produksi/Jasa Pengertian Daftar Cek Masalah (DCM) Keuntungan dan Kerugian berwirausaha

Apa itu Digital Signature?

Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu,

Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation. Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature. Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar. Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan. sumber: Nur Ichsan.

MD5 ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunkan untuk melakukan pengujian integritas sebuah file. MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, yaitu MD4 yang berhasil diserang oleh kriptanalis. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit. MD-5 adalah salah satu aplikasi yang digunakan untuk mengetahui bahwa pesan yang dikirim tidak ada perubahan sewaktu berada di jaringan. Algoritma MD-5 secara garis besar adalah mengambil pesan yang mempunyai panjang variable diubah menjadi sidik jari atau intisari pesan yang mempunyai panjang tetap yaitu 128 bit. Sidik jari ini tidak dapat dibalik untuk mendapatkan pesan, dengan kata lain tidak ada orang yang dapat melihat pesan dari sidik jari MD-5

Message Digest 5 (MD-5) adalah salah satu penggunaan fungsi hash satu arah yang paling banyak digunakan. MD-5 merupakan fungsi hash kelima yang dirancang oleh Ron Rivest dan didefinisikan pada RFC 1321[10]. MD-5 merupakan pengembangan dari MD-4 dimana terjadi penambahan satu ronde[1,3,10]. MD-5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit, kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD-5 berupa 4 buah blok yang masing-masing 32 bit yang mana akan menjadi 128 bit yang biasa disebut nilai hash[3,10]. Simpul utama MD5 mempunyai blok pesan dengan panjang 512 bit yang masuk ke dalam 4 buah ronde. Hasil keluaran dari MD-5 adalah berupa 128 bit dari byte terendah A dan tertinggi byte D.

Algoritma Dan Cara Kerja

a. Penjelasan Algoritma MD5 Setiap pesan yang akan dienkripsi, terlebih dahulu dicari berapa banyak bit yang terdapat pada pesan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif integer, b bisa saja nol dan tidak harus selalu kelipatan delapan. b. Cara Kerja MD5 Langkah-langkah pembuatan message digest secara garis besar: 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit.

1. Penambahan Bit-bit Pengganjal

Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512.

Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512.

Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.

2. Penambahan Nilai Panjang Pesan

Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula.

Jika panjang pesan > 264 maka yang diambil adalah panjangnya dalam modulo 264. Dengan kata lain, jika panjang pesan semula adalah K bit, maka 64 bit yang ditambahkan menyatakan K modulo 264.

Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi kelipatan 512 bit.

2. Inisialisai Penyangga MD 3. * MD5 membutuhkan 4 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjangpenyangga adalah 4 32 = 128 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. 4. * Keempat penyangga ini diberi nama A, B, C, dan D. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: 5. A = 01234567 6. B = 89ABCDEF 7. C = FEDCBA98 8. D = 76543210 9. 10. 4. Pengolahan Pesan dalam Blok Berukuran 512 bit. 11. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL 1). * 12. * Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128bit, dan ini 13. disebut proses HMD5. Gambaran proses HMD5 diperlihatkan pada Gambar berikut ini. Pengolahan Pesan dalam Blok Berukuran 512 bit. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL 1). *

* Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses HMD5. Gambaran proses HMD5 diperlihatkan pada Gambar berikut ini.

1.

c. Inisialisasi MD5 Pada MD-5 terdapat empat buah word 32 bit register yang berguna untuk menginisialisasi message digest pertama kali. Register-register ini di inisialisasikan dengan bilangan hexadesimal. ord A: 01 23 45 67 word B: 89 AB CD EF word C: FE DC BA 98 word D: 76 54 32 10 Register-register ini biasa disebut dengan nama Chain variabel atau variabel rantai.

d. Proses Pesan di Dalam Blok 16 word Pada MD-5 juga terdapat 4 (empat) buah fungsi nonlinear yang masing-masing digunakan pada tiap operasinya (satu fungsi untuk satu blok), yaitu:

F(X,Y,Z) = (X Y) (( X) Z) G(X,Y,Z) = (X Z) (Y ( Z)) H(X,Y,Z) = X Y Z I (X,Y,Z) = Y (X ( Z)) ( untuk XOR, untuk AND, untuk OR dan untuk NOT). Pada Gambar 3.2 dapat dilihat satu buah operasi dari MD-5 dengan operasi yang dipakai sebagai contoh adalah FF(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + F(b,c,d) + Mj + ti) <<<> FF(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + F(b,c,d) + Mj + ti) <<<> GG(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + G(b,c,d) + Mj + ti) <<<> HH(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + H(b,c,d) + Mj + ti) <<<> II(a,b,c,d,Mj,s,ti) menunjukan a = b + ((a + I(b,c,d) + Mj + ti) <<<>
Fungsi Hash merupakan sebuah algoritma yang mengubah text atau message menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa key (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal luas yaitu one-way function. Kita sering sekali menjumpai hash di website-website yang menyediakan layanan untuk download file ataupun program secara resmi. Hash memang umumnya digunakan untuk mengecek integritas dari sebuah pesan atau file. File atau pesan yang sudah berubah akan memiliki nilai hash yang berbeda. Sebagai contoh, dengan sebuah algoritma hash, pesan'hello' akan memberikan nilai hash 12345 sedangkan pesan 'hallo' memiliki nilai hash83746. Dengan kata lain output hash dari kata 'hello' tidak akan sama dengan 'hallo'. Bahkan sekalipun dalam kacamata kita kedua pesan tersebut terlihat hanya memiliki perbedaan sedikit saja, namun nilai hash yang dimiliki oleh kedua pesan tersebut sangat jauh berbeda. Berbeda dengan teknik enkripsi dalam kriptografi, tujuan hash memang mengubah sebuah pesan yang dapat dibaca (readable text) menjadi pesan acak (unreadable text) sama seperti enkripsi, namun hal mendasar yang menjadi perbedaan dari hash adalah pesan yang telah acak tadi tidak dapat diubah kembali menjadi pesan yang seharusnya. Inilah mengapa hash disebut juga sebagai one-way function. Ketika pertama kali belajar konsep hash, enkripsi, dan dekripsi, saya mencoba bersikap kritis dengan mengambil hipotesis bahwa dengan algoritma yang tepat, hash pasti dapat dibalikkan (reverse). Dengan kata lain keyakinan saya terhadap dekripsi sebuah fungsi hash sangat besar. Namun, jreng-jreng keyakinan saya tidak terbukti setelah Lecture Security Technology saya menjelaskan hal ini dengan baik sekali. Penjelasannya seperti ini: Misalkan ada pesan Hello, pesan ini akan kita hash dengan algortima ya ng sederhana, yaitu pertama-tama huruf-huruf tersebut akan kita ubah kedalam bilangan angka. a menjadi 1 b menjadi 2 c menjadi 3 dst

Sehingga pesan 'hello' akan menjadi '8.5.12.12.15'. Kemudian kita jumlahkan bilangan-bilangan tersebut sehingga kata 'hello' akan menghasilkan jumlah 52.

h e l l o 8 + 5 + 12 + 12 + 15 = 52
Kemudian langkah terakhir adalah kita ambil satu digit yang paling belakang sebagai nilai hashnya, yaitu 2. Nah nilai hash 2 ini bukankah bisa dibuat dari banyak kombinasi huruf? jumlah huruf pun juga bisa bervariasi, tidak harus 5 seperti 'hello'. Berikut beberapa text yang memiliki hash 2.

Kegunaan
Menurut Kaufman et. al. (2002), Fungsi hash dapat digunakan sebagai: 1. 2. 3. Menyimpan Password Sebagai Message Integrity Sebagai Message Fingerprint

Menyimpan Password
Password didalam sebuah sistem dianjurkan untuk disimpan dengan menggunakan fungsi hash. Dengan demikian administrator sistem tersebut sekalipun tidak akan dapat melihat atau menggunakan password user yang telah menjadi membernya. Hal ini akan memberikan impact yang baik kepada user bahwa baik sistem maupun administrator sangat menghargai privasi dari anggotanya. Selain itu pula, jika database password pengguna, dengan cara tertentu dapat diakses oleh publik, maka siapapun tetap tidak langsung dapat menggunakan password tersebut. Untuk menggunakan password yang telah publicly accessible terlebih dahulu seorang hacker harus melakukan buteforce terhadap kumpulan password-password teresbut.

Message Integrity
Andaikata Alice ingin mengirimkan pesan kepada Bob. Untuk mencegah ada seseorang ditengah perjalanan yang ingin mengganti pesan tersebut, Alice melakukan hash terhadap pesannya sendiri yang kemudian dikirim bersama dengan pesannya yang asli. Namun, ternyata apa yang Alice lakukan tidak menjamin integritas keamanan pesan miliknya. Seseorang tetap dapat mengubahnya dan menyediakan fungsi hash dari pesan tersebut Alice bermaksud mengirimkan pesan Hello Bob kepada Bob. Alice kemudian mengirimkan pesan tersebut bersama dengan fungsi hash MD5 dari pesannya, yaitu b4c9c3086946666f7ec8014629e105f7. Alice mengirimkan pesan dan hash MD5 nya melalui jasa pengantar barang, TIKI. Ditengah perjalanan, Eve berhasil mencuri pesan Alice untuk Bob dari sang kurir TIKI. Eve membuat pesan baru yang berbunyi Hello Honey, membuat hash MD5 dari pesannya tersebut, dan mengembalikannya kedalam tas sang Kurir tanpa sepengetahuan sang Kurir.

Text Integer Sum Hash bye 2.25.5 32 2 confidential 3.15.14.6.9.4.5.14.20.9.1.12 112 2 enemy 5.14.5.13.25 62 2 dlsb

Perlu dicatat disini, bahwa tabulasi diatas adalah ilustrasi bagaimana hash dikatakan sebagai sebuah fungsi yang tidak dapat di dekripsi. Dalam contoh diatas hasil hash sudah sangat acak sehingga kita tidak dapat mengetahui lagi apakah sebuah hash yang ingin kita dekripsi memiliki kandungan huruf e atau z atau m atau lai

You might also like