94
ABSTRAK Suatu Wide Area Network, menghubungkan beberapa LAN pada berbagai lokasi menjadi seakan-akan menjadi satu network. Untuk menghubungkan beberapa lokasi membutuhkan dedicated line, router, dan beberapa protokol khusus. Hal ini membutuhkan SDM dan biaya untuk menjaga link tetap beroperasi. Pada beberapa lokasi situasi juga berbeda sehingga dapat membuat pendisaian menjadi lebih sulit. Tulisan ini membahas kemungkinan penggunaan Internet dan Linux, sebagai komponen pembangun suatu Virtual Private Network (VPN). Gagasan dasar jaringan pribadi ( VPN) adalah digunakan sebagai suatu keuntungan dari infrastruktur jaringan komunikasi terbuka. VPN sangat diperlukan untuk menentukan suatu kepastian kerahasiaan data yang sensitip dapat dipelihara di transmisi pada jaringan LANS sehingga hanya para pemakai diberihak untuk mengaksesnya. Sistim VPN dapat terintegrasi ke dalam sistem komunikasi untuk mewujudkan suatu keamanan atau kotak hitam sub-layers, bersama-sama dengan /home/website/convert/temp/ convert_html/55cf94bc550346f57ba4135d/ document.doc

suharianto-revisi

Embed Size (px)

DESCRIPTION

gadar

Citation preview

Kata Pengantar

ABSTRAK

Suatu Wide Area Network, menghubungkan beberapa LAN pada berbagai lokasi menjadi seakan-akan menjadi satu network. Untuk menghubungkan beberapa lokasi membutuhkan dedicated line, router, dan beberapa protokol khusus. Hal ini membutuhkan SDM dan biaya untuk menjaga link tetap beroperasi. Pada beberapa lokasi situasi juga berbeda sehingga dapat membuat pendisaian menjadi lebih sulit. Tulisan ini membahas kemungkinan penggunaan Internet dan Linux, sebagai komponen pembangun suatu Virtual Private Network (VPN).

Gagasan dasar jaringan pribadi ( VPN) adalah digunakan sebagai suatu keuntungan dari infrastruktur jaringan komunikasi terbuka. VPN sangat diperlukan untuk menentukan suatu kepastian kerahasiaan data yang sensitip dapat dipelihara di transmisi pada jaringan LANS sehingga hanya para pemakai diberihak untuk mengaksesnya.

Sistim VPN dapat terintegrasi ke dalam sistem komunikasi untuk mewujudkan suatu keamanan atau kotak hitam sub-layers, bersama-sama dengan suatu kemampuan manajemen keamanan yang sangat tinggi, sehingga menjamin mengamankan VPN yang telah direalisir dengan menggunakan keamanan Crypto guard VPN sistem.

Crypto Guard VPN sistem terdiri dari Setasiun Manajemen Keamanan (SMS), setasiun manajemen yang pusat;

Crypto Guard VPN ( CGVPN), suatu alat encryption saringan paket dan,

Crypto Guard VPN Klien ( CGCLIENT), suatu encyption filter paket klien untuk Microsoft Sistem operasi.

Kedua sistem Kombinasi keamanan Crypto Guard VPN dan CryptGuard VPN Klien dengan manajemen yang sama mengijinkan pemakai untuk menciptakan solusi keamanan jaringan yang kokoh.

Kata Pengantar

Syukur kehadirat Allah senantiasa selalu memberikan taufiq dan hidayanya kepada kita semua seru sekalian alam baik kesehatan maupun kesempatan dalam memberikan dorongan dan motivasi sehingga terselesainya tugas ini.

Selanjutnya kami selaku mahasiswa yang mengikuti Program Magister pada jurusan Teknik Elektro bidang khusus Teknik informasi diberikan tugas khusus untuk menyelesaikan tugas mata kuliahKeamanan Jaringan Informasi (EI 7012), sebagai salah satu persyaratan untuk melengkapi tugas yang dimasudkan, maka kami menulis sebuah judul:

Key Management Dalam VPN Sebagai Keamanan Jaringan Intranet

Materi ini ditulis berdasarkan informasi yang diperdapatkan dari hasil perkuliahan serta informasi dari reference bacaan lainnya yang mendukung.

Pada struktur pembahasan tulisan ini berkemungkinan jauh dari sasaran dan kesempurnaan yang diharapkan , maka kami selaku penulis mengharapkan respon yang positif agar tulisan ini akan lebih spesifik dan terstruktur.

Kiranya atas sumbangsih fikiran baik dari dosen pembimbing, maupun rekan-rekan seprofesi diucapkan terima kasih. BAB IPendahuluan

1.1. Latar Belakang

Membangun suatu VPN membutuhkan pertimbangan dan pekerjaan yang cukup banyak, termasuk pemorgraman dan lain sebagainya. Suatu VPN berdasarkan dua prinsip, sesuai dengan namanya. Istilah virtual, berarti tak adanya represtasi fisik sebenarnya antara link ke dua site tersebut. Hal ini berarti tak adanya dedicated link antar ke dua lokasi yang diinterkoneksi tersebut. Sehingga tak perlu menarik kabel khusus antara ke dua lokasi. Tetapi dengan menggunakan jaringan yang telah ada yang juga digunakan oleh banyak perusahaan yang lainnya. Sehingga term virtual ini timbul dari kenyataan bahwa network ini dibangun di suatu environment yang tak hanya digunakan untuk keperluan VPN ini.

Istilah private berkatitan dengan istilah virtual. Membangun virtual network di atas infrastruktur yang dapat diakses oleh publik memberikan beberapa implikasi sekuriti. Informasi sensitif tidak ingin dibaca oleh pengguna lainnya yang tak berhak, atau misal oleh kompetitor. Sehingga harus diciptakan suatu mekanisme untuk menjaga informasi tetap bersifat terbatas. Cara satu satunya untuk mencapai ini adalah dengan menggunakan enkripsi, sehingga hanya pihak yang dipercaya saja, yang dapat mengakses informasi. Bagaimanapun juga ini memiliki beberapa implikasi hukum.

Aspek lainnya adalah otentikasi atau identifikasi bila diinginkan. Sehingga harus ditentukan cara untuk mengidentifikasikan pihak di seberang VPN yang berkomunikasi. Untuk ini dapat pula digunakan perangkat lunak enkripsi.

1.2. Apa yang Dimaksud dengan VPN

VPN dapat digambarkan sebagai sesuatu yang bermakna sebagai alat yang menggunakan infrastruktur jaringan publik, seperti Internet, untuk menyediakan jaringan private, sebagai jaminan untuk mengamankan akses ke aplikasi dan sumber daya jaringan perseroan/perusahaan ke karyawan remote, mitra bisnis, dan pelanggan . Migrasi dari kepemilikan dan networking pribadi jasa tidak bisa dicapai dengan seketika atau secara ke seluruhan.

Bagaimanapun, perusahaan yang memanfaatkan efektifitas biaya dan jangkauan global Internet untuk mengirimkan aplikasi bisnis ke masyarakat merupakan sesuatu hal yang sangat berharga dan akan cepat memperoleh suatu kompetisi yang bermanfaat.

VPNS memungkinkan komunikasi bisnis langsung dengan masyarakat di seluruh dunia dengan leveraging .

Figure 1.1: Businis Komunikasi

1.3. Kebutuhan Keamanan.

Dalam tantangan kepercayaan pada sebuah lingkungan terbuka, kita akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah intranet berdasarkan pada beberapa komponen hardware dan software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan "kekuatan industri" harus selalu memenuhi lima kebutuhan dasar :

a. Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang tidak aman

b. Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima

c. Authentication, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi

d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan

e. Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.

Sepanjang dengan keamanan "industrial-strength", sebuah intranet juga harus dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis. Grup-grup pengguna mungkin termasuk pekerja-pekerja menurut departemen, jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup.

Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah intranet harus mengakomodasi teknologi yang berubah dan sistem informasi kompleks yang bertambah.

BAB II

Key Management VPN Sistem

2.1 Manajemen Keamanan

Networking Pribadi sebetulnya ( VPN) adalah tentang jaringan data pribadi di atas jaringan publik. Perkembangan pemasaran VPN pada dekade yang berikut untuk meningkatkan variasi VPN standard yang ada serta solusinya, serta menciptakan suatu area keahlian yang luas dari sumber tersedia memungkinkan lebih deskriptif dibanding informatif.

RFC 2764 menggambarkan kerangka untuk Virtual Private Networks yang komunikasikan ke jalur backbones IP . VPN tunneling yang dirancang dengan 2 jalur .jaringan menghalangi jalur " jaringan lain", yang biasanya dihubungkan kepada dua VPN end points sebagai basis dasar pembangunan jaringan. Suatu IP jaringan beroperasi sebagai suatu lapisan ke informasi IP tulang punggung jaringan, dan sebagai lalu lintas untuk mengirim komunikasi ke jaringan lain.

Pada hakekatnya IP tulang punggung jaringan digunakan sebagai suatu teknologi lapisan mata rantai, dan untuk membentuk suatu jaringan point-to-point mata rantai, dikenal sebagai " Wire in the Cloud.

Ada banyak IP yang membangun jaringan mekanisme, mencakup IP/IP, Umumnya Menaklukkan Encapsulation ( GRE) jaringan, Lapisan 2 membangun jaringan Protokol ( L2Tp), IPSEC, dan Multiprotocol Label yang menswitch ( MPLS), dan tidak pada awalnya diperlakukan sebagai VPN mekanisme.

IPSEC dipertimbangkan sebagai pilihan yang terbaik, kapan saja ada suatu kebutuhan untuk encryption yang kuat atau pengesahan kuat. IPSEC telah dipahami sebagai suatu perluasan untuk IPV4 dengan model keamanan yang ditambahkan. Sekarang IPSEC adalah suatu Internet kerangka baku untuk penetapan dan sebagai manajemen informasi data VPN antar kesatuan jaringan, berdasar pada model arsitektur yang digambarkan RFC 24011.

IPSEC VPNS menggunakan jasa yang digambarkan di dalam IPSEC untuk memastikan kerahasiaan, integritas, dan keaslian komunikasi data yang dikirimkan ke jaringan publik.

Suatu kelompok standard yang mulai dari RFC 2402, 2403,, 2412 dan banyak lain protokol menggambarkan semua VPN solusi YANG IP-BASED ada pada industri.

Tiap-Tiap VPN solusi IPSEC-BASED meliputi komponen sebagai berikut:

Asosiasi Keamanan ( SA)

Pengesahan, sertifikat digital, dan tandatangan

.Non-repudiation

Generasi Kunci Dan Manajemen

Integritas data

Encryption

IPSEC beroperasi dalam hubungan jaringan peer-to-peer dan mengacu pada asosiasi keamanan ( SA) sebagai konvensi untuk penetapan dan memudahkan hubungan komunikasi ke IPSec-based antara dua partisi berkomunikasi . Masing-Masing pihak ( alat, klien perangkat lunak) harus bermufakat terhadap peraturan tentang hubungan komunikasi sebagai negosiasi keputusan bersama .

Tiap-Tiap asosiasi keamanan ( SA) dengan uniknya dikenal oleh IP alamat tujuan, suatu protokol keamanan ( AH atau ESP) identifier, dan suatu Index Parameter Keamanan unik ( SPI Ada dua jenis SAS-INTERNET Protokol Manajemen Kunci Asosiasi Keamanan ( ISAKMP) SAS ( juga mengenal sebagai IKE SAS) dan IPSEC SAS.

Untuk membuktikan keaslian metoda di dalam IPSEC adalah Kunci Pre-shared, Standard Tandatangan digital ( DSS) tandatangan, RSA tandatangan, Encryption dengan RSA, Encryption yang ditinjau kembali dengan RSA2.

valid authenticating methods untuk mencegah pihak yang terlibat dalam komunikasi dari penyangkalan bukti identitas pengirim, dan didasarkan pada tandatangan digital serta mathematical algoritma. Menurut kebutuhan conformance RFC 24063, suatu ESP memenuhi implementasi dan harus mendukung mandatory-to-implement algoritma yang berikut:

HMAC with MD5.

HMAC with SHA-1.

DES in CBC mode.

NULL Authentication algorithm

NULL Encryption algorithm

Algoritma yang didaftarkan melebihi kebutuhan untuk IP AH4 dan meliput semua dari [mereka/nya] untuk IP ESP. Mereka dengan cuma-Cuma menyediakan public domain.

2.1.1 Diffie-Hellman key agreement protokol .

Public-Key cryptography dan tandatangan digital menawarkan solusi yang menunjuk kebutuhan untuk menjamin/mengamankan komunikasi digital.

Banyak alternatif teknik telah diusulkan bagaimanapun, telah ada tidak ada acuan secara menyeluruh dalam satu bentuk mencakup tentang public-key, teknik umum yang mencakup persetujuan kunci, public-key encryption, tandatangan digital, dan identifikasi dari beberapa mathematical , seperti logaritma terpisah, bilangan bulat factorisasi, dan kurva ellip.

Di dalam Diffie-Hellman5 key agreement ( disebut persetujuan kunci bersifat exponen), dua parties, tanpa pengaturan utama, dapat setuju di atas secret key yang dikenal hanya untuk mereka ( dan, khususnya, tidaklah dikenal untuk suatu pemasang telinga yang mendengarkan dialogue dimana parties bermufakat dalam satu kunci keputusan ). Kunci rahasia (secret key) ini kemudian bisa digunakan untuk encrypt komunikasi lebih lanjut dengan pihak lain. Kunci ini terutama semata digunakan untuk pertukaran public key untuk digunakan oleh beberapa private key jenis crypto sistem. Diffie-Hellman Kunci persetujuan (key agreement) adalah suatu bagian integral IPSEC baku. Manajemen Kunci di (dalam) IPSEC secara keseluruhan merupakan perangkat kerangka untuk memanggil Internet Asosiasi Keamanan dan Protokol Manajemen Kunci- ISAKMP. Internet Key Exchange Internet ( IKE) protokol digambarkan di dalam suatu frame work IKE bersandar pada protokol lain dikenal sebagai OAKLEY, yang menggunakan Diffie-Hellman.

2.2 Key Manajement

Internet Pertukaran Kunci (Internet Key Exchange) menyediakan tiga model untuk menukarkan informasi kunci (key information) dan pengaturan IKE atas SAS.

Dua hal pertama adalah

model tahap 1 pertukaran, yang digunakan untuk menyediakan awal jaminan keamanan saluran.

Model tahap 2 pertukaran, yang merundingkan antaran IPSEC denganSAS.

Dua model di dalam Tahap 1 adalah " Model utama" Dan " Model agresif",(Main mode and Aggressive mode) dan model tahap 2 disebut " Gaya cepat"(Quick mode).

Gagasan basis dasar suatu IKE SA adalah untuk menyediakan suatu saluran pelindung untuk IKE, kemudian melindungi saat tukar menukar informasi antara IKE panutan, dan kemudian menggunakan tahap 2 " Gaya cepat"(Quick mode) dengan IKE SA untuk merundingkan antara IPSEC dan SAS. Hanya IPSEC yang menggunakan IPSEC SA untuk melindungi lalu lintas data. Sedangkan Gaya utama"(Main mode ) mempunyai tiga pertukaran dua jurusan antara pemrakarsa dan penerima.

Di dalam pertukaran yang pertama Main mode, mempunyai algoritme dengan sistem tiga pertukaran dua jurusan disetujui. Pertukaran yang kedua menggunakan Diffie- Hellman untuk bermufakat menyimpan rahasia bersama dan untuk lewat nonces6. Pertukaran yang ketiga memverifikasi identitas sisi lain .

Di dalam " Gaya yang agresif", lebih sedikit menukar dengan lebih sedikit paket yang di perlu. Pada pertukaran yang pertama, hampir segalanya ditekan- SA yang diusulkan ( algoritma,) Diffie-Hellman menilai publik, suatu waktu memberikan tanda kepihak lain , dan dapat digunakan untuk memverifikasi identitas dari sepertiga paket yang tidak dikenal.

Penerima pengembalikan pertukaran data yang diperlukan, jalan satu-atunya adalah meninggalkan pertukaran data pemrakarsa yang dikonfirmasikan. " Gaya yang agresif" Aggressive mode adalah lebih cepat dari " Gaya yang utama"; bagaimanapun, kelemahan potensi nya adalah bahwa gaya agresif kedua sisi sudah menukar informasi [sebelum ditetapkan untuk menjamin keamankan saluran. Oleh karena itu, secara teoritis mungkin untuk menginterupsi transmisi dan menemukan siapa yang membentuk SA yang baru .

2.2.1 Metodologi Diffie-Hellman Algoritma.

Diffie-Hellman bukanlah suatu encryption mekanisme konvensional sebab kita tidak menggunakan ia/nya ke encrypt data. Sebagai penggantinya, dibentuk suatu metoda untuk menjamin dan mengamankan pertukaran kunci yang selanjutnya digunakan untuk data encryption.

Diffie-Hellman memenuhi dan menjaminserta mengamankan pertukaran dengan menciptakan a " rahasia yang bersama" ("shared secret") ( kadang-kadang memanggil a "key encryption key")) antara dua alat. Rahasia yang bersama kemudian encrypts kunci yang symmetric ( atau " data encryption key" DES, Triple DES, CAST, IDEA, Blowfish, etc.) untuk menjamindan mengamankan transmisi.

Suatu sistem kunci tidak simetris menggunakan dua kunci dimana seseorang akan menghubungi " private key " bahwa pemakai akan merahasiakan kepada seseorang untuk memanggil " public key" bahwa dapat bersama berkomunikasi keseluruh dunia. sistem kunci yang tidak simetris sangat lambat untuk mererspon encryption dengan casra apapun . Ciri khas ini untuk menggunakan suatu sistem symmetric ke encrypt data dan suatu sistem tidak simetris ke encrypt kunci yang symmetric.

2.2.2. Proses Pertukaran Kunci (Key exchange process)

Proses pertukaran kunci dimulai ketika sisi masing-masing komunikasi menghasilkan suatu kunci peribadi (private key). Masing-Masing sisi kemudian menghasilkan suatu kunci publik, yang mana suatu derivative untuk private key. Dua sistem kemudian menukar public key. Masing-Masing sisi komunikasi sekarang mempunyai pribadi sendiri ( private key) dan public Key sistem lain .

Algoritma ini didasarkan pada kalkulasi modulo, yang kembalikan sisanya setelah suatu nomor;jumlah dibagi oleh suatu pembagi. Jika p cukup besar, n tidak bisa dibedakan dari hasil, membuat suatu teknik algoritme yang lebih baik untuk persetujuan kunci key agreement di dalam VPN. Modulo p dari n dapat beexpressed menggunakan fungsi integer (bilangan genap) dan penyamaan :

Modulo(N,P)= N-P*Int(N/P) di sini adalah penyamaan Diffie-Hellman yang utama untuk menghitung suatu bilangan bulat kunci rahasia (integer secret key S), sebagai berikut:

S = (B)x = (gy)x = (gx)y = Ay mod p,

jika x dan y adalah nilai pribadi (private value). Hubungan matematika ini adalah memiliki dua alasan kesatuan dalam kunci yang sama :

Contoh.

Mari kita berasumsi bahwa dua partisi di dalam proses adalah: Pemrakarsa pada Sisi A dan Penerima pada ( Sisi B).

Figure 2.1 : Integer Secret Key

kita berasumsi bahwa kedua belah pihak tidak mempunyai persetujuan pada parameter manapun. Anggaplah sisi yang kita gunakan suatu publik generator10 g =3, modulus utama publik p=A48B dan suatu eksponen rahasia x=1A5F.

Setelah kalkulasi, dimana sisi yang kita kirimkan pada berikutnya ke sisi B: g= 3,

p= A48B, A= 4B0. Sekarang, sisi R tidak memilih suatu kunci sesi secara langsung tetapi lebih memilih suatu nomor;jumlah acak y=1ABD dari yang mengkalkulasi sesi key S= 7C86.

Dalam urutan untuk sisi R untuk mengirim kepada session S key( kunci sesi), sisi R hanya mengkalkulasi B dan B=40A1.

Sekarang sisi yang kita kalkulasikan, berdasar pada suatu yang diterima baru B dan sendiri x, yang mana S= 7C86. Sekarang kedua belah pihak mempunyai session key (kunci sesi) dan dapat menukar pesan.

penggunaan shared-key ini sebagai kunci membagi kode symmetric seperti RC4. Catat bahwa x dan y belum pernah melakukan pertukaran informasi, dan bukan tidak memiliki.

Sisi yang kita tidak dapat temukan yaitu sisi y dan sisi R tidak bisa menemukan x, dan secara umum tidaklah perlu. Catat bahwa public key adalah suatu derivative untuk private key (kunci pribadi) adalah penting- dua kunci mathematically dihubungkan.

Bagaimanapun, dalam rangka untuk mempercayai sistem ini, kita harus menerima bahwa kita tidak bisa membedakan private key dari public key dan ini memerlukan kepercayaan di dalam keahlian mathematical . Dalam posisi ini, Diffie-Hellman Operasi bisa mempertimbangkan secara lengkap.

Biaya untuk menghitung metoda logaritma yang terpisah tergantung pada panjangnya program . Tujuan pemilihan suatu private-value adalah untuk mengurangi waktu perhitungan untuk key agreement, selagi pemeliharaan tingkatan keamanan ditentukan.

Waktu untuk melaksanakan algoritma dengan perangkat lunak adalah sebanding ke D3, jika D adalah banyaknya bit p. Seperti terjadi kenaikan dari 200 menjadi 800 bit untuk menaikkan kompleksitas pada faktor 64.

Panjang utama bernama DH-GROUPS, atau Oakley Default Groups adalah:

Group 1 - default 768-bit (300h)

Group 2 - alternate 1024-bit (400h) - recommended

Group 3 - EC2N group on GP[2^155]

Group 4 - EC2N group on GP[2^185], and

Group 5- prime length 1536 bits (600h).

Angka-Angka yang riil

Algoritma ini menggambarkan memilih dari kelompok utama p . Diffie-Hellman's dengan baik mengetahui kelompok yang kita gunakan suatu 768 bit ( 0x300) kunci dan itu adalah khas untuk Altiga 3.0 concentrator, dan VPN Klien Cisco'S 2.5.X Dan 2.6.X.

Diffie-Hellman kelompok terkenal II menggunakan suatu 1024 ( 0x400) bit prime key p , yang khas untuk CISCO VPN 3000 rangkaian concentrator dan CISCO VPN Klien 3.02 dan lebih tinggi.

2.2.3. Keyed-Hash Kode Pengesahan Pesan ( HMAC)

Kode Pengesahan Pesan ( MAC) digunakan dalam dunia komputasi dan komunikasi terbuka untuk memastikan integritas data memancarkan antara kedua belah pihak.

Didasarkan pada suatu kunci rahasia tersedia untuk kedua belah pihak. Kode, berdasar pada suatu fungsi cryptographic disebut HMAC. RFC2104 menggambarkan HMAC12 sebagai: H ( K xor opad, H ( K xor ipad, teks)), [Di mana/jika] " xor" menandakan eksklusif " (denotes exclusive) or", H menandakan suatu fungsi cryptographic,

K menandakan suatu kunci rahasia (secret key) dan ' teks' adalah arus teks masukan. HMAC dapat menggunakan fungsi cryptographic, MD5 dan SHA-1 sebagai suatu contoh, dan sedemikian, HMAC sedikitnya berfungsi lebih kuat untuk digunakan.

Analisa HCMA ini karena mudah untuk mempertimbangkan cryptographic, berdasarkan fungsi , diperkirakan bahwa H adalah sebuah cryptographic yang berfungsi sebagai iterates di atas blok data, dengan byte panjangnya B dari tiap blok, kemudian ipad dan opad ditetapkan sebagai string yang panjangnya sebagai berikut:

ipad = 0x36 repeated B times

opad = 0x5C repeated B times

Mari kita mengasumsikan L sebagai byte-length keluaran. Tabel yang berikut menampilkan nilai-nilai B dan L untuk keluaran yang berbeda berfungsi:

Figure 2.2 : Tabel Byte Lenght

Kunci rahasia (secret key) K dapat diketahui panjangnya atas B. Jika suatu aplikasi menggunakan kunci lebih panjang dari kunci K digunakan sebagai pengganti. Dalam kasus yang sedimikian, panjang kunci K akan jadi L, yang mana panjangnya dapat direkomendasikan sedangkan yang minimum untuk kunci K.

Untuk menghitung HMAC teks teks, langkah-langkah yang berikut dilakukan mengikuti order/ pesanan:

Jika K adalah lebih panjang bahwa B bytes, mengasumsikan K= H(K)

Menambahkan catatan nol untuk K, bahwa K dari panjangnya

Menghitung K XOR ipad

Menambahkan catatan ' teks' kepada hasil ( b)

Menghitung H pada hasil ( c)

Menghitung K XOR opad

Menambahkan hasil (d) Menghitung H pada Hasil (f)2.2.4. Message Digest 5 (MD5)

Pilihan untuk Akses remote VPN solusi. MD5 algoritma yang telah dikembangkan oleh Ronald L. Rivest dan digambarkan RFC132114. Ini adalah merupakan peningkatan dan diarahkan untuk mengantikan MD415, karena sistem programnya terlalu lemah.

Sebagai contoh klasik, MD5 adalah lebih lambat tetapi pada waktu yang sama melaksanakan pekerjaan algorima lebih kuat, dimana sewaktu mempartisi program dapat dilakukan secara blok per blok dengan panjang message program 128 bytes yang disebut dengan block chained.

Figure 2.3 : Block Chained

2.2.5. Istilah Dan Notasi

Dari penjelasan yang telah digambarkan diatas sebagian dari istilah dapat kita gunakan kemudiannya untuk diuraikan dari algoritma MD5.

" Byte" didefinisikan suatu urutan 8-bits, disebut dengan right-most bit dan left-most bit menjadi most-significant. " World" dinotasikan sebagai urutan 4 bytes, atau 32 bit, dengan left-most paling sedikit, dan right-most disebut yang paling penting. " double-word" menandakan urutan dua kata-kata, atau 64bits, dengan yang kiri kebanyakan perkataan disebut paling sedikit penting, dan right-most yang paling penting.

Catatan, definisi world" menggambarkan suatu little-endian16 rencana, maka untuk big-endian17 platform, langkah-langkah khusus perlu untuk diambil untuk memesan lagi bytes ke dalam membentuk arus masukan . " x[n]" menandakan suatu tulisan di bawah garis, yaitu. n-th unsur blok x. Kita menggunakan"^" untuk menandakan kekuasaan, sebagai contoh, 2^32 adalah " 2 pada kekuatan 32".

Kita menggunakan"!" untuk menandakan " bitwise not " operasi. Operasi ini membalikkan masing-masing ke kebalikan nya- " 0" untuk " 1" dan " 1" untuk " 0".

Kita menggunakan"(+)" untuk menandakan " eksklusif atau" operasi.

Kita menggunakan"+" untuk menandakan penambahan modulo 2^32.

Kita menandakan " bitwise and " operasi dua kata-kata X dan Ysebagai XY.

Kita menggunakan " X