ISSN 1693-1629
Jurnal Ilmiah Edisi 6
imu Komputer
Publikasi Hasil Penelitian diterbitkan oleh
Departemen limu Komputer FMIPA, Institut Pertanian Bogor
1
Optimasi Jaringan Syaraf Tiruan dengan Algoritma
Genetika untuk Peramalan Curah Hujan
‘Aziz Kustiyo,Agus Buono dn NoviApriyant
10
Pemodelan Simulasi HTTP Traffic
Jaringan Komputer Lokal
FX.Bayu Cahyo Raharjo, Panji Wasmane dan Fahren Bukhari
20
Pengkodean Aritmetika untuk Kompresi Data Teks
‘Solikha Nurhudayani, Fahren Bukhari dan Bib Paruhun Silalahi
29
Penggunaan Algoritma Challenge Response Identification
untuk Autentikasi Entitas pada Intranet Messages
Us Khusmi, Wisnu Ananta Kusuma dan Sugi Gutman
37
Perancangan Engine Game 3 Dimensi dengan
menggunakan Back Face, Viewing Frustum dan
Occlusion Culling
Wikaria Gazali, Djunaidy Santoso dan Randy Tjandra
44
Penerapan Software Manufaktur untuk Peningkatan
Produksi Hydraulic Excavator
Kudang B. Seminar, Endang N.Herdiana dan Widianingrum Mardirahayu
Vol.4 No.1 / Mei 2006Jurnal limiah fhmu komputer
Diterbitkan oleh: Departemen mu Komputer
Fakultas Matematika dan IImu Pengetahuan Alam - Institut Pertanian Bogor
Edisi 6 / Vol. 4. No.1. Mei 2006
ISSN : 1693-1629. Tanggal 4 April 2003,
Susunan Redaksi
Penanggung Janab
Ketua Departemen imu Komputer FMIPA IPB
(Drilr. Sri Nurdiati, MSc)
Pemimpin Redakst :
Firman Ardiansyah, $.Kom, M.Si
Dewan Redaksi:
Prof. Dr. Ir. Marimin, M.Se
Dr. lr. Kudang Boro Seminar, M.Sc
Dr. Ir. Sugi Guritman
Redakeur Pelaksana
Firman Ardiansyah, SKom, MSi
Drs. WD. Prabowo
Bambang Soetedjo (Produksi)
Sekretariat Juma linian thmu Komputer =
Departemen imu Komputer FMIPA IPB
Jin. Raya Pajajaran, Kampus Baranangsiang Bogor 16144
“Telp/Fax : 0251-35653 , E-mail: jurnalailkom fmipaipb.ac.id
Rekening : Tabungan Taplus BNI Pajajaran Bogor.
No: 3081184 an: Anmisalferna kor
Joorol ah Una Momputerditeritkan diva Ka setahuen, memuat tulisan mia yang
beriubungars dengan bidang Hm Komputer. Jurnal ini merupakan media publiknsi iia
tulisam dari luar IPB, berupa hal penelitan atau bahasan fedang metodologi
ddan menorin
gn Taplus BNI Paina Bogor. No.Rek: 3031184. a: Annisa! Jura kom,
lar amperes ral Ta Kanpur mon mnnggant bia cetak Rp 50°00,
—Daftar Isi
Sekapur Sirih «0.
Daftar Ist... iii
Optimasi Jaringan Syaraf Tiruan dengan Algoritma Genetika
untuk Peramalan Curah Hujan
Aziz Kustiyo, Agus Buono dan Novi Apriyanti
Pemodelan Simulasi HTTP Traffic Jaringan Komputer Lokal
F.X. Bayw Caiyo Raharjo, Panji Wasmana , dan Fahren Bukhari - 10
Pengkodean Aritmetika untuk Kompresi Data Teks
Solikha Nurkudayani , Fahren Bukhari, dan Bib Parulsun Silalahi. 20
Penggunaan Algoritma Challenge Response Identification
untuk Autentikasi Entitas pada Intranet Messages
Uus Khusni, Wisnu Ananta Kusuma dan Sugi Guritman..
Perancangan Engine Game 3 Dimensi dengan menggunakan
Back Face, Viewing Frustum dan Occlusion Culling
Wikaria Gazal, Djunaidy Santosodan Randy Tjandra
Penerapan Software Manufaktur untuk
Peningkatan Produksi Hydraulic Excavator
Kudang B. Seminar, Endang N. Herdiana dan Widianingrum Mardirahayu ..Penggunaan Algoritma Challenge Response Identification
untuk Autentikasi Entitas pada Intranet Messages
‘Uus Khusni', Wismu Ananta Kusuma® dan Sugi Guritman’
“Alumni Departemen limu Komputer, FMIPA IPB
°Staf Pengajar Departemen Ilmu Komputer, FMIPA IPB
°Siaf Pengajar Departemen Matematika, FMIPA IPB
Abstrak
Password diasosiaskan dengan sebuah entitas, adapun pengertiannya adalah sebuah string yang. biasanya ted dari 6-10
araler yang muah cingat oleh penliinya dan rahasabersama dengan sistem sebagai buktkebahon dan dents sexcarang.
Tetapi orang kurang menvadari akon peningnya suat password yang aman agar password yams dik dat muah dita, Oleh
Karena itu, dbutuhkansuatu mekanisme shema cutetiasi yg kat untuk mei
‘Mekanisme Challenge Response dapat digunakan wnntk menjaga
password yang dimiliki pengguna
password. Ide dari algorima challenge response
{identification adalch pemilikpesan (claimant) dan penerinapesan (verfer) membultitonkeabsahanldentarrya masiyg-masing
Langa ini dlakukan dengan mengadakan respon bay suat challenge trent. Challenge umumnya berpa karakter yong dish
secara random dan rahasa. Karalter random yong digunaton
‘menghindar\ adanya serangon atacker
Dern untuk menyedialan suatu keunikam dan janinan untuk
‘Siem yam diracang adalah seen intranet messages yang berbuts client-server Sistem dinplemensikon dengan
‘menggunatan bohasa pemprogramen VB 6.0 dan microsoft aces xp sebagat DBMS. Server berfung sebegal penyimpan bats ar
‘ane berisi data mengenat ident pengguna dan pesan yang diperukarkan diontara penguma. Client adela tempat pense
imemintalayanan fsittas sistem. Fasas yang ditedicken adalah fails pergiriman pesan dan pengccelanpesan yg meek
nn penegama terscbu. Dalan sistem aigorima challenge response dignatan adalah clgarima challenge naponse dengon
_menegunakan kun simtrik dan frgsi MAC sebagautemator Tyna yarg igi cicepei adalah ects yng melange ke
sistem djamin keabsahannya
‘Kata tunel: encryption, decryption, messages authentication code, challenge response
PENDAHULUAN
Latar Belakang
Kemajuan teknologi sat ini’ memudahkan orang untuk
‘mengakses suatu sistem. Hal ini selain menguntungkan
‘Penggune juga dapat beresiko tinggi bagi keamanan sistem.
Jka sistem yang diakses berisi data yang penting dan
‘ahasia, maka dibutuhkan suatu mekanisme pengamanan
sistem untuk mencegsh pengguna yang tidak memiliki hak
‘aksos (intruder),
Maselah tersebut dapat diatasi dengan adanya
pembatasan hak akses menggunakan suatu skema
yang disebut dengan skema autentkasi. Dalam skema
autentikasi biasanye password digunakan sebagai bukt
keabsahan sescorang untuk mengakses sumber day sistem,
‘Umumnya orang kurang menyadari akan pentingnya suatu
password yang aman agar password yang dimiliki tidak
‘muah diketabui
Pasrword adalsh lat autentifikasi yang lemab.
Intruder biasanya dapat melakukan brute force attack
vunuk menemukan password tersebut. Klein’ Study
melaporkan bahwa pada tahun 1990, 24 % passwort
dapat ditebak (Stanton 2006), Pada tahun 2000 persentase
tersebut bertambah. Cambride, Study melaporkan bahwa
persentase password yang dapat ditebak mencapai 35 %
(Stanton 2006),
Selain itu dalam suatu jaringan komputer, password
scring tidak diproteksi. Protokol-protokol Intemet seperti
HTTP, FTP, Telnet, dan POP tidak memiliki mekanisme
untuk memproteksi password Stanton, 2006). Oleh karena
itu dibutubkan suatu mekanisme skema autentikesi yang
‘kuat untuk melindungi password yang dimiliki penggune.
‘Mekanisme Challenge Response dapat digunakn untuk
memproteksi kemananan password. Ide dari challenge
response identification adalah pemilikpesan (claimant)
ddan_penerima pesan (verifier) membuktikan keabschan,
‘denttasnyamasing-masing. Langkah takukan
dengan mengadakan respon bagi suatu challenge tetentu
Challenge umumnya suatu karakter yang diplih secera
acak dan rahasia. Karakterracak yang digunaken berfungsi
‘untuk menyediakan suatu keunikan dan jaminan untuk
‘menghindari adanya serangen attacker
Pada penelitian ini mekanisme challenge response
‘akan diimplementasikan untuk melakukan — protcksi
password, Prototipe sistem inranet message yang berbasis
client server juga dibuat untuk membuktikan efektfites
challenge response,
Tujuan
‘Tujuan peneitan ini adalah:
1. mempelajari, memahami cara kerja, dan melakukan
analisis algoritma challenge response identification
berdasarian kunci simetrk,2. mempelaari dan memahami skeme pasmord
Secarn umm, seta mekanisme tambahan yang bisa
dlimplementasikan di dalaaya,
3. mengimplementaskan algorima challenge response
‘demifcaion pada sat skems password sebagai alt
tf autentkasienita pada mane: mezages
uae inghup
Perel in mip anal ter, analsskeamanan,
dan analsis sil implementsi algorima challenge
response identification dengan merakai kane! simetrik
Dinsursikan vektor awal (Initial Vector (IV) sudah
dijamin keomanannye
TINJAUAN PUSTAKA
Kriptografi
Istilah Kriptografi berasal dari bohasa Yunani ait
Jyptos yang artinya rahasia dan graphein yong artinya
‘orang yang menulis. Schneier (1994) mendefinisikan
Ikriptografi sebagai jImu yang mempelajari teknik untuk
‘menjaga keamanan pesan, Memurut Menezes etal (1996)
‘kriptografi adalah studi matematika yang berkaitan dengan
aspek keamanan informasi seperti kerahasian, integrtas
uvtentikasienttas, dan autentikasi asal data. Schingge
terlihat bahwa kriptografi tidak banya sebagai alat untuk
keamanan informasi, melainkan juga bersi teknik atau
prosedur yang berhubungan dengan keamanan informasi.
Kriptografi dapat memenuhi Kebutuhan umum suatu
transaksi yang meliputi:
1. erahasiaan (cgnfdentiaity) yaitu menjage kerahasian
fnformasi dasi siapapun kecuoli yang berwenang
smengetahuinya,
2. Keutuban (integrity) yaitu menjamin behwa informasi
tidak diubah oleh siapapun yang tidak berwenang.
3. transaksi yang tidak bisa disangkal (non repudiation)
yyltu pencegahan dari pelanggaran esepakatan-
kkesepakatan yang dibuat sebelumnya.
4. autentikasi (authenticarion) yaitu pelayanan yang
Dberhubungan dengan identifikasi. Fungsi ini meliput
dua hal yaitu identifkasi entitas dan identifikasi
ppesan, Identifikasi entitas adalah adanya pembuktian
yang kuat tentang identitas suatu ents, sedangkan
identfikasi pesan adalah pembukctian yang kuat bahwa
ppesan benar-benar berasal dari sumber informasi atau
disebut autentikasi asa data,
Pesan asli yang belum disandikan disebut dengan
lainestdisimmbolkan dengan huruf P dan pesan yang sudah
disandikan disebut ciphertext disimbolkan dengan C,
Enkripsi dan Dekripsi
Proses Ariptografi dibagi menjadi dua yaitu proses
enkripsi dan dekripsi (Menezes eta 1996). Enkripsi adalah
proses untuk mengubah suatu plaintext (P) menjadi suatu
ciphertext (C), Notasi proses enkripsi adalah
EP) =C
30
Jural igh mu Komputer Eis Nt Ne * Me 2008, 25:36
Dekspsi adalah proses wets emgsab santa
ciphertext (C) menjadi suatu plaints () News: proses
64 bit Weis
N= panjang pesanle
KESIMPULAN DAN SARAN
a Kesimpulan
Berdasarkan hasil dan pembahasan, dapat ditarik
kesimpulan:
1. Penggunaan MAC sebagai fungsi penyandi untuk
autentikator cukup untuk membuat skema password
yang kuat, namun dengan mengimplementasikan
35‘mekanisme lainnya lebih menjamin keamanan skema
tersebut
2. Setiap mekanisme memiliki manfaat masing-masing,
Beberapa di antaranya:
= Penyimpanan password dalam bentuk nilai hash
nya berfungsi untuk mempersulit attacker yang
{ngin mengetahui password pengguna.
+ Aturan pembustan password berfungsi untuk
‘memastiken bahwa password yang digunakan
oleh pengguna merupakan password yang baik.
+ Penggunaan bilangan random dalam mekanisme
autentikasi entitas berfungsi untuk memberikan
kkeunikan dan unpredictable, sehingga mencegah
serangan attacker.
4, Penggunasn mekanisme kunci simetrik pada algoritma
challenge response memungkinkan adanya serangan
reflection attack. Pada penelitian ini dicegah dengan
penggunaan session key yang berbeda untuk setiap
kali pertukaran pesan
b. Saran
Pada penelitian selanjutnya diharapkan penggunsan
algoritma enkripsi Iainnya seperti algoritma Triple DES
atau AES untuk dimplemetasikan pada mekanisme protokol
challenge response,
36
Juma ah tu Komputer, Es Vol 4 No.1, Mel 2006; 28:95,
DAFTAR PUSTAKA
Bakhtiar, S,, Naini, RB. S.,Pieprzyk, J, 1995. Cryptographic
Hash Functions : A Survey. citeseernj.nec.com’
bbakhtiari9Seryptographic.html
Guritman, §, 2003. Pengantar Kriptografi Jurassn lima
Komputer FMIPA IPB, Bogor.
Menezes, A. Ju P. V. Oorschot(and §. Vanstone. 1997.
Handbook of Applied Cryptography. CRC Press Inc
Prasetya, M, 2001, Messages Digest $ (MDS) dan Secure
hhash algorithm 1 (SHA1) untuk Autentskast Pesan.
Jurusan limu Komputer FIPS
Schneier, B. 1996. Applied Cryptography Second Edition:
Protocols, Algorithms and Source Code im C. New
‘York: Wiley.
Stallings, W. 2003, Cryptography and Nerwork Security
Principles and Practice, third. edition. New Jersey
Pearson Education
‘Stanton, J, 2006, Nerwork Security Lecture Notes
‘Department of Computer Science. George Washington
University