Perancangan Simulator Interlock Protocol saat Serangan Man-in-the-Middle-Attack pada Kriptografi Kunci Publik RSA

Authors

  • Maranata Pasaribu AMIK Medan Business Polytechnic
  • Marice Hotnauli Simbolon AMIK Medan Business Polytehnic

Keywords:

Kriptografi, Rivest-Shamir-Adleman, Protokol Interlock, Enkripsi, Dekripsi

Abstract

Dalam proses transmisi data, walaupun data telah dienkripsi, namun terdapat kemungkinan bahwa data tersebut dapat dimiliki oleh orang lain. Salah satu kemungkinan tersebut adalah dengan terjadinya penyadapan media komunikasi yang digunakan oleh kedua orang yang sedang berkomunikasi tersebut. Problema man-in-the-middle-attack ini dapat dicegah dengan menggunakan interlock protocol. Algoritma inti dari protokol ini yaitu mengirimkan 2 bagian pesan terenkripsi. Bagian pertama dapat berupa hasil dari fungsi hash satu arah (one way hash function) dari pesan tersebut dan bagian kedua berupa pesan terenkripsi itu sendiri. Penelitian ini akan merancang perangkat lunak simulasi yang dapat menjelaskan proses kerja dari man-in-the-middle-attack dalam menyadap dan mengubah pesan, menjelaskan proses kerja interlock protocol untuk mengatasi problema Man-In-The-Middle-Attack. Setelah menyelesaikan perangkat lunak simulasi, peneliti menarik kesimpulan: Dengan menggunakan interlock protocol, walaupun kunci publik pihak penerima dan pengirim didapatkan dan diganti oleh penyadap, tetapi penyadap tidak dapat menjalankan prosedur man-in-the-middle-attack untuk melihat dan mengubah pesan. Hal ini dikarenakan pesan terenkripsi terbagi menjadi dua bagian pada variasi pertama dan terdapat fungsi hash untuk memverifikasi keaslian pesan pada variasi kedua.

References

Schneier, B, 1996, Applied Crytography, Second Edition, John Willey and Sons Inc. Canada.

Kurniawan, J., 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Informatika, Bandung.

Stallings, W., Cryptography and Network Security Third Edition, Prentice Hall.

Putar, R., 2005, The Best Source Code Visual Basic, PT. Elex Media Komputindo, Jakarta.

Suryokusumo.A, 2001, Microsoft Visual Basic 6.0, PT. Elex Media Komputindo, Jakarta.

Novian.A, 2004, Panduan MS. Visual Basic 6, Andi, Yogyakarta.

Supardi.Y, 2006, Microsoft Visual Basic 6.0 Untuk Segala Tingkat, PT. Elex Media Komputindo, Jakarta.

en.wilkipedia.org/wiki/man in the middle attack

www.computerhope.com/jargon/m/mitma.htm

www.cs.umu.se/education/examina/rapporter/mattiasericsson.pdf

www.ouah.org/mitmbrief.htm

www.cs.steven.edu/~swetzel/publications/mim.pdf

Downloads

Published

2021-09-20

How to Cite

Pasaribu, M., & Simbolon, M. H. (2021). Perancangan Simulator Interlock Protocol saat Serangan Man-in-the-Middle-Attack pada Kriptografi Kunci Publik RSA. LOFIAN: Jurnal Teknologi Informasi Dan Komunikasi, 1(1), 1–6. Retrieved from https://ejournal.amikmbp.ac.id/index.php/lofian/article/view/157

Issue

Section

Articles