Modul ke:
Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan
Fakultas
Fakultas Teknik Program Studi
Teknik Elektro
Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc; Hash Function Digital Signature
www.mercubuana.ac.id
PKI Token
Introduction
<
MENU
AKHIRI
>
HASH FUNCTION • Hash Æ mekanisme keamanan yang bersifat satu arah . • Fungsi hash akan menghasilkan sebuah “checksum” atau “digest” dari data atau pesan yang diinput. • Hash digunakan untuk mengecek integritas dari sebuah pesan atau file. File atau pesan yang sudah berubah akan memiliki nilai hash yang berbeda. • Setiap hash function menstandarkan panjang digest atau checksum yang tetap, sehingga berapapun panjang message yang diinput, maka panjang digest akan tetap sama.
<
MENU
AKHIRI
>
HASH FUNCTION • Contoh hash:
<
MENU
AKHIRI
>
HASH FUNCTION • Pengecekan Hash:
<
MENU
AKHIRI
>
HASH FUNCTION • Fungsi hash harus memenuhi beberapa kriteria berikut: 1. Relative cepat dalam melakukan komputasi. 2. Dua buah pesan yang berbeda tidak boleh memiliki nilai hash yang sama 3. Bebas dari serangan Birthday Attack (dari sebanyak 264 atau ~18 446 744 073 709 551 616 pesan kemungkinan besar didapat 2 pesan yang memiliki nilai hash yang sama). 4. Dua pesan yang memiliki sangat sedikit perbedaan harus memiliki nilai hash yang sangat berbeda.
<
MENU
AKHIRI
>
HASH FUNCTION
Judul: Hash Function - CS101 - Udacity Diupload Oleh: Udacity Tanggal Upload: 29 Mei 2012 Link URL: https://www.youtube.com/watch?v=PeYFCycFkzo
<
MENU
AKHIRI
>
MD5 HASH FUNCTION • Hasil keluaran dari MD5 adalah sebuah nilai hash dalam 128bit. • Gambar berikut mengilustrasikan contoh penggunaan MD5:
<
MENU
AKHIRI
>
SHA HASH FUNCTION • Secure Hash Algoritm (SHA) dikembangkan oleh National Institute and Standard Technology (NIST). • Terdapat beberapa jenis SHA, diantaranya adalah SHA-0, SHA1, SHA-2, dan SHA-3, ketiganya memiliki proses yang sama, yang membedakan jenis SHA tersebut adalah panjang outputnya.
<
MENU
AKHIRI
>
SHA HASH FUNCTION • Tabel perbandingan tiap jenis SHA:
<
MENU
AKHIRI
>
DIGITAL SIGNATURE • Digital Signature Æ Untuk mengautentikasi user. • Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. • Sama seperti Hash Function, pada Digital Signature juga terdapat proses sign dan verification.
<
MENU
AKHIRI
>
DIGITAL SIGNATURE • Proses signing dan verification pada Digital Signature dapat dilihat pada gambar berikut:
<
MENU
AKHIRI
>
DIGITAL SIGNATURE
Judul: How Do Digital Signatures Work? Diupload Oleh: Fasih Khatib Tanggal Upload: 28 September 2012 Link URL: https://www.youtube.com/watch?v=9vVJ3sEEueU
<
MENU
AKHIRI
>
PUBLIC KEY INFRASTRUCTURE (PKI) • Tujuan PKI adalah untuk menyediakan kerahasiaan, integritas, kontrol akses, autentikasi, dan yang paling penting, nonrepudiation. • Pada PKI terdapat CA yang berfungsi sebagai Trusted Third Party. • PKI telah diimplementasikan dengan berbagai aplikasi seperti S/MIME, HTTPS, VPN, dll. Fitur S/MIME dapat ditemukan pada software email yang terkenal seperti Outlook Express, Mozilla Mail/Thunderbird, dan Evolution.
<
MENU
AKHIRI
>
PUBLIC KEY INFRASTRUCTURE (PKI) • Alur kerja proses PKI:
<
MENU
AKHIRI
>
TOKEN • Token memiliki tujuan untuk memberi tanda pada setiap sesi komunikasi, sehingga dapat mengamankan jaringan dari serangan replaying attack. • Token akan di-generate berbeda-beda setiap sesi-nya, dan dapat dikirimkan bersamaan dengan pesan yang dikirim.
<
MENU
AKHIRI
>
Daftar Pustaka [1] Kami S. Makki, Peter Reiher, Kia Makki, Niki Pissinou, Shamila Makki. (2007). Mobile and Wireless Network Security and Privacy. Springer. [2] Noureddine Boudriga. (2009). Security of Mobile Communications. CRC Press [3] Behrouz Forouzan. Data Communications and Networking, International Edition. McGraw-Hill, 4th edition, 2007. [4] EC-Council. Network Defense: Security Policy and Threats. Cengage Learning, 1st edition, 2010. [5] Ling Dong and Kefei Chen. Cryptographic Protocol: Security Analysis Based on Trusted Freshness. Springer, 2012.
<
MENU
AKHIRI
>
Terima Kasih Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;