cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Seminar Nasional Informatika (SEMNASIF)
ISSN : -     EISSN : -     DOI : -
Core Subject : Science,
Arjuna Subject : -
Articles 1 Documents
Search results for , issue " Vol 1, No 3 (2010): Network And Security" : 1 Documents clear
IMPLEMENTASI AUTHENTIKASI CLIENT DENGAN METODE “TWO WAY CHALLENGE-RESPONSE” PADA TRANSAKSI PERBANKAN ELEKTRONIK Soelistijanto, Bambang
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 3 (2010): Network And Security
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dengan semakin maraknya penggunaan Internet untuk transaksi elektronik, maka diperlukan sebuah sistem yang dapat menjamin keamanan transaksi ini dari ancaman pihak yang tidak berkepentingan. Salah satu aspek penting keamanan transaksi elektronik yang akan dibahas pada paper ini adalah masalah authentikasi client oleh server. Authentikasi client dimaksudkan untuk mem-verifikasi keaslian/kebenaran identitas client sebelum transaksi dapat diproses lebih lanjut. Salah satu cara yang umum adalah client mengirimkan password atau PIN (Personal Identification Number) sebagai awal identifikasi seperti pada transaksi di anjungan tunai mandiri (ATM). Namun bila transaksi elektronik dilakukan melalui jaringan Internet maka sangatlah rentan jika password/PIN dikirimkan secara langsung. Ada 2 model authentikasi client di Internet yaitu menggunakan protokol transaksi web yang aman (misal https) dan protokol ‘challenge-response’. Pada paper ini akan dibahas mengenai implementasi protokol ‘two way challenge-response’ pada transaksi perbankan elektronik melalui layanan web. ‘Challenge-response’ protokol diimplementasikan dengan menggunakan fungsi hash MD-5 dan pembangkit bilangan random. Selanjutnya, protokol ini dianalisis untuk menguji unjuk kerjanya dengan menggunakan beberapa uji statistik yang ada. Dari analisis yang ada dapat disimpulan bahwa MD-5 dapat bekerja baik karena kebal terhadap collision resistance pada kode hash yang dihasilkannya dan juga memiliki avalanche effect pada outputnya jika dibandingkan terhadap bit inputnya.

Page 1 of 1 | Total Record : 1


Filter by Year

2010 2010


Filter By Issues
All Issue Vol 1, No 1 (2021): Inovasi Teknologi dan Pengolahan Informasi untuk Mendukung Transformasi Digital Vol 1, No 1 (2020): Peran Digital Society dalam Pemulihan Pasca Pandemi Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2018): Landscape Industri Internet Dampak Perilaku Marketing Indonesia Vol 1, No 1 (2017): “e-Defense : Menjaga keamanan data menghadapi cyber warfare untuk memperkokoh ke Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 2 (2016): Semnasif 2016 Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2015): Informatika Dalam Pengelolaan Sumber Daya Alam Vol 1, No 1 (2014): Business Intelligence Vol 1, No 5 (2013): Network And Security Vol 1, No 4 (2013): Intelligent System dan Application Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 3 (2013): Computation And Instrumentation Vol 1, No 2 (2013): Cloud Computing Technology Vol 1, No 1 (2013): Information System and Application Vol 1, No 1 (2013): Information System and Application Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 5 (2012): Geoinformatic And GIS Vol 1, No 4 (2012): Information System and Application Vol 1, No 4 (2012): Information System and Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 3 (2012): Intelligent System dan Application Vol 1, No 2 (2012): Network And Security Vol 1, No 1 (2012): Computation And Instrumentation Vol 1, No 5 (2011): Information System and Application Vol 1, No 5 (2011): Information System and Application Vol 1, No 4 (2011): Intelligent System dan Application Vol 1, No 3 (2011): Network And Security Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 2 (2011): Instrumentational And Robotic Vol 1, No 1 (2011): Computatinal Vol 1, No 5 (2010): Information System And Application Vol 1, No 5 (2010): Information System And Application Vol 1, No 4 (2010): Intelligent System dan Application Vol 1, No 3 (2010): Network And Security Vol 1, No 3 (2010): Network And Security Vol 1, No 2 (2010): Instrumentational And Robotic Vol 1, No 1 (2010): Computatinal Vol 1, No 1 (2010): Computatinal Vol 1, No 6 (2009): E-Democracy Vol 1, No 6 (2009): E-Democracy Vol 1, No 5 (2009): Information System And Application Vol 1, No 5 (2009): Information System And Application Vol 1, No 4 (2009): Intelligent System dan Application Vol 1, No 3 (2009): Network And Security Vol 1, No 2 (2009): Instrumentational And Robotic Vol 1, No 1 (2009): Computatinal Vol 1, No 1 (2009): Computatinal Vol 1, No 5 (2008): Information System And Application Vol 1, No 5 (2008): Information System And Application Vol 1, No 4 (2008): Network And Security Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 3 (2008): Intelligent System dan Application Vol 1, No 2 (2008): Instrumentational And Robotic Vol 1, No 1 (2008): Computational More Issue