• Tidak ada hasil yang ditemukan

Analisis dan implementasi skema pembagian rahasia yang diverifikasi dengan menggunakan skema feldman

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis dan implementasi skema pembagian rahasia yang diverifikasi dengan menggunakan skema feldman"

Copied!
27
0
0

Teks penuh

(1)

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN

RAHASIA YANG DIVERIFIKASI DENGAN

MENGGUNAKAN SKEMA FELDMAN

ERJODI CAHYO NUGROHO

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

(2)
(3)

PERNYATAAN MENGENAI SKRIPSI DAN

SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA

Dengan ini saya menyatakan bahwa skripsi berjudul Analisis dan Implementasi Skema Pembagian Rahasia yang Diverifikasi dengan Menggunakan Skema Feldman adalah benar karya saya dengan arahan dari dosen pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir skripsi ini.

Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor.

Bogor, Agustus 2014

Erjodi Cahyo Nugroho

(4)

ABSTRAK

ERJODI CAHYO NUGROHO. Analisis dan Implementasi Skema Pembagian Rahasia yang Diverifikasi dengan Menggunakan Skema Feldman. Dibimbing oleh SUGI GURITMAN dan MUHAMMAD ILYAS.

Informasi yang bersifat rahasia membutuhkan penjagaan supaya tidak dapat diakses oleh pihak yang tidak berkepentingan. Salah satu cara untuk menjaganya adalah dengan menggunakan skema pembagian rahasia. Skema pembagian rahasia yang diverifikasi merupakan perkembangan dari skema pembagian rahasia. Skema Shamir adalah salah satu contoh dari skema pembagian rahasia yang didasari oleh interpolasi Lagrange. Skema Feldman merupakan perbaikan dari kelemahan yang dimiliki oleh skema Shamir. Skema Feldman juga merupakan salah satu contoh dari skema pembagian rahasia yang diverifikasi. Penelitian ini bertujuan untuk menjelaskan cara kerja pembagian rahasia menggunakan skema Feldman, menerapkan skema Feldman dalam pembagian rahasia menggunakan perangkat lunak Wolfram Mathematica 10, dan menganalisis keamanan skema Feldman. Tahapan skema Feldman terdiri atas dua bagian yaitu pembagian kunci dan penyusunan kunci. Tahap pembagian kunci terdiri atas tahap penentuan parameter dan tahap distribusi, sedangkan tahap penyusunan kunci terdiri atas tahap verifikasi dan tahap penyusunan ulang. Skema Feldman memiliki kebocoran mengenai rahasianya karena nilai dari komitmen yang diberikan secara umum. Hal tersebut tidak terlalu dipermasalahkan, karena upaya mendapatkan rahasia dari kebocoran tersebut harus menggunakan logaritma diskret yang masih tak layak untuk dipecahkan.

(5)

ABSTRACT

ERJODI CAHYO NUGROHO. Analysis and Implementation Feldman Verifiable Secret Sharing Scheme. Supervised by SUGI GURITMAN and MUHAMMAD ILYAS.

Confidential information requires a protection such that it cannot be accessed by unauthorized parties. One way to keep it safe is by employing a secret sharing scheme such as Shamir’s scheme which developed based on Lagrange interpolation. Verifiable secret sharing scheme is an improvement of secret sharing scheme, such as Feldman’s scheme which overcomes the weakness of Shamir’s scheme. The purposes of this study are to describe the secret sharing mechanism by using the Feldman’s scheme, to apply Feldman’s scheme in sharing secret by using Mathematica 10, and to analyze the security aspect of Feldman’s scheme. Feldman’s scheme consists of two stages, namely key distribution and key preparation. Key distribution comprises the step of determining parameters and distribution phase, whereas key preparation consists of verification and reconstruction phases. Even though Feldman’s scheme might have a leak about the secret because of the value from commitments given in general, it is not too problematic, because to get the secrets from the leak we must perform a discrete logarithm which is infeasible from the perspective of computation.

(6)
(7)

Skripsi

sebagai salah satu syarat untuk memperoleh gelar Sarjana Sains

pada

Departemen Matematika

ANALISIS DAN IMPLEMENTASI SKEMA PEMBAGIAN

RAHASIA YANG DIVERIFIKASI DENGAN

MENGGUNAKAN SKEMA FELDMAN

ERJODI CAHYO NUGROHO

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

(8)
(9)

Judul Skripsi : Analisis dan Implementasi Skema Pembagian Rahasia yang Diverifikasi dengan Menggunakan Skema Feldman

Nama : Erjodi Cahyo Nugroho NIM : G54100020

Disetujui oleh

Dr Sugi Guritman Pembimbing I

Muhammad Ilyas, MSi, MSc Pembimbing II

Diketahui oleh

Dr Toni Bakhtiar, MSc Ketua Departemen

(10)

PRAKATA

Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta’ala atas segala karunianya sehingga penulis dapat menyelesaikan skripsi yang berjudul “Analisis dan Implementasi Skema Pembagian Rahasia yang Diverifikasi dengan Menggunakan Skema Feldman”. Shalawat serta salam senantiasa diucapkan kepada Nabi Muhammad SAW sebagai pemimpin dan suri tauladan terbaik bagi umatnya.

Terima kasih penulis ucapkan kepada Dr Sugi Suritman dan Muhammad Ilyas, MSi, MSc selaku pembimbing atas bimbingan dan arahannya kepada penulis dalam pembuatan skripsi ini, serta Ruhiyat, MSi selaku dosen penguji atas saran dan masukannya untuk perbaikan skripsi ini. Ungkapan terima kasih juga disampaikan kepada orang tua saya Ir Endi Supriyono dan Dra Reiza Kurnia Rinanti, adik-adik tersayang Errizqi Dwi Cahyo dan Ferdiansyah Ersatiyo, dan juga seluruh keluarga atas dukungan, doa, dan kasih sayangnya. Penulis juga mengucapkan terima kasih kepada para sahabat Aisatul Mustaqimah, Rossy Febriani, Fachriadi Fadhillah, Aditya Dwi AP, M Adam Azhari, Steven, Dian Permana, Rangga G, Fahri Aditya, M Buchari, teman sebimbingan M Masykur dan Ego PS, teman-teman Matematika 47, dan Shutter atas segala bantuan dan dukungannya.

Semoga karya ilmiah ini bermanfaat.

Bogor, Agustus 2014

(11)

DAFTAR ISI

DAFTAR TABEL vi

DAFTAR GAMBAR vi

DAFTAR LAMPIRAN vi

PENDAHULUAN 1

Latar Belakang 1

Tujuan Penelitian 1

TINJAUAN PUSTAKA 2

HASIL DAN PEMBAHASAN 5

Skema Pembagian Rahasia Sederhana Menggunakan Penjumlahan Modular 5

Skema Ambang Batas 6

Skema Ambang Batas Shamir 6

Skema Feldman 7

Implementasi Skema Feldman 10

Analisis Keamanan Skema Feldman 12

SIMPULAN DAN SARAN 12

Simpulan 12

Saran 13

DAFTAR PUSTAKA 13

LAMPIRAN 14

(12)

DAFTAR GAMBAR

1 Langkah pembentukan shares 10

2 Hasil keluaran parameter 10

3 Hasil keluaran pasangan share 11

4 Langkah verifikasi 11

5 Keluaran yang dihasilkan benar 11

6 Langkah penyusunan ulang 11

7 Kode rahasia yang disimpan 12

DAFTAR LAMPIRAN

1 Tahap pembentukan share pada skema Feldman 14

2 Tahap verifikasi skema Feldman 14

(13)

PENDAHULUAN

Latar Belakang

Perkembangan teknologi yang kian pesat menyebabkan penyebaran informasi menjadi lebih mudah. Informasi dapat dikategorikan ke dalam dua sifat yaitu informasi umum dan rahasia. Informasi umum adalah suatu informasi yang dapat diakses dan ditujukan kepada semua orang atau publik, sedangkan informasi rahasia adalah sebuah informasi yang hanya dapat diakses atau ditujukan kepada pihak-pihak tertentu yang bersifat pribadi atau rahasia. Pada informasi umum, tidak diperlukan penjagaan informasi yang diberikan karena ditujukan untuk semua orang, berbeda dengan informasi yang bersifat rahasia. Informasi ini membutuhkan penjagaan agar tidak dapat diakses oleh pihak lain yang tidak berkepentingan dalam mengakses informasi tersebut.

Sebuah kunci kriptografik digunakan untuk menjaga informasi yang bersifat rahasia. Kunci inilah yang akan dicari oleh pihak yang tidak memiliki akses untuk mendapatkan informasi rahasia. Oleh sebab itu, kunci kriptografik ini harus disimpan. Salah satu cara untuk menyimpan kunci kriptografik adalah dengan membuat salinannya di tempat lain. Hal ini dilakukan untuk mengurangi resiko kehilangan kunci tersebut. Namun, besar kemungkinan kunci tersebut dapat terbongkar. Apabila kunci kriptografik hanya disimpan dalam satu tempat, maka resiko terbongkarnya akan berkurang tetapi resiko kehilangannya akan meningkat. Oleh sebab itu, perlu adanya sebuah metode dalam menyimpan kunci kriptografi tersebut agar tetap terjaga kerahasiaan informasi di dalamnya.

Skema pembagian rahasia merupakan salah satu cara untuk mengatasi permasalahan dalam penyimpanan kunci kriptografik. Kunci kriptografik akan dipecah menjadi beberapa bagian dan dibagikan kepada beberapa orang yang terpercaya. Jika beberapa orang tersebut berkumpul dan menggabungkan bagiannya, maka dapat membangkitkan kunci kriptografik. Sehingga diharapkan penggunaan metode skema pembagian rahasia ini dapat bermanfaat bagi penyimpanan kunci kriptografik dan membantu menjaga informasi rahasia tertentu. Skema pembagian rahasia ini telah diterapkan untuk menjaga perintah peluncuran nuklir di Amerika. Perintah dari presiden dan mentri pertahanan dibutuhkan untuk melakukan peluncuran nuklir.

Pada karya ilmiah ini akan dibahas mengenai mekanisme pembagian rahasia menggunakan skema Feldman, penerapan skema Feldman dalam pembagian rahasia menggunakan perangkat lunak Wolfram Mathematica 10, dan analisis keamanan skema Feldman.

Tujuan Penelitian Tujuan dari karya ilmiah ini adalah:

1. Menjelaskan dasar-dasar teori yang digunakan dalam skema Feldman. 2. Menjelaskan cara kerja skema Feldman dalam skema pembagian rahasia

(14)

2

3. Menerapkan penggunaan skema Feldman untuk membagi rahasia menggunakan perangkat lunak Wolfram Mathematica 10.

4. Menganalisis keamanan skema Feldman.

TINJAUAN PUSTAKA

Pada bab ini akan diberikan definisi-definisi mengenai kriptografi, aljabar dan aritmetika modular.

Kriptografi Definisi Kriptografi

Studi teknik matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezes

et al. 1996).

Definisi Teks Asli/Plaintext

Pesan atau data dalam betuk aslinya yang dapat terbaca. Teks asliadalah masukan bagi algoritme enkripsi (Sadikin 2012).

Definisi Kunci Rahasia/Secret Key

Kunci rahasia yang juga merupakan masukan bagi algoritme enkripsi merupakan nilai yang bebas terhadap teks asli dan menentukan hasil keluaran algoritme enkripsi (Sadikin 2012).

Definisi Teks Sandi/Chipertext

Teks sandi dapat dianggap sebagai pesan dalam bentuk tersembunyi. Algoritme enkripsi yang baik akan menghasilkan teks sandi yang terlihat acak (Sadikin 2012).

Definisi Algoritme Enkripsi

Algoritme enkripsi memiliki dua masukan teks asli dan kunci rahasia. Algoritme enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi (Sadikin 2012).

Definisi Algoritme Dekripsi

Algoritme dekripsi memiliki dua masukan yaitu teks sandi dan kunci rahasia. Algoritme dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritme dekripsi sama dengan kunci rahasia yang dipakai algoritme enkripsi (Sadikin 2012).

Definisi Kelompok/Party

(15)

3 Definisi Protokol/Protocol

Algoritme multi-party yang didefinisikan oleh urutan langkah–langkah yang secara tepat menentukan tindakan yang diperlukan dari dua party atau lebih untuk mencapai tujuan tertentu (Menezes et al. 1996).

Definisi Pembentukan Kunci/Key Establishment

Suatu proses atau protokol yang berkenaan dengan tersedianya kunci bersama bagi dua party atau lebih untuk tujuan kriptografi (Menezes et al. 1996).

Definisi Skema Pembagian Rahasia/Secret Sharing Scheme

Protokol multi-party yang berkaitan dengan pembentukan kunci (Menezes et al.

1996).

Definisi Rasio

Rasio dari user adalah rasio antara panjang rahasia dengan panjang share yang dimiliki user tersebut. Rasio dari skema pembagian rahasia adalah rasio terkecil dari semua rasio user (Menezes et al. 1996).

Aljabar Definisi Operasi Biner

Suatu pemetaan pada himpunan S, * : S × S S (Menezes et al. 1996). Definisi Grup

Himpunan G dengan operasi biner * pada G yang memenuhi tiga aksioma berikut: 1. Operasi * bersifat asosiatif, yaitu

2. Terdapat elemen identitas 1  G, sedemikian rupa sehingga

3. ( aG )(! a-1  G), a-1 disebut invers dari a, sehingga memenuhi

Selanjutnya, suatu grup dikatakan grup abelian/komutatif jika ketiga aksioma di atas dipenuhi dan juga aksioma berikut:

4. (Menezes et al. 1996). Definisi Grup Hingga

Grup yang memiliki jumlah elemen berhingga. Order dari sebuah grup menyatakan banyaknya himpunan dari grup tersebut (Menezes et al. 1996).

(16)

4 dan  (perkalian) pada R, yang memenuhi beberapa aksioma berikut:

1. (R,+) adalah grup abelian dengan identitas 0 2. Operasi  bersifat asosiatif, yaitu

3. Terdapat suatu elemen identitas terhadap perkalian, dinotasikan 1, dengan 1  0, sehingga

4. Operasi  bersifat distributif terhadap +, yaitu:

dan

.

Selanjutnya, suatu ring disebut ring komutatif apabila memenuhi keempat aksioma di atas dan juga aksioma berikut:

5. (Menezes et al. 1996). Definisi Lapangan/Field

Ring komutatif dimana semua elemen tak-nolnya memiliki invers terhadap perkalian (Menezes et al. 1996).

Definisi Polinomial atas Ring R

Jika R adalah ring komutatif, maka polinomial dengan peubah tak tentu atas ring

R adalah sebuah ekspresi dari bentuk

(17)

5

Definisi Interpolasi Lagrange

Sebuah rumus untuk mendapatkan polinomial berderajat n yang menginterpolasi sebuah fungsi pada titik-titik :

Dalam bab pembahasan ini akan dijelaskan bagaimana terbentuknya skema Feldman. Selanjutnya akan diberikan analisis keamanan beserta implementasi skema Feldman menggunakan program Wolfram Mathematica 9.

Skema Pembagian Rahasia Sederhana Menggunakan Penjumlahan Modular Secara sederhana, skema pembagian rahasia merupakan sebuah skema yang menjelaskan cara bagaimana dealer membagikan sebuah bilangan rahasia S

dengan ukuran r-bit kepada n buah parties, sehingga setiap party Pi mendapat

bagian Si. Rahasia S dapat dibangkitkan kembali dengan mengumpulkan bagian Si

sebanyak n dari tiap party.

(18)

6

baik jika dibandingkan dengan mempartisi kunci r-bit menjadi t bagian atau menjadi r/t-bit untuk setiap bagiannya. Sebagai contoh, untuk r = 56 dan t = 2, jika dua parties diberikan kunci 28-bit untuk masing - masing, pencarian oleh satu

party hanya mebutuhkan 228 percobaan, sedangkan jika setiap party diberikan kunci 56-bit percobaan yang perlu dilakukan sebanyak 256.

Operasi penjumlahan modular dapat digunakan dalam membagi rahasia menjadi bagian dengan ukuran yang sama. Misalkan sebuah rahasia S akan dibagi kepada n buah parties. Bangkitkan sebanyak n – 1 bilangan acak yang saling

Skema ambang batas adalah metode dimana dealer terpercaya atau trusted party membagi rahasia S menjadi beberapa bagian kemudian secara aman mendistribusikan bagian kepada party , sedemikian sehingga dalam menyusun kembali rahasia S diperlukan sebanyak t atau lebih bagian . Jika dalam penyusunan hanya terkumpul sebanyak t-1 bagian , maka rahasia S tidak dapat diketahui. Oleh sebab itu, pengumpulan bagian sebanyak t atau lebih menjadi penting dalam proses penyusunan ulang rahasia.

Skema Ambang Batas Shamir

Skema ambang batas Shamir didasari oleh interpolasi Lagrange. Dari konsep interpolasi Lagrange ini didapatkan bahwa suatu polinomial satu peubah berderajat t-1 secara unik dapat didefinisikan dari t titik yang berbeda.

Skema ambang batas Shamir memiliki beberapa kelebihan, yaitu 1. Perfect

Jika bagian yang diberikan kurang dari t, maka tidak ada informasi sedikitpun yang dapat diketahui mengenai rahasia.

2. Ideal

Rasio dari skema pembagian rahasia adalah 1.

3. Extendable for new user

Bagian baru untuk party baru dapat dikomputasikan dan dibagikan tanpa memengaruhi bagian dari party yang lama.

Skema ini juga memiliki kelemahan, yaitu

1. Kepercayaan penuh ada pada dealer, sehingga ada kemungkinan dealer

memberikan bagian yang salah atau tidak konsisten kepada tiap party, dan setiap party tidak mengetahui apakah bagian yang mereka dapatkan itu benar atau tidak.

2. Ketika ada party yang curang dalam proses penyusunan ulang, rahasia tidak dapat disusun kembali. Party lain tidak akan mengetahui bahwa ada

(19)

7 Skema Feldman

Adanya kelemahan dari skema ambang batas Shamir menyebabkan Feldman membuat skema yang baru untuk menutupi kelemahan yang ada. Skema Feldman merupakan salah satu contoh dari skema pembagian rahasia yang dapat diverifikasi. Skema Feldman ini dapat memeriksa apakah bagian yang diberikan oleh dealer kepada party benar atau tidak sehingga tidak terjadi kesalahan bagian dari dealer kepada party. Selain itu, dapat juga memeriksa apakah bagian yang diberikan oleh party untuk penyusunan ulang benar atau tidak sehingga rahasia dapat disusun kembali.

Berawal dari sebuah rahasia yang merupakan sebuah bilangan bulat yang dibagi menjadi shares yang akan diberikan kepada beberapa party. Dalam membagi rahasia kita menggunakan jasa seorang dealer. Dealer tersebut bisa saja melakukan kesalahan dalam perhitungan shares. Oleh karena itu, dibutuhkan sebuah parameter (komitmen) yang akan digunakan untuk mengetahui kebenaran shares tersebut. Dalam menyusun ulang sebuah rahasia diperlukan berkumpulnya beberapa party untuk menggabungkan share mereka dengan menggunakan interpolasi Lagrange.

Skema pembagian rahasia dapat dilakukan dengan beberapa cara, salah satunya adalah skema Feldman. Menurut Fu-tai et al. (2002) skema Feldman memiliki tahapan-tahapan yang harus dilalui dalam menyelesaikan skema pembagian data rahasia tersebut. Adapun tahapan-tahapannya adalah sebagai berikut.

Tahap penentuan parameter

Parameter yang akan digunakan pada tahapan tahapan selanjutnya adalah

1. S merupakan Secret atau rahasia yang akan dibagi. Nilai dari S tidak diketahui oleh siapapun.

2. merupakan Shares atau bagian dari rahasia yang dibagikan kepada party

ke-i.

3. merupakan komitmen.

4. p merupakan bilangan prima yang lebih besar dari S dan q merupakan bilangan prima yang habis membagi p-1.

5. g merupakan bilangan dengan order q di 6. Nilai p, q, g, dan diberikan secara umum.

7. t merupakan threshold (jumlah pasangan share minimal yang dibutuhkan untuk mendapatkan nilai dari rahasia yang telah dibagi) dan n merupakan jumlah parties.

Sebagai contoh kasus jika kita ingin menyembunyikan sebuah informasi berharga dalam sebuah tempat yang memiliki 6 digit angka sebagai kata sandinya yaitu 519014 dan akan dibagikan kepada 14 orang serta dibutuhkan 5 orang untuk memperoleh kata sandinya, maka skema Feldman dapat dijalankan dengan nilai

(20)

8

Tahap distribusi

Pada tahap ini akan dilakukan pemecahan rahasia menjadi shares yang akan diberikan kepada n parties dan juga perhitungan nilai komitmen.

1. Dealer menentukan polinomial ∑ atas secara acak dengan merupakan sebuah rahasia yang akan dibagi kepada

party .

2. Mengirim nilai i dan shares secara rahasia

3. Menghitung nilai komitmen , . Ilustrasi tahap distribusi dengan contoh kasus di atas.

1. Tentukan polinomial berderajat empat yaitu

yang selanjutnya dibagikan kepada semua party secara rahasia. 3. Hitung nilai komitmen .

Tahap verifikasi

Pada tahap ini akan dilakukan perhitungan untuk mengetahui kebenaran dari sebuah share. Setiap party memeriksa apakah

. Jika ∏ , maka share salah.

Ilustrasi tahap verifikasi dengan contoh kasus di atas. Pada perhitungan sebenarnya party pertama mendapat pasangan nilai , tetapi perhitungan dengan pasangan nilai sebenarnya didapat

(21)

9 Sehingga ∏ yang berarti bahwa pasangan nilai

adalah benar. Tahap penyusunan ulang

Tahap penyusunan ulang merupakan tahap terakhir dalam skema Feldman. Pada tahap ini akan menjelaskan bagaimana cara untuk mengetahui rahasia.

1. Pada saat t party bekerja sama untuk menyusun ulang rahasia, setiap party memberikan share-nya kepada party lain untuk memeriksa kebenaran dari share-nya dengan memeriksa apakah

.

2. Jika semua shares telah benar, party yang bekerja sama dapat menyusun ulang rahasia dengan menggunakan interpolasi Lagrange

dengan pasangan titik

sehingga akan terbentuk kembali polinomial

Hal tersebut dapat terjadi karena pasangan titik

didapatkan dari fungsi polinomial yang telah didapatkan sebelumnya. Karena ∑ maka

, sehingga dapat dinyatakan sebagai

∑ dimana ∏ .

Ilustrasi tahap penyusunan ulang dengan contoh kasus di atas.

(22)

10

Implementasi Skema Feldman

Pada bab ini akan dijelaskan bagaimana skema Feldman dapat diaplikasikan menggunakan perangkat lunak Wolfram Mathematica 9 dengan contoh yang sama seperti yang tertera pada bab sebelumnya.

Pada gambar 1 akan dijelaskan bagaimana langkah memasukkan nilai sebagai berikut.

Gambar 1 Langkah pembentukan shares

Pada Gambar 2 dapat dilihat output berupa nilai dan yang diberikan secara umum.

Gambar 2 Hasil keluaran parameter

Pasangan nilai share yang akan diberikan secara rahasia kepada setiap

(23)

11

Gambar 3 Hasil keluaran pasangan share

Pada tahap selanjutnya akan dilakukan proses verifikasi. Tahap verifikasi dilakukan untuk mengetahui apakah pasangan nilai share yang diberikan benar atau tidak yang ditunjukkan pada Gambar 4.

Gambar 4 Langkah verifikasi

Apabila pada langkah verifikasi telah dilakukan, maka akan diketahui apakah pasangan share benar atau tidak. Pada Gambar 5 menunjukkan jawaban pasangan nilai share jika benar pada keluarannya.

Gambar 5 Keluaran yang dihasilkan benar

Pada tahapan terakhir akan dilakukan tahapan penyusunan ulang untuk dilakukan penggabungan lima pasang share untuk mendapatkan kata sandi yang telah dibagi sebelumnya. Tahapan penyusunan ulang dapat dilihat pada gambar 6 sebagai berikut.

(24)

12

Setelah melewati tahapan penyusunan ulang maka akan diketahui kode rahasia yang disimpan. Hal tersebut dapat terjadi apabila didapatkan nilai dari kata sandi jika pasangan share yang diberikan benar yang ditunjukkan pada Gambar 7.

Gambar 7 Kode rahasia yang disimpan Analisis Keamanan Skema Feldman

Dari perhitungan nilai komitmen di atas dapat terjadi kebocoran mengenai rahasianya karena dihitung nilai . Dengan mengubah bentuk menjadi dengan adalah bilangan bulat positif, lalu dengan menggunakan logaritma diskret nilai dari dapat dicari karena nilai dan diberikan secara umum. Hal tersebut dapat diatasi dengan memilih nilai yang memiliki ukuran yang lebih panjang sehingga pencarian menggunakan logaritma diskret menjadi lebih rumit untuk dilakukan.

Dengan menggunakan contoh yang sama seperti contoh pada bab akan membutuhkan waktu komputasi yang sangat lama karena tidak ada metode umum yang efisien untuk menghitung logaritma diskret di komputer konvensional.

SIMPULAN DAN SARAN

Simpulan

Skema Feldman merupakan perbaikan dari kekurangan yang dimiliki oleh skema Shamir, oleh karena itu skema Feldman juga didasari oleh interpolasi Lagrange. Perhitungan yang dilakukan dalam skema Feldman banyak menggunakan perhitungan aritmetika modular.

(25)

13

Saran

Pada perhitungan komitmen yang dilakukan pada tahap distribusi didapatkan sebuah kebocoran informasi rahasia. Oleh karena itu, sebaiknya dicari nilai p yang cukup panjang sedemikian sehingga jika dilakukan perhitungan rahasia menggunakan logaritma diskret akan membutuhkan waktu yang sangat lama untuk menyelesaikannya.

DAFTAR PUSTAKA

Fu-tai Z, Fang-guo Z, Yu-min W. 2002. A Secure and Efficient General VSS Protocol.13(07):1187-1192.

Kudryavtsev LD, Samarin MK. Encyclopedia of Mathematics: Lagrange Interpolation Formula. [diunduh 2014 Februari 12]. Tersedia pada:

http://www.encyclopediaofmath.org/index.php?title=Lagrange_interpolati on_formula&oldid=17497.

Mathews JH, Fink KD. 1999. Numerical Methods Using MATLAB Fourth Edition.

New Jersey (US): Pearson Education, Inc.

Menezes A, Oorschot Pv, Vanstone S. 1996. Handbook of Applied Cryptography.

New York (US): CRC Pr.

(26)

14

Lampiran 1 Tahap pembentukan share pada skema Feldman

Lampiran 2 Tahap verifikasi skema Feldman

(27)

15

RIWAYAT HIDUP

Penulis dilahirkan di Jakarta pada tanggal 18 Maret 1994 sebagai anak pertama dari tiga bersaudara, dengan ayah bernama Ir Endi Supriyono dan ibu bernama Dra Reiza Kurnia Rinanti.

Penulis memulai pendidikannya pada tahun 1999 di SDNP Kompleks IKIP DKI Jakarta dan lulus pada tahun 2004. Melanjutkan pendidikannya di SMP Negeri 92 Jakarta Timur dan lulus pada tahun 2007. Pada tahun 2010, penulis lulus dari SMA Negeri 12 Jakarta Timur dan pada tahun yang sama diterima di Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor melalui jalur Undangan Seleksi Masuk IPB (USMI). Penulis juga terdaftar sebagai mahasiswa penerima beasiswa Peningkatan Prestasi Akademik (PPA) yang diadakan oleh IPB.

Selama mengikuti perkuliahan di IPB, penulis pernah menjadi pengurus GUMATIKA divisi Math Event pada tahun 2012. Penulis aktif dalam komunitas fotografi Shutter IPB divisi Hunting dan Materi (Humer) periode 2013/2014 dan aktif dalam beberapa kepanitian di kampus dan di organisasi.

Gambar

Gambar 1 Langkah pembentukan shares
Gambar 3 Hasil keluaran pasangan share

Referensi

Dokumen terkait

Penelitian ini mencoba mengurai dan memberikan masukan mengenai desain partisi yang mampu dipakai oleh penghuni rumah susun dengan aktivitas dari jumlah keluarga

Penulis : “Menurut pendapat bapak, dengan penggunaan Teknologi Informasi adakah pengaruhnya terhadap hasil akhir pekerjaan anda saat ini?”. Informan 11 :

Kesimpulan. Berdasarkan hasil analisis data yang dikemukakan dapat disimpulkan sebagai berikut: Pertama: Terdapat hubungan positif antara variabel pengelolaan sekolah

Terkait dengan tekanan populasi penduduk dan penurunan luas lahan untuk produksi pertanian, banyak negara menerapkan pertanian intensif dan diversifikasi untuk meningkatkan

Osteoarthritis (OA) merupakan salah satu penyakit muskoskeletal yang paling sering terjadi pada manusia dan menyerang sendi lutut yang menyebabkan keterbatasan dari fungsi

Persepsi sosial pria transgender terhadap pekerja seks komersial secara umum adalah seorang wanita yang bekerja memberi layanan seks komersial yang berpenampilan

Upaya transfer informasi teknologi pengolahan jagung melalui kegiatan pelatihan adalah cara yang efektif untuk dilakukan pada masyarakat Desa Nanati Jaya yang memiliki

Hasil yang diharapkan dalam pembuatan aplikasi ini adalah user dapat melakukan pencatatan penerimaan materiil, pencatatan pengolaan materiil serta melaporkan seluruh