PENERAPAN INTERLOCK PROTOCOL DALAM PENCEGAHAN MAN-IN-THE-MIDDLE-ATTACK
Main Article Content
Abstract
Problema man-in-the-middle-attack ini dapat diilustrasikan sebagai berikut, misalkan Alice dan Bob sedang berkomunikasi dan Mallory ingin menyadapnya. Ketika Alice mengirimkan kunci publiknya kepada Bob, Mallory dapat menangkap kunci ini dan mengirimkan kunci publiknya sendiri kepada Bob. Kemudian, ketika Bob mengirimkan kunci publiknya kepada Alice, Mallory juga dapat menangkap kunci tersebut dan mengirimkan kunci publiknya sendiri kepada Alice. Ketika Alice mengirimkan pesan kepada Bob yang dienkripsi dengan menggunakan kunci publik Bob, Mallory dapat menangkapnya. Karena pesan tersebut dienkripsi dengan menggunakan kunci publik Mallory, maka Mallory dapat mendekripsikan pesan tersebut dengan menggunakan kunci privatnya dan kemudian dienkripsi kembali dengan menggunakan kunci publik dari Bob dan mengirimkannya kepada Bob. Hal yang sama juga terjadi ketika Bob mengirimkan pesan kepada Alice. Mallory dapat mengetahui semua pesan yang dikirimkan oleh Bob dan Alice tersebut. Problema man-in-the-middle-attack ini dapat dicegah dengan menggunakan interlock protocol. Interlock protocol ini diciptakan oleh Ron Rivest dan Adi Shamir. Setelah menyelesaikan perangkat lunak simulasi pemanfaatan metode interlock protocol untuk mengatasi man-in-the-middle-attack, perangkat lunak mensimulasikan proses kerja man-in-the-middle-attack sebagai salah satu bentuk penyerangan terhadap metode kriptografi publik dan proses kerja interlock protocol untuk mengatasinya, sehingga perangkat lunak dapat digunakan untuk mendukung proses belajar mengajar, terutama dalam mata kuliah Kriptografi.
Kata Kunci : Kriptografi, man-in-the-middle-attack, interlock protocol