IMPLEMENTASI ALGORITMA ELLIPTIC CURVE DIFFIE HELLMAN PADA TWO WAY CHALLENGE-RESPONSE PROTOCOL SEBAGAI PROTOKOL AUTENTIKASI USER

Keamanan informasi menjadi hal penting yang harus diperhatikan pada era perkembangan teknologi informasi seperti saat ini. Salah satu upaya pengamanan informasi adalah dengan mengautentikasi pihak yang akan mengaksesnya sesuai dengan protokol tertentu. Protokol autentikasi yang telah diterapkan seca...

Full description

Saved in:
Bibliographic Details
Main Author: Hilda Kurnia Fitri, - (Author)
Format: Book
Published: 2022-08-25.
Subjects:
Online Access:Link Metadata
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:Keamanan informasi menjadi hal penting yang harus diperhatikan pada era perkembangan teknologi informasi seperti saat ini. Salah satu upaya pengamanan informasi adalah dengan mengautentikasi pihak yang akan mengaksesnya sesuai dengan protokol tertentu. Protokol autentikasi yang telah diterapkan secara umum yaitu dengan penggunaan username dan password saat ingin mengakses suatu akun. Namun penggunaan password menjadi tidak aman jika password sampai diketahui oleh pihak asing. Pihak asing ini dapat berpura-pura menjadi pemilik akun asli dan mengakses informasi dalam akun untuk kepentingannya. Dengan demikian, maka diperlukan suatu protokol autentikasi lainnya yang tetap menjamin keamanan akun meskipun informasi tentang autentikasi yang dilakukan saat ini sampai bocor pada orang asing. Pada penelitian ini, dirancang sebuah protokol autentikasi dengan Two Way Challenge-Response Protocol yang mana pemberian challenge dan response dilakukan dengan menggunakan Algoritma Elliptic Curve Diffie-Hellman (ECDH). Aspek yang dimanfaatkan dari Algoritma ECDH adalah kegunaannya untuk pertukaran kunci simetri. Dengan menggunakan Algoritma ECDH, maka challenge akan berubah tiap kali melakukan log in pada akun. Hal ini membuat response yang diberikan juga akan berbeda, sehingga meskipun response saat ini diketahui pihak asing, pihak asing tidak dapat menggunakan response yang sama untuk mengakses akun kita di lain waktu. Algoritma ECDH memiliki komputasi yang lebih sederhana dan efisien, namun dengan keamanan tetap tinggi karena didasarkan pada sulitnya memecahkan masalah logaritmaa diskrit. Hasil akhir yang diperoleh dari penelitian ini adalah sebuah program menggunakan bahasa pemrograman Python yang dapat digunakan untuk mengautentikasi pihak yang akan mengakses akun. Security of information has become an important issue which must be considered in this era of information technology development. One of the efforts to secure the information is by authenticating the party accessing it according to certain protocol. The protocol of authentication that has been applied in general is to use username and password when accessing an account. However, the use of a password becomes insecure if the password is known by a foreign party. This foreigner can pretend to be the real account owner and access the information in the account for the foreigner's own sake. Thus, we need another authentication protocol which still guarantees account security even though information about the current authentication is leaked to foreign parties. In this research, was designed an authentication protocol with Two Way Challenge-Response Protocol in which the process of giving challenges and responses uses Elliptic Curve Diffie-Hellman (ECDH) Algorithm. The aspect that is utilized by the algorithm is its usefulness for symmetric key exchange. By using ECDH, the challenge will change every time you log in to the account. This means the response given will also be different, so that the foreign parties can not use the same response to access our account at a later time. ECDH has simpler and more efficient computations but with high security because it is based on the difficulty of solving discrete logarithm problem. The final result of this research is a Python-based program which can be used to authenticate the party who accesses an account.
Item Description:http://repository.upi.edu/82120/4/S_MAT_1801288_Title.pdf
http://repository.upi.edu/82120/1/S_MAT_1801288_Chapter%201.pdf
http://repository.upi.edu/82120/6/S_MAT_1801288_Chapter%202.pdf
http://repository.upi.edu/82120/2/S_MAT_1801288_Chapter%203.pdf
http://repository.upi.edu/82120/3/S_MAT_1801288_Chapter%204.pdf
http://repository.upi.edu/82120/7/S_MAT_1801288_Chapter%205.pdf
http://repository.upi.edu/82120/5/S_MAT_1801288_Appendix.pdf