blog untuk menyelami dalamnya dunia


Protokol ini mengkombinasikan authentication dan key exchenge untuk menyelesaikan permasalahan computer yang sudah umum. Tujuan protocol ini adalah bagaimana Alice & Bob dapat saling menukar key material dengan yakin bahwa yang berkomunikasi adalah hanya mereka bukan yang lain. Umumnya menggunakan pihak ketiga terpercaya.

  1. Wide-Mouth Frog Protocol

Mekanisme protokol

    1. Alice menggabungkan timestamp (TA), nama Bob (B) dan random session key (K). Dan mengenkripsi pesan dengan kunci yang di-share dengan Trent EA(TA, B, K) kemudian mengirim hasilnya kepada Trent bersama namanya (Alice).

A  T : A, EA(TA, B, K)

    1. Trent mendekripsi pesan yang didapatkan dari Alice. Kemudian menggabungkan timestamp yang baru, nama Alice dan random session key. Dia mengenkripsi pesan dengan kunci yang di-share dengan Bob dan mengirimkan hasilnya kepada Bob:

T  B : Eb(TB, A, K)

Asumsi yang paling kuat pada protokol ini adalah bahwa Alice cukup berkompeten untuk membangkitkan session key yang baik.

Analisis protocol

  • Dalam protokol Alice dianggap dapat menggenerate session key yang random, padahal menggenerate key yang acak bukan hal yang mudah.
  • Pihak ketiga bisa saja melakukan kecurangan, karena random session key diketahui oleh pihak ketiga.
  • Belum menggunakan kunci publik baik untuk pertukaran kunci maupun untuk mengenkrip pesan.
  • Identitas pihak yang berkomunkasi satu sama lain dapat diketahui
  1. Yahalom Protocol

Menggunakan kunci simetrik dan pihak ketiga yang terpercaya. Alice dan Bob telah men-share secret key dengan Trent.

Mekanisme protokol

  • Alice Menggabungkan identitas dirinya dengan sebuah nilai angka acak yang kemudian dikirimkan kepada Bob

A, Ra

  • Bob menggabungkan nama Alice, nilai angka acak Alice, nilai angka acak dia sendiri (Bob), dan menyandinya dengan kunci yang sudah dia share dengan Trent dan mengirim ke Trent

B, Eb (A, Ra, Rb)

  • Trent membangkitkan ( generate) dua pesan .
  1. Memuat nama Bob, nilai acak Alice, nilai acak Bob yang kemudian di sandi dengan kunci yang telah dishare dengan Alice.
  2. Memuat nama Alice, dan sebuah rangkaian session key acak kemudian disandi dengan kunci yang telah dia share dengan Bob. kedua pesan tersebut dikirimkan kepada Alice

Ea(B,K,Ra,Rb),Eb(A,K)

  • Alice mendekripsi pesan pertama, Kemudian didapatkan session key (K) dan mencocokkan apakah rangkaian angka acak Alice mempunyai nilai yang sama dengan yang sudah ia kirimkan pada langkah (1). Alice mengirimkan Bob dua buah pesan.
  1. Pesan yang diterima dari Trent yang disandi dengan kunci Bob
  2. Nilai acak Bob yang disandi dengan session key.

Eb (A,K), Ek(Rb)

  • Bob mendekripsi pesan tersebut dengan kuncinya kemudian didapatkanlah session key, setelah itu mencocokkan apakah nilai acak miliknya mempunyai nilai yang sama dengan sebelumnya.

Secara sederhana prosesnya adalah sebagai berikut:

  • A B : A, Ra
  • B T : B, Eb(A ,Rb , Ra)
  • T A : Ea(B,K,Ra,Rb),Eb(A,K)
  • A B : Eb (A,K), Ek(Rb)

Pada akhirnya komunikasi Alice,Bob memastikan satu sama lain dapat berkomunikasi. Pada protocol ini Bob adalah orang pertama yang menghubungi Trent yang hanya mengirimkan satu pesan Kepada Alice.

  1. Needham – Scroedher Protocol

Mekanisme protokol

  1. Alice mengirim pesan kepada Trent yang berisi identitas Alice, identitas Bob, dan nilai acak.

A T : A, B, Ra

  1. Trent membuat random session key. Trent mengenkripsi random session key & identitas alice dengan kunci share Bob. Trent menggabungkan pesan terenkripsi tersebut beserta nilai acak Alice, identitas Bob, dan random session key untuk kemudian di enkripsi dengan kunci share Alice, lalu dikirim ke alice.

T A : Ea(Ra, B, K, Eb(K, A))

  1. Alice membuka pesan dari Trent, memperoleh session key & memeriksa nilai acak yang ia terima dengan miliknya. Alice meneruskan pesan Eb(K, A) yang ia dapat dari Trent ke Bob

A  B : Eb(K, A)

  1. Bob membukan pesan Alice. Bob membangkitkan nilai acak miliknya dan mengenkripsi dengan session key untuk dikirim ke Alice.

B  A : Ek(Rb)

  1. Alice membuka pesan dan mengembalikan modifikasi nilai acak Bob ke Bob dengan terenkripsi session key .

A  B : Ek(Rb – 1)

Analisis protocol

  • Bob tidak tahu “k” masih fresh. Jika session key yang lama diketahui musuh, maka protokol ini dapat dimanipulasinya.
  • Solusinya  modifikasi dengan penambahan timestamp T ditambahkan pada pesan ke-3 E ( K,A,T).
  • Kunci share antara Bob & Alice dengan Trent sangat vital, maka perlu untuk diamankan.
  • Penggunaan random number untuk mencegah replay attack.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: