ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS
TESIS
SATRIA PRAYUDI 137038047
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika
SATRIA PRAYUDI 137038047
PROGRAM STUDI S2 TEKNIK INFORMATIKA
PENGESAHAN
Judul : ANALISIS KEAMANAN PADA KOMBINASI
PROTOKOL SECRET SHARING DAN THREE-PASS
Kategori : TESIS
Nama : SATRIA PRAYUDI
Nomor Induk Mahasiswa : 137038047
Program Studi : S2 TEKNIK INFORMATIKA
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Prof. Dr. Saib Suwilo, M.Sc Prof. Dr. Muhammad Zarlis
Diketahui/disetujui oleh S2 Teknik Informatika Ketua,
PERNYATAAN
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 22 Desember 2015
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini:
Nama : Satria Prayudi
NIM : 137038047
Program Studi : S2 Teknik Informatika
Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul:
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 22 Desember 2015
Telah diuji pada
Tanggal: 22 Desember 2015
PANITIA PENGUJI TESIS
Ketua : Prof. Dr. Muhammad Zarlis
Anggota : 1. Prof. Dr. Saib Suwilo, M.Sc
2. Prof. Dr. Opim Salim Sitompul
RIWAYAT HIDUP
DATA PRIBADI
Nama : Satria Prayudi, S.TI
Tempat dan Tanggal Lahir : Langsa, 28 Juni 1991
Alamat Rumah : JL. Grafika No. 38 Medan
Telepon : 081397747722
Email : satryacode@students.usu.ac.id
Instansi Tempat Bekerja : ―
Alamat Kantor : ―
DATA PENDIDIKAN
SD : Budi Satrya (Medan) TAMAT: 2003
SMP : MTsN 2 (Medan) TAMAT: 2006
SMA : Al-Ulum Terpadu (Medan) TAMAT: 2009
S1 : Teknologi Informasi USU TAMAT: 2013
UCAPAN TERIMA KASIH
Puji dan syukur penulis panjatkan kepada Allah Yang Maha Pengasih dan Maha Penyayang, dengan limpahan rahmat dan karunia-Nya penulisan tesis ini berhasil diselesaikan dalam waktu yang telah ditetapkan.
Dalam penyelesaian tesis ini, tidak terlepas dari bantuan dan kerjasama serta doa dan dukungan dari berbagai pihak, untuk itu penulis sampaikan ucapan terima kasih sedalam-dalamnya kepada:
1. Orang tua, adik-adik dan keluarga besar saya, yang tiada henti memberikan do’anya untuk keberhasilan saya.
2. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak Prof. Dr. Saib Suwilo, M.Sc selaku dosen pembimbing II, yang selama ini telah memberikan waktu dan bimbingan, saran, dan masukan yang membangun untuk mengarahkan penulisan ini ke arah yang lebih baik.
3. Bapak Prof. Dr. Opim Salim Sitompul selaku dosen penguji I dan Bapak Dr. Zakarias Situmorang selaku dosen penguji II, yang telah memberikan saran dan masukan yang sangat berguna dalam perbaikan penulisan tesis ini.
4. Bapak Andri Budiman, yang memotivasi saya untuk selalu belajar.
5. Seluruh dosen Departemen Ilmu Komputer dan Teknologi Informasi USU yang telah mengajarkan dan memberikan dukungan serta bantuannya dalam menyelesaikan tesis ini.
6. Para pegawai di Program Studi S2 Teknik Informatika yang telah banyak membantu dalam pengurusan administrasi.
7. Sahabat-sahabat yang selalu optimis akan selesainya studi saya, Wildan, Ari, Bagus, Rozy, Zizi, Bg Indra, Mila, Khalida.
8. Seluruh rekan seperjuangan di KOM C, terlebih kepada Kakanda-kakanda Siddik, Robbi, Zaldy, Fajar, Doddi, Aulia Esra, Kompol Dani, Safri, Mahmuda.
ABSTRAK
Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi, dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force terhadap shares tersandi tersebut sebanyak pn bilangan acak (dimana p adalah modulo
dalam secret sharing, dan n adalah panjang share), hal ini akan mustahil bagi pihak penyerang untuk mengetahui share yang benar, walaupun memiliki sumber daya komputer yang memadai.
Security Analysis on A Combination of Protocols Secret Sharing and Three-Pass
ABSTRACT
Abstract— Secret Sharing Protocol is a methode used for sharing or splitting a secret to 2 (two) receivers or many, so those splitted secret (shares) can’t be recognized by the receivers, unless they exchange their shares to each other and then reconstruct the secret. The problem occured when each receiver exchange their shares to reconstruct the secret, there is someone that gathers their shares, it means he could reconstrcut the secret as well. To tackle this problem, an additional security approach is needed, such as encrypting a message. For that matter Three-Pass Protocol is implemented, the protocol will secure the process of exchanging shares on each of the receivers. Three-Pass protocol offers to each receiver to secure their share wthout distribute their keys in order to do an encryption, and the crypted share remains secure. This research analysing a security on sending a secret using combination of protocols secret sharing and three-pass. The result has proved that Three-Pass Protocol managed to secure the process of exchanging shares, albeit the attacker successfully gathered the crypted share, he has to brute force it which gives him pn random numbers (with p is modulus
in secret sharing and n is secret length), that means his efforts to find the right share is impossible, even if he has an infinite power of computer.
DAFTAR ISI
PENGESAHAN i
PERNYATAAN ORISINALITAS ii
PERSETUJUAN PUBLIKASI iii
PANITIA PENGUJI iv
RIWAYAT HIDUP v
UCAPAN TERIMA KASIH vi
ABSTRAK vii
1.4. Tujuan Penelitian 2
1.5. Manfaat Penelitian 2
BAB 2. Tinjauan Pustaka 3
2.1. Keamanan Informasi 3
2.2. Kriptografi 3
2.2.1. One-Time Pad 4
2.2.2. Algoritma LCG (Linear Congruential Generator) 6
2.3. Protokol Kriptografi 7
2.3.1. Secret Sharing 9
BAB 3. Metode Penelitian 21
3.1. Prosedur Penelitian 21
3.2. Rancangan Sistem 22
3.3. Analisis Algoritma 23
3.3.1. Analisis Protokol Secret Sharing 23
3.3.1.1. Analisis Distribusi Share 29
3.3.1.2. Analisis Rekonstruksi Secret 29
3.3.2. Analisis Protokol Three-Pass 30
3.3.2.1. Analisis Proses Enkripsi 31
3.3.2.2. Analisis Proses Dekripsi 36
3.4. Analisis Keamanan 38
BAB 4. Hasil dan Pembahasan 40
4.1. Proses Analisis 40
4.1.1. Proses Pemecahan Secret Menggunakan Secret Sharing 40
4.1.2. Proses Pertukaran Shares Menggunakan Protokol Three-Pass 43
4.1.3. Proses Rekonstruksi Secret Menggunakan Secret Sharing 48
4.2. Analisis Algoritma 51
4.3. Analisis Keamanan 51
BAB 5. Kesimpulan dan Saran 58
5.1. Kesimpulan 58
5.2. Saran 58
DAFTAR PUSTAKA 59
DAFTAR TABEL
Tabel 2.1 Tabel Penelitian Terdahulu 20
Tabel 3.1 Tabel Analisis Function Split 24
Tabel 3.2 Tabel Analisis Function Reconstruct 26
Tabel 3.3 Tabel Analisis One-Time Pad 33
Tabel 3.4 Tabel Analisis Function Encrypt 35
Tabel 3.5 Tabel Analisis Function Decrypt 37
Tabel 4.1 Tabel Konversi 41
Tabel 42 Tabel Shares 43
Tabel 4.3 Tabel Shares 48
Tabel 4.4 Tabel Analisis Algoritma 51
Tabel 4.5 Analisis Waktu Terhadap Pengiriman Pesan Kepada 3 Penerima 53
Tabel 4.6 Analisis Waktu Terhadap Pengiriman Pesan Kepada 4 Penerima 53
Tabel 4.7 Analisis Waktu Terhadap Pengiriman Pesan Kepada 5 Penerima 53
Tabel 4.8 Analisis Waktu Terhadap Pengiriman Pesan Kepada 6 Penerima 54
Tabel 4.9 Analisis Waktu Terhadap Pengiriman Pesan Kepada 7 Penerima 54
Tabel 4.10 Analisis Waktu Terhadap Pengiriman Pesan Kepada 8 Penerima 54
Tabel 4.11 Analisis Waktu Terhadap Pengiriman Pesan Kepada 9 Penerima 54
Tabel 4.12 Analisis Waktu Terhadap Pengiriman Pesan Kepada 10 Penerima 55
Tabel 4.13 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 3 Penerima 55
Tabel 4.14 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 4 Penerima 56
Tabel 4.15 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 5 Penerima 56
Tabel 4.16 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 6 Penerima 56
Tabel 4.17 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 7 Penerima 56
Tabel 4.18 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 8 Penerima 57
DAFTAR GAMBAR
Gambar 2.1 Ilustrasi Skema Protokol Secret Sharing 15
Gambar 2.2 Ilustrasi Skema Protokol Three-Pass 18
Gambar 3.1 Prosedur Penelitian 21
Gambar 3.2 Flowchart Rancangan Sistem 22
Gambar 3.3 Proses Protokol Secret Sharing 28
Gambar 3.4 Proses Distribusi Shares 29
Gambar 3.5 Proses Rekonstruksi Secret 30
Gambar 3.6 Proses Protokol Three-Pass 31
Gambar 3.7 Proses Enkripsi 32