Authenticated Key Exchange Secure Against Dictionary Attack

Tujuan dari Authenticated Key Exchange ini agar dua pihak dapat mengadakan komunikasi dengan secara aman dengan menggunakan session key, sk yang tidak diketahui oleh siapapun kecuali kedua pihak tersebut. Salah satu teknik yang digunakan untuk melakukan pertukaran kunci adalah dengan protokol berbasis password (password-based key exchange protocol). Teknik ini rawan terhadap bocornya kunci yang dipertukarkan. Karena protokol tersebut menggunakan password, maka kekuatannya terletak pada kerahasiaan tersebut. Pihak ketiga bisa mengetahui shared key dengan melakukan dictionary attack pada password yang digunakan pada protokol tersebut. Sangat besar kemungkinan password bisa ditemukan karena pada umumnya password digunakan merupakan kata yang umum digunakan atau terdapat di kamus.

Teknik yang umum digunakan pada protokol berbasis password adalah dengan menyimpan password yang digunakan dalam database server dalam bentuk yang telah ditransformasi atau dienkripsi.

Model yang digunakan dalam protokol ini adalah :

• Client → pwA

• Server → pwB = pwB[A]

Dimana pwA adalah password client dan pwB = pwB[A] adalah password yang disimpan dalam server yang merupakan password A yang telah ditransformasi atau dienkripsi.

Secure AKE : Protokol EKE2

Protokol ini dinamakan dengan Secure Authenticated Key Exchange atau disebut dengan Encrypted Key Exchange.

Protokol ini akan diimplementasikan pada protocol Diffie-Hellman Key Exchange (DHKE).

Dengan protocol ini, DHKE akan dimodifikasi dengan menambahkan enkripsi pada tiap langkahnya. Adapun kunci yang digunakan adalah shared key , sk = H(A||B||gx||gy||gxy)

Perhitungan pada grup siklis hingga g. Grup tersebut dapat berupa G=Zp*, subgroup berorder prima dari G, atau grup elliptic curve. Protokol tersebut menggunakan cipher ε : Password x G → C

Pada awal paket dicatumkan nama pihak, misalnya A. A akan di-concate dengan hasil enkripsi dari gx .

Menambahkan EKE2 dengan otentikasi.

Protokol EKE2 dapat dimodifikasi dengan menambahkan otentikasi untuk menghindari man-in-the-middle attack. Protokol EKE2 yang telah ditambahkan otentikasi desebut dengan AddMA(EKE2).

Otentikasi ditambahkan dengan menambahkan hasil hash dari sk’ yang di-concate dengan nilai integer yang berupa counter (1, 2, ..).

Untuk melakukan verifikasi, maka masing-masing pihak akan menghitung nilai H(sk’||2) dan membandingkannya dengan nilai yang diterima.

Referensi

Mihir Bellare, David Pointcheval, Philip Rogaway. Authenticated Key Exchange Secure Against Dictionary Attack. Eurocrypt. 2000

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: