Perancangan Simulator Interlock Protocol saat Serangan Man-in-the-Middle-Attack pada Kriptografi Kunci Publik RSA
DOI:
https://doi.org/10.58918/lofian.v1i1.157Keywords:
Kriptografi, Rivest-Shamir-Adleman, Protokol Interlock, Enkripsi, DekripsiAbstract
Dalam proses transmisi data, walaupun data telah dienkripsi, namun terdapat kemungkinan bahwa data tersebut dapat dimiliki oleh orang lain. Salah satu kemungkinan tersebut adalah dengan terjadinya penyadapan media komunikasi yang digunakan oleh kedua orang yang sedang berkomunikasi tersebut. Problema man-in-the-middle-attack ini dapat dicegah dengan menggunakan interlock protocol. Algoritma inti dari protokol ini yaitu mengirimkan 2 bagian pesan terenkripsi. Bagian pertama dapat berupa hasil dari fungsi hash satu arah (one way hash function) dari pesan tersebut dan bagian kedua berupa pesan terenkripsi itu sendiri. Penelitian ini akan merancang perangkat lunak simulasi yang dapat menjelaskan proses kerja dari man-in-the-middle-attack dalam menyadap dan mengubah pesan, menjelaskan proses kerja interlock protocol untuk mengatasi problema Man-In-The-Middle-Attack. Setelah menyelesaikan perangkat lunak simulasi, peneliti menarik kesimpulan: Dengan menggunakan interlock protocol, walaupun kunci publik pihak penerima dan pengirim didapatkan dan diganti oleh penyadap, tetapi penyadap tidak dapat menjalankan prosedur man-in-the-middle-attack untuk melihat dan mengubah pesan. Hal ini dikarenakan pesan terenkripsi terbagi menjadi dua bagian pada variasi pertama dan terdapat fungsi hash untuk memverifikasi keaslian pesan pada variasi kedua.
Downloads
References
Schneier, B, 1996, Applied Crytography, Second Edition, John Willey and Sons Inc. Canada.
Kurniawan, J., 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung.
Stallings, W., Cryptography and Network Security Third Edition, Prentice Hall.
Putar, R., 2005, The Best Source Code Visual Basic, PT. Elex Media Komputindo, Jakarta.
Suryokusumo.A, 2001, Microsoft Visual Basic 6.0, PT. Elex Media Komputindo, Jakarta.
Novian.A, 2004, Panduan MS. Visual Basic 6, Andi, Yogyakarta.
Supardi.Y, 2006, Microsoft Visual Basic 6.0 Untuk Segala Tingkat, PT. Elex Media Komputindo, Jakarta.
en.wilkipedia.org/wiki/man in the middle attack
www.computerhope.com/jargon/m/mitma.htm
www.cs.umu.se/education/examina/rapporter/mattiasericsson.pdf
www.ouah.org/mitmbrief.htm
www.cs.steven.edu/~swetzel/publications/mim.pdf
Downloads
Published
Issue
Section
License
Copyright (c) 2021 Maranata Pasaribu, Marice Hotnauli Simbolon

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


