21
Dalam semua contoh diatas, di asumsikan bahwa sebelum proses autentikasi di inisialisasikan, A dan B telah mempunyai kunci rahasia K. pada gambar dibawah ini A dan B
tidak mempunyai akses terhadap kunci rahasia untuk proses autentikasi. Dalam kasus ini terdapat pihak ke-3 yang disebut dengan Trusted Party TP, dimana ia dapat berkomunikasi
dengan A dan B menggunakan dua kunci rahasia K1 dan K2.
2.5.1 Autentikasi dengen Protokol challenge response
Proses autentikasi dengan Protokol challenge response ini akan melibatkan 2 entitas atau pihak, dimana salah satu pihak sebagai penyedia pertanyaan challenge dan pihak yang
lain sebagai penjawab pertanyaan response. Contoh sederhana dalam challenge-response yaitu password autentikasi. Ketika seorang klien menginginkan hak akses terhadap suatu
sistem, maka sistem akan mengirimkan challenge kepada klien dan kemudian klien mengirimkan hasil kode yang telah diolah, kemudian sistem akan membandingkan kode
tersebut dengan kode yang telah diolah oleh server. Jika hasil perbandingan tersebut sama, maka klien bisa mendapat hak akses yang diinginkan dan sistem akan memberikan hak akses
tersebut kepada klien. Contoh challenge –response autentikasi dengan password yaitu terdapat pada
pengguna PIN sebelum mendapatkan hak akses pada sistem transaksi keuangan web based.
Gambar 2.13 Autentikasi dengan Trusted Party
22
Seorang klien yang akan melakukan koneksi terhadap suatu sistem, maka klien harus memasukan serial numberuser id sebelum sistem tersebut memberian hak akses terhadap
klien tersebut. Proses calenge-response yang terjadi disini yaitu klien menghubungi server, kemudian server akan mengirimkan challenge. Klien member response atas challenge
tersebut dengan menggunakan password yang dimilikinya. Pemilihan konsep challenge-response diatas didasarkan pada efisiensi penggunaan
kunci. Pada challenge-response pihak klien hanya akan menyimpan satu kunci yaitu kunci untuk password.
Gambar dibawah ini menunujukan proses autentikasi menggunakan protokol challenge-response, dimana yang menjadi challenge yaitu berupa angka random.
Pada gambar diatas saat Bob hendak melakukan transaksi kepada Alice, kemudian Alice akan memberikan challenge berupa bilangan random. Bob mengolah respon atas challenge
tersebut dengan password dan bilangan random yang dimilikinnya kemudian Alice akan membandingkan hasil respon yang dikirimkan, jika hasil perbandingan sama maka Alice
akan memberikan akses pada Bob untuk melakukan transaksi.
Gambar 2.14 Autentikasi menggunakan Challenge-Response
23
2.6 Fungsi Hash