Anda di halaman 1dari 11
ISSN 1693-1629 Jurnal Ilmiah Edisi 6 imu Komputer Publikasi Hasil Penelitian diterbitkan oleh Departemen limu Komputer FMIPA, Institut Pertanian Bogor 1 Optimasi Jaringan Syaraf Tiruan dengan Algoritma Genetika untuk Peramalan Curah Hujan ‘Aziz Kustiyo,Agus Buono dn NoviApriyant 10 Pemodelan Simulasi HTTP Traffic Jaringan Komputer Lokal FX.Bayu Cahyo Raharjo, Panji Wasmane dan Fahren Bukhari 20 Pengkodean Aritmetika untuk Kompresi Data Teks ‘Solikha Nurhudayani, Fahren Bukhari dan Bib Paruhun Silalahi 29 Penggunaan Algoritma Challenge Response Identification untuk Autentikasi Entitas pada Intranet Messages Us Khusmi, Wisnu Ananta Kusuma dan Sugi Gutman 37 Perancangan Engine Game 3 Dimensi dengan menggunakan Back Face, Viewing Frustum dan Occlusion Culling Wikaria Gazali, Djunaidy Santoso dan Randy Tjandra 44 Penerapan Software Manufaktur untuk Peningkatan Produksi Hydraulic Excavator Kudang B. Seminar, Endang N.Herdiana dan Widianingrum Mardirahayu Vol.4 No.1 / Mei 2006 Jurnal limiah fhmu komputer Diterbitkan oleh: Departemen mu Komputer Fakultas Matematika dan IImu Pengetahuan Alam - Institut Pertanian Bogor Edisi 6 / Vol. 4. No.1. Mei 2006 ISSN : 1693-1629. Tanggal 4 April 2003, Susunan Redaksi Penanggung Janab Ketua Departemen imu Komputer FMIPA IPB (Drilr. Sri Nurdiati, MSc) Pemimpin Redakst : Firman Ardiansyah, $.Kom, M.Si Dewan Redaksi: Prof. Dr. Ir. Marimin, M.Se Dr. lr. Kudang Boro Seminar, M.Sc Dr. Ir. Sugi Guritman Redakeur Pelaksana Firman Ardiansyah, SKom, MSi Drs. WD. Prabowo Bambang Soetedjo (Produksi) Sekretariat Juma linian thmu Komputer = Departemen imu Komputer FMIPA IPB Jin. Raya Pajajaran, Kampus Baranangsiang Bogor 16144 “Telp/Fax : 0251-35653 , E-mail: jurnalailkom fmipaipb.ac.id Rekening : Tabungan Taplus BNI Pajajaran Bogor. No: 3081184 an: Anmisalferna kor Joorol ah Una Momputerditeritkan diva Ka setahuen, memuat tulisan mia yang beriubungars dengan bidang Hm Komputer. Jurnal ini merupakan media publiknsi iia tulisam dari luar IPB, berupa hal penelitan atau bahasan fedang metodologi ddan menorin gn Taplus BNI Paina Bogor. No.Rek: 3031184. a: Annisa! Jura kom, lar amperes ral Ta Kanpur mon mnnggant bia cetak Rp 50°00, — Daftar Isi Sekapur Sirih «0. Daftar Ist... iii Optimasi Jaringan Syaraf Tiruan dengan Algoritma Genetika untuk Peramalan Curah Hujan Aziz Kustiyo, Agus Buono dan Novi Apriyanti Pemodelan Simulasi HTTP Traffic Jaringan Komputer Lokal F.X. Bayw Caiyo Raharjo, Panji Wasmana , dan Fahren Bukhari - 10 Pengkodean Aritmetika untuk Kompresi Data Teks Solikha Nurkudayani , Fahren Bukhari, dan Bib Parulsun Silalahi. 20 Penggunaan Algoritma Challenge Response Identification untuk Autentikasi Entitas pada Intranet Messages Uus Khusni, Wisnu Ananta Kusuma dan Sugi Guritman.. Perancangan Engine Game 3 Dimensi dengan menggunakan Back Face, Viewing Frustum dan Occlusion Culling Wikaria Gazal, Djunaidy Santosodan Randy Tjandra Penerapan Software Manufaktur untuk Peningkatan Produksi Hydraulic Excavator Kudang B. Seminar, Endang N. Herdiana dan Widianingrum Mardirahayu .. Penggunaan Algoritma Challenge Response Identification untuk Autentikasi Entitas pada Intranet Messages ‘Uus Khusni', Wismu Ananta Kusuma® dan Sugi Guritman’ “Alumni Departemen limu Komputer, FMIPA IPB °Staf Pengajar Departemen Ilmu Komputer, FMIPA IPB °Siaf Pengajar Departemen Matematika, FMIPA IPB Abstrak Password diasosiaskan dengan sebuah entitas, adapun pengertiannya adalah sebuah string yang. biasanya ted dari 6-10 araler yang muah cingat oleh penliinya dan rahasabersama dengan sistem sebagai buktkebahon dan dents sexcarang. Tetapi orang kurang menvadari akon peningnya suat password yang aman agar password yams dik dat muah dita, Oleh Karena itu, dbutuhkansuatu mekanisme shema cutetiasi yg kat untuk mei ‘Mekanisme Challenge Response dapat digunakan wnntk menjaga password yang dimiliki pengguna password. Ide dari algorima challenge response {identification adalch pemilikpesan (claimant) dan penerinapesan (verfer) membultitonkeabsahanldentarrya masiyg-masing Langa ini dlakukan dengan mengadakan respon bay suat challenge trent. Challenge umumnya berpa karakter yong dish secara random dan rahasa. Karalter random yong digunaton ‘menghindar\ adanya serangon atacker Dern untuk menyedialan suatu keunikam dan janinan untuk ‘Siem yam diracang adalah seen intranet messages yang berbuts client-server Sistem dinplemensikon dengan ‘menggunatan bohasa pemprogramen VB 6.0 dan microsoft aces xp sebagat DBMS. Server berfung sebegal penyimpan bats ar ‘ane berisi data mengenat ident pengguna dan pesan yang diperukarkan diontara penguma. Client adela tempat pense imemintalayanan fsittas sistem. Fasas yang ditedicken adalah fails pergiriman pesan dan pengccelanpesan yg meek nn penegama terscbu. Dalan sistem aigorima challenge response dignatan adalah clgarima challenge naponse dengon _menegunakan kun simtrik dan frgsi MAC sebagautemator Tyna yarg igi cicepei adalah ects yng melange ke sistem djamin keabsahannya ‘Kata tunel: encryption, decryption, messages authentication code, challenge response PENDAHULUAN Latar Belakang Kemajuan teknologi sat ini’ memudahkan orang untuk ‘mengakses suatu sistem. Hal ini selain menguntungkan ‘Penggune juga dapat beresiko tinggi bagi keamanan sistem. Jka sistem yang diakses berisi data yang penting dan ‘ahasia, maka dibutuhkan suatu mekanisme pengamanan sistem untuk mencegsh pengguna yang tidak memiliki hak ‘aksos (intruder), Maselah tersebut dapat diatasi dengan adanya pembatasan hak akses menggunakan suatu skema yang disebut dengan skema autentkasi. Dalam skema autentikasi biasanye password digunakan sebagai bukt keabsahan sescorang untuk mengakses sumber day sistem, ‘Umumnya orang kurang menyadari akan pentingnya suatu password yang aman agar password yang dimiliki tidak ‘muah diketabui Pasrword adalsh lat autentifikasi yang lemab. Intruder biasanya dapat melakukan brute force attack vunuk menemukan password tersebut. Klein’ Study melaporkan bahwa pada tahun 1990, 24 % passwort dapat ditebak (Stanton 2006), Pada tahun 2000 persentase tersebut bertambah. Cambride, Study melaporkan bahwa persentase password yang dapat ditebak mencapai 35 % (Stanton 2006), Selain itu dalam suatu jaringan komputer, password scring tidak diproteksi. Protokol-protokol Intemet seperti HTTP, FTP, Telnet, dan POP tidak memiliki mekanisme untuk memproteksi password Stanton, 2006). Oleh karena itu dibutubkan suatu mekanisme skema autentikesi yang ‘kuat untuk melindungi password yang dimiliki penggune. ‘Mekanisme Challenge Response dapat digunakn untuk memproteksi kemananan password. Ide dari challenge response identification adalah pemilikpesan (claimant) ddan_penerima pesan (verifier) membuktikan keabschan, ‘denttasnyamasing-masing. Langkah takukan dengan mengadakan respon bagi suatu challenge tetentu Challenge umumnya suatu karakter yang diplih secera acak dan rahasia. Karakterracak yang digunaken berfungsi ‘untuk menyediakan suatu keunikan dan jaminan untuk ‘menghindari adanya serangen attacker Pada penelitian ini mekanisme challenge response ‘akan diimplementasikan untuk melakukan — protcksi password, Prototipe sistem inranet message yang berbasis client server juga dibuat untuk membuktikan efektfites challenge response, Tujuan ‘Tujuan peneitan ini adalah: 1. mempelajari, memahami cara kerja, dan melakukan analisis algoritma challenge response identification berdasarian kunci simetrk, 2. mempelaari dan memahami skeme pasmord Secarn umm, seta mekanisme tambahan yang bisa dlimplementasikan di dalaaya, 3. mengimplementaskan algorima challenge response ‘demifcaion pada sat skems password sebagai alt tf autentkasienita pada mane: mezages uae inghup Perel in mip anal ter, analsskeamanan, dan analsis sil implementsi algorima challenge response identification dengan merakai kane! simetrik Dinsursikan vektor awal (Initial Vector (IV) sudah dijamin keomanannye TINJAUAN PUSTAKA Kriptografi Istilah Kriptografi berasal dari bohasa Yunani ait Jyptos yang artinya rahasia dan graphein yong artinya ‘orang yang menulis. Schneier (1994) mendefinisikan Ikriptografi sebagai jImu yang mempelajari teknik untuk ‘menjaga keamanan pesan, Memurut Menezes etal (1996) ‘kriptografi adalah studi matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasian, integrtas uvtentikasienttas, dan autentikasi asal data. Schingge terlihat bahwa kriptografi tidak banya sebagai alat untuk keamanan informasi, melainkan juga bersi teknik atau prosedur yang berhubungan dengan keamanan informasi. Kriptografi dapat memenuhi Kebutuhan umum suatu transaksi yang meliputi: 1. erahasiaan (cgnfdentiaity) yaitu menjage kerahasian fnformasi dasi siapapun kecuoli yang berwenang smengetahuinya, 2. Keutuban (integrity) yaitu menjamin behwa informasi tidak diubah oleh siapapun yang tidak berwenang. 3. transaksi yang tidak bisa disangkal (non repudiation) yyltu pencegahan dari pelanggaran esepakatan- kkesepakatan yang dibuat sebelumnya. 4. autentikasi (authenticarion) yaitu pelayanan yang Dberhubungan dengan identifikasi. Fungsi ini meliput dua hal yaitu identifkasi entitas dan identifikasi ppesan, Identifikasi entitas adalah adanya pembuktian yang kuat tentang identitas suatu ents, sedangkan identfikasi pesan adalah pembukctian yang kuat bahwa ppesan benar-benar berasal dari sumber informasi atau disebut autentikasi asa data, Pesan asli yang belum disandikan disebut dengan lainestdisimmbolkan dengan huruf P dan pesan yang sudah disandikan disebut ciphertext disimbolkan dengan C, Enkripsi dan Dekripsi Proses Ariptografi dibagi menjadi dua yaitu proses enkripsi dan dekripsi (Menezes eta 1996). Enkripsi adalah proses untuk mengubah suatu plaintext (P) menjadi suatu ciphertext (C), Notasi proses enkripsi adalah EP) =C 30 Jural igh mu Komputer Eis Nt Ne * Me 2008, 25:36 Dekspsi adalah proses wets emgsab santa ciphertext (C) menjadi suatu plaints () News: proses 64 bit Weis N= panjang pesanle KESIMPULAN DAN SARAN a Kesimpulan Berdasarkan hasil dan pembahasan, dapat ditarik kesimpulan: 1. Penggunaan MAC sebagai fungsi penyandi untuk autentikator cukup untuk membuat skema password yang kuat, namun dengan mengimplementasikan 35 ‘mekanisme lainnya lebih menjamin keamanan skema tersebut 2. Setiap mekanisme memiliki manfaat masing-masing, Beberapa di antaranya: = Penyimpanan password dalam bentuk nilai hash nya berfungsi untuk mempersulit attacker yang {ngin mengetahui password pengguna. + Aturan pembustan password berfungsi untuk ‘memastiken bahwa password yang digunakan oleh pengguna merupakan password yang baik. + Penggunaan bilangan random dalam mekanisme autentikasi entitas berfungsi untuk memberikan kkeunikan dan unpredictable, sehingga mencegah serangan attacker. 4, Penggunasn mekanisme kunci simetrik pada algoritma challenge response memungkinkan adanya serangan reflection attack. Pada penelitian ini dicegah dengan penggunaan session key yang berbeda untuk setiap kali pertukaran pesan b. Saran Pada penelitian selanjutnya diharapkan penggunsan algoritma enkripsi Iainnya seperti algoritma Triple DES atau AES untuk dimplemetasikan pada mekanisme protokol challenge response, 36 Juma ah tu Komputer, Es Vol 4 No.1, Mel 2006; 28:95, DAFTAR PUSTAKA Bakhtiar, S,, Naini, RB. S.,Pieprzyk, J, 1995. Cryptographic Hash Functions : A Survey. citeseernj.nec.com’ bbakhtiari9Seryptographic.html Guritman, §, 2003. Pengantar Kriptografi Jurassn lima Komputer FMIPA IPB, Bogor. Menezes, A. Ju P. V. Oorschot(and §. Vanstone. 1997. Handbook of Applied Cryptography. CRC Press Inc Prasetya, M, 2001, Messages Digest $ (MDS) dan Secure hhash algorithm 1 (SHA1) untuk Autentskast Pesan. Jurusan limu Komputer FIPS Schneier, B. 1996. Applied Cryptography Second Edition: Protocols, Algorithms and Source Code im C. New ‘York: Wiley. Stallings, W. 2003, Cryptography and Nerwork Security Principles and Practice, third. edition. New Jersey Pearson Education ‘Stanton, J, 2006, Nerwork Security Lecture Notes ‘Department of Computer Science. George Washington University

Anda mungkin juga menyukai