Professional Documents
Culture Documents
Jika enkripsi melindungi terhadap serangan pasif ( eavesdropping ). Maka pendekatan yang
berbeda diperlukan terhadap serangan aktif ( falsifikasi data dan transaksi ). Proteksi melawan
serangan tipe ini dikenal dengan otentikasi message ( authentikasi pesan, informasi ).
Sebuah pesan, file, dokument atau koleksi data yang lainnya dikatakan otentik jika asli dan
berasal dari sumber yang terpercaya, atau resmi. Otentikasi sebuah pesan merupakan suatu
prosedur yang mengijinkan partisipan untuk memverifikasi bahwa pesan yang diterima otentik
atau asli. Ada dua aspek penting dalam memverifikasi sebuah pesan yaitu :
Kita mungkin juga ingin memverifikasi batas waktu dari sebuah pesan ( belum di tunda dan di
gunakan ) dan urutan relatif ke pesan yang lain yang mengalir di partisipan.
User B
1. B mungkin memalsu pesan yang berbeda dan mengklaim bahwa pesan itu dari A. B
mungkin dengan mudah membuat pesan dan mengenkripsi dengan kunci yang mereka bagi
bersama.
2. A dapat menyangkal telah mengirim pesan. Maka tak ada jalan untuk membuktikan bahwa
pesan tersebut asli dan tidak ada jalan untuk membuktikan bahwa A telah mengirim pesan.
Kedua sekenario itu dapat terjadi. Sebagai contoh untuk skenario pertama yang adalah sebuah
transfer dana secara elektronik, penerima menaikan jumlah kredit yang didapat dan jumlah
mengklaim bahwa itu adalah dana yang diterima. Contoh dari skenario kedua adalah sebuah email yang berisi instruksi bagi broker saham untuk merelease saham tetapi terjadi hal yang
buruk. Maka pengirim dapat berpura pura tidak pernah mengirim pesan.
Dalam situasi seperti ini di mana tidak ada kepercayaan antara para peserta sesuatu lebih dari
autentikasi diperlukan. Solusi yang paling menarik untuk menyelesaikan masalah ini adalah
dengan menggunakan tanda digital. Tanda digital ini analog dengan tanda tangan. Tanda digital
ini harus mempunyai sifat sifat sebagai berikut :
|
|
User B
-------->
x -------->
x ------>
x---->
Private Key A
Public Key B
Private keyB
Public key A
User B
Mesage
P
E
S
A
N
P
E
S
A
N
MAC
KEY
MAC
MAC
Gambar 1.
Jika kita asumsikan hanya pengirim dan penerima yang berbagi kode maka jika kode yang
diterima cocok dapat di jamin :
1. Penerima dijamin bahwa pesan belum diubah. Jika penyerang mengubah pesan ini tapi
tidak mengubah kode maka kode yang yang diterima akan berbeda dengan kode yang
dihitung.
2. Penerima dijamin bahwa pengirim berasal dari sumber yang sah. Karena tidak ada orang
lain yang tahu tentang kode yang dibagi.
3. Jika pesan menyertakan nomor urutan ( seperti yang digunakan pada X.25, HDLC, TCP dan
ISO transpor protocol ) maka penerima dijamin akan menerima urutan yang betul, karena
penyerang tidak akan dapat mengubah urutan dari nomor tersebut.
Beberapa algoritma yang biasa digunakan dalam bidang ini, ada sebagian yang telah
distandardkan seperti DES. Algoritma DES ini digunakan untuk menghasilkan pesan yang
terenkripsi dan jumlah bit terakhir dari cipher teks digunakan sebagai kode untuk otentikasi.
Sebuah kode 16 ato 32 bit biasa digunakan. Proses yang digambarkan diatas sebenarnya
sama dengan proses enkripsi, dengan satu perbedaan bahwa proses ini tidak perlu reversible.
Ini menjadikan proses authentikasi lebih susah untuk dipecahkan dibanding dengan proses
enkripsi.