2017
DOI: 10.28932/jutisi.v3i1.579
|View full text |Cite
|
Sign up to set email alerts
|

Implementasi Two Factor Authentication Dan Protokol Zero Knowledge Proof Pada Sistem Login

Abstract: This paper describes a login system utilizing Two Factor Authentication and Zero Knowledge Proof using Schnorr NIZK. The proposed system is designed to prevent password leak when being sent over insecure network or when used in an untrusted devices. Zero Knowledge Proof is used for maintaining the confidentiality of the password and Two Factor Authentication is used to secure login process on untrusted devices. The proposed system has been tested and initial results indicates that such system is able to secure… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3

Citation Types

0
0
0
6

Year Published

2020
2020
2023
2023

Publication Types

Select...
4
2

Relationship

0
6

Authors

Journals

citations
Cited by 6 publications
(6 citation statements)
references
References 6 publications
0
0
0
6
Order By: Relevance
“…Sistem keamanan dan proses login biasanya menggunakan username dan password sebagai metode autentikasi. Hal ini digunakan karena kemudahan dalam mengimplementasikannya (Sudiarto Raharjo et al, 2017). Akan tetapi autentikasi menggunakan username dan password rentan terhadap peretasan.…”
Section: Pendahuluanunclassified
See 1 more Smart Citation
“…Sistem keamanan dan proses login biasanya menggunakan username dan password sebagai metode autentikasi. Hal ini digunakan karena kemudahan dalam mengimplementasikannya (Sudiarto Raharjo et al, 2017). Akan tetapi autentikasi menggunakan username dan password rentan terhadap peretasan.…”
Section: Pendahuluanunclassified
“…Autentikasi dibagi menjadi tiga kategori di antaranya yaitu: What the entity knows contoh berupa kata sandi, kedua What the entity owns seperti kartu pintar, kunci privasi atau tiket kerberos, dan ketiga What the entity yang mencakup teknik autentikasi berdasarkan fitur biometric pengguna (sidik jari, bentuk wajah, bentuk tangan, dll.) (Sudiarto Raharjo et al, 2017). Salah satu tekologi inovasi yang mampu menyelesaikan permasalahan tersebut adalah teknologi Blockchain.…”
Section: Pendahuluanunclassified
“…Jaringan wireless merupakan salah satu alternatif terbaik dalam membangun jaringan komputer yang praktis dan fleksibel serta memiliki mobilitas tinggi. Sebagian besar institusi menggunakan jaringan wireless untuk mendukung jaringan kabel yang sudah ada, namun pada kenyataannya jaringan wireless tersebut tetap menggunakan media kabel sebagai backbone dari access point, yang bertujuan supaya pengguna layanan bisa melakukan akses internet dan pencarian informasi [3]. Permasalahan dari penggunaan kabel sebagai media backbone ini dapat menjadi kendala yang berarti pada tempat-tempat yang sulit dijangkau oleh kabel.…”
Section: Pendahuluanunclassified
“…Password berfungsi untuk mengamankan informasi yang dilindungi, sehingga hanya user yang memiliki password yang tepat yang berhak mendapatkan dan mengelola informasi tersebut. [1] Bentuk lain dari metode password adalah dengan kode pin, yang banyak ditemukan pada ponsel, kartu ATM, dan perangkat elektronik lainnya.…”
unclassified
“…Protokol ini dikembangkan oleh Uriel Feige, Amos Fiat, dan Andi Shamir dengan konsep "Truly Zero Knowledge Proof" yaitu tidak membocorkan informasi apapun. [1] Algoritma yang mengusung Protokol ini adalah Pola Identifikasi Feige Fiat Shamir.…”
unclassified