Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab 3.2 - 3.3.

Presentasi serupa


Presentasi berjudul: "Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab 3.2 - 3.3."— Transcript presentasi:

1 Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab 3.2 - 3.3

2 Materials prepared by WP 2 Otentikasi menggunakan Sistem Asimetris (1) Problem : menandatangani (melakukan enkripsi dengan kunci privat) string acak menggunakan sistem enkripsi spt RSA sangat berbahaya: 1. Mallory mencegat c=[m] 1/a =m 1/a mod n yaitu pesan rahasia yang dikirim A ke B. 2. Mal membuat bilangan acak s, s<n lalu menghitung : x = r 1/a mod n y = x c mod n t = r -1 mod n 3. Mal mencoba membuat A menandatangani y. Jika berhasil, Mal akan memperoleh y a mod n. 4. Perhatikan bahwa : tya = r -1 (xc) a = r -1 (r 1/a m 1/a ) a = m (mod n) Aserver s'' [s''] 1/a == s s = random s s' [s'] a A

3 Materials prepared by WP 3 Otentikasi menggunakan Sistem Asimetris (2) Ambil misalnya g(s,a)=s*a dan h(s,a)=s*a*a Keuntungan : A tidak harus menandatangani string acak dengan kunci privatnya (a). Aserver v v'==[t] u t = random t u [t'] h(s,a) A,g(s,a) s = random t' v' = [v] 1/a

4 Materials prepared by WP 4 Protokol untuk Otentikasi Dua Arah (Mutual Authentication) Asumsi : –pa = password A ke B –pb = password B ke A Protokol sayangnya rentan terhadap man in the middle attack. AB pa' [pa'] b ==pa B, 1/b A', 1/a' [pa] 1/b' A,1/a B', 1/b' pb' [pb] 1/a' [pb'] a ==pb

5 Materials prepared by WP 5 Man in the Middle Attack AM pa' B, 1/b A', 1/a' [pa] 1/m' A',1/m B', 1/b' pb' [pb] 1/m'' B A', 1/a' B', 1/m B'', 1/m' A'', 1/m'' M sekarang tahu password pa dan pb!

6 Materials prepared by WP 6 Protokol SKID 3 untuk Otentikasi 2-Pihak AB H k (s,t',B')==h' t = random B,t,H k (s,t,B) A',s' A,s s = random B',t',h H k (t',A) h'' H k (t',A')==h'' Asumsi : –A dan B men-share kunci/rahasia k –H adalah fungsi MAC (one-way hash function) Protokol digunakan dalam RIPE project. Protokol konon rentan terhadap man in the middle attack. Challenge: –cari persis rentannya dimana –usulkan perbaikan

7 Materials prepared by WP 7 Authentication + Key Exchange Alice dan Bob ingin berkomunikasi dengan aman. Untuk itu bisa digunakan secret key k yang di-share diantara mereka berdua. Problemnya, pada saat komunikasi pertama kali dibuka (dan belum ada k), bagaimana Alice bisa memverifikasi identitas Bob (dan sebaliknya)? Untuk itu digunakan jasa Trent sebagai trusted agent yang bisa menjamin identitas A dan B sebelum mereka membuat shared key k. Asumsi : –A dan T menshare kunci p (simetris) –B dan T menshare kunci q (simetris)

8 Materials prepared by WP 8 [B',k,s'',t'] p, [A'',k] q Protokol Yahalom Rentan terhadap replay attack, apalagi kalau sampai ada kunci lama yang bocor. Kalau p sampai bocor ke Mallory, akibatnya fatal: M bisa berkomunikasi dengan B (atau siapapun) menggunakan identitas A, bahkan setelah A merubah p. Trent bisa menggunakan 'time stamp' untuk mencegah replay attack. Awas, time-stamp tidak trivial! AT A'',s'',t' = [u] q k = random B, [A',s',t] q A,s s = random B', u s'''==s B t = random A',s' v,w B'',k'',s''',t'' = [v] p w, [t''] k'' A''',k''' = [w'] q t''' = [z] k''' w',z t'''==t

9 Materials prepared by WP 9 Protokol Otway - Rees (1987) n, [sa,k'] p, [tb,k] q AT sa,na,Aa,Ba = [u] p tb,nb,Ab,Bb = [v] q k = random n',A',B,[s,n,A,B] p [t,n',A',B] q n,A,B,[s,n,A,B] p s = random n, A, B, u, v M',[x']p==n,a,_ B t = random n',A',B',u v,w [y] q ==t,_ B'==B na,Aa,Ba==nb,Ab,Bb==n,A,B m,x,y m, xm',x' n adalah “fresh” index number

10 Materials prepared by WP Bit Commitment, One-Way Accumulator Bab 4.9 - 4.12

11 Materials prepared by WP 11 Komitmen dan Kepercayaan Bob : "Tolong carikan 5 seri saham. Saya ingin invest. Kalau nanti nilai mereka naik, saya akan beri komisi besar!" Alice : "Hmm… kalau saya beri tahu seleksi top 5 saham saya, you bisa invest disitu diam-diam dan saya tidak mendapat komisi. Bagaimana kalau perlihatkan saja seleksi saya untuk bulan-bulan yang lalu? Bob : "Kalau begitu, anda bisa saja merekayasa seleksi you sesuai dengan data perkembangan pasar yang ada. Sudah lah, carikan saya lima saham, saya janji tidak akan invest sebelum saya membeli metode you. Trust me!" Alice : "Hmm… saya rasa saya lebih suka menunjukan hasil prediksi saya yang lama. No rekayasa, trust me! Solusi : Alice “mengkomitkan” prediksinya ke Bob. Dengan komitmen ini Alice masih “menyamarkan” prediksinya dari Bob sehingga Bob tidak bisa curang dan “menginvest secara diam-diam”. Pada akhir bulan Alice akan “membuka” komitmennya sehingga Bob bisa melihat sendiri apakah prediksi Alice memang ampuh. Komitmen tersebut juga harus sedemikian rupa sehingga sekali dikomit, Alice tidak bisa lagi merubah data yang dikomit sehingga ia tidak bisa merekayasa “komitmen”-nya setelah fakta pasar diketahui.

12 Materials prepared by WP 12 Protokol Bit Commitment (1) dengan Sistem Enkripsi Simetris Fase Komitmen 1. B mengirimkan bil. random r ke A 2. A mengenerate random key k, lalu mengirimkan [r,m] k ke B dimana m adalah data (dalam protokol asli data ini satu bit) yang ingin dikomitkan. Karena B tidak tahu k maka ia juga tidak bisa mengakses m Fase Membuka Komitmen 1. A mengirim k ke B 2. B mendekrip [r,m] k yang diterimanya menggunakan k, lalu mencek apakah r yang diterimanya sama dengan r yang dibuatnya pertama kali. Kalau ya, berarti m adalah betul data yang dikomit oleh A.

13 Materials prepared by WP 13 Protokol Bit Commitment (2) Menggunakan One-Way Function AB h,s' H(s,t,m), s s,t = random AB s’’,t’’,m’’ s,t,m s’ == s’’ h == H(s’’,t’’,m’’) Fase KomitmenFase Membuka Komitmen

14 Materials prepared by WP 14 Aplikasi : Fair Coin Flipping di Jaringan Problem : A dan B ingin melakukan lempar koin lewat jaringan dan ingin melakukan ini dengan fair dimana masing-masing pihak tidak bisa curang. Protokol : 1. A memilih ‘head’ atau ‘tail’, lalu mengkomitkan pilihannya dengan protokol komitmen ke B. 2. B menebak pilihan A dan mengirimkan tebakannya ke A. 3. A membuka komitmennya ke B. 4. Kalau tebakan B tepat maka ia menang, kalau tidak A menang.

15 Materials prepared by WP 15 One-way Hash Function yang Komutatif Fungsi hash h memiliki sifat : –h([a,b,c,d,…]) = h([b,a,d,c,…]) = h([c,a,b,d,…]) artinya, urutan unit-block dalam string yang di-hash tidak mempengaruhi hasil hasing. –Fungsi hash (one-way) seperti itu disebut fungsi hash (one-way) yang komutatif. Kalau ia juga memenuhi: h(xs) = h(x)  h(s) untuk satu atau lain  yang mudah dihitung, maka h disebut fungsi akumulator (one- way).

16 Materials prepared by WP 16 Club Underdark Secara periodik klub Underdark mengadakan pesta topeng. Hadir dalam pesta ini, disamping anggota juga pejabat, artis, spy, etc … orang-orang yang tersangkut dalam jaringan intrik klub Underdark. Selama pesta itu, sesama anggota klub sering bertukar gosip- gosip sensitif, atau melakukan transaksi rahasia. Karena pesta itu adalah pesta topeng, dan karena anggota klub sering kali tidak mengenal satu sama lain (for his own safety!) timbul persoalan bagaimana caranya seorang anggota bisa memverifikasi apakah partner transaksinya memang benar anggota klub.

17 Materials prepared by WP 17 Solusi Setiap anggota klub memiliki kartu ID yang terdiri dari namanya dan ‘akumulasi one-way’ dari nama semua anggota klub yang lain. Dari dua data diatas bisa dihitung dengan mudah berapa hash dari nama semua anggota klub (hash total) Kalau A ingin memverifikasi keanggotaan B, ia meminta B menunjukkan karti ID-nya, lalu membandingkan hash total yang diperoleh dari kartu ID milik B dengan hash total yang dihitung dari kartu miliknya sendiri.


Download ppt "Materials prepared by WP Sekuriti Digital, Teori dan Praktek Protokol Kriptografis untuk Otentikasi (2) Bab 3.2 - 3.3."

Presentasi serupa


Iklan oleh Google