Autentikasi dengen Protokol challenge response

21 Dalam semua contoh diatas, di asumsikan bahwa sebelum proses autentikasi di inisialisasikan, A dan B telah mempunyai kunci rahasia K. pada gambar dibawah ini A dan B tidak mempunyai akses terhadap kunci rahasia untuk proses autentikasi. Dalam kasus ini terdapat pihak ke-3 yang disebut dengan Trusted Party TP, dimana ia dapat berkomunikasi dengan A dan B menggunakan dua kunci rahasia K1 dan K2.

2.5.1 Autentikasi dengen Protokol challenge response

Proses autentikasi dengan Protokol challenge response ini akan melibatkan 2 entitas atau pihak, dimana salah satu pihak sebagai penyedia pertanyaan challenge dan pihak yang lain sebagai penjawab pertanyaan response. Contoh sederhana dalam challenge-response yaitu password autentikasi. Ketika seorang klien menginginkan hak akses terhadap suatu sistem, maka sistem akan mengirimkan challenge kepada klien dan kemudian klien mengirimkan hasil kode yang telah diolah, kemudian sistem akan membandingkan kode tersebut dengan kode yang telah diolah oleh server. Jika hasil perbandingan tersebut sama, maka klien bisa mendapat hak akses yang diinginkan dan sistem akan memberikan hak akses tersebut kepada klien. Contoh challenge –response autentikasi dengan password yaitu terdapat pada pengguna PIN sebelum mendapatkan hak akses pada sistem transaksi keuangan web based. Gambar 2.13 Autentikasi dengan Trusted Party 22 Seorang klien yang akan melakukan koneksi terhadap suatu sistem, maka klien harus memasukan serial numberuser id sebelum sistem tersebut memberian hak akses terhadap klien tersebut. Proses calenge-response yang terjadi disini yaitu klien menghubungi server, kemudian server akan mengirimkan challenge. Klien member response atas challenge tersebut dengan menggunakan password yang dimilikinya. Pemilihan konsep challenge-response diatas didasarkan pada efisiensi penggunaan kunci. Pada challenge-response pihak klien hanya akan menyimpan satu kunci yaitu kunci untuk password. Gambar dibawah ini menunujukan proses autentikasi menggunakan protokol challenge-response, dimana yang menjadi challenge yaitu berupa angka random. Pada gambar diatas saat Bob hendak melakukan transaksi kepada Alice, kemudian Alice akan memberikan challenge berupa bilangan random. Bob mengolah respon atas challenge tersebut dengan password dan bilangan random yang dimilikinnya kemudian Alice akan membandingkan hasil respon yang dikirimkan, jika hasil perbandingan sama maka Alice akan memberikan akses pada Bob untuk melakukan transaksi. Gambar 2.14 Autentikasi menggunakan Challenge-Response 23

2.6 Fungsi Hash