• Tidak ada hasil yang ditemukan

Analisis Keamanan Pada Kombinasi Protokol Secret Sharing Dan Three-Pass

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Keamanan Pada Kombinasi Protokol Secret Sharing Dan Three-Pass"

Copied!
14
0
0

Teks penuh

(1)

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

TESIS

SATRIA PRAYUDI 137038047

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

TESIS

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika

SATRIA PRAYUDI 137038047

PROGRAM STUDI S2 TEKNIK INFORMATIKA

(3)

PENGESAHAN

Judul : ANALISIS KEAMANAN PADA KOMBINASI

PROTOKOL SECRET SHARING DAN THREE-PASS

Kategori : TESIS

Nama : SATRIA PRAYUDI

Nomor Induk Mahasiswa : 137038047

Program Studi : S2 TEKNIK INFORMATIKA

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Prof. Dr. Saib Suwilo, M.Sc Prof. Dr. Muhammad Zarlis

Diketahui/disetujui oleh S2 Teknik Informatika Ketua,

(4)

PERNYATAAN

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL

SECRET SHARING DAN THREE-PASS

TESIS

Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 22 Desember 2015

(5)

PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS

Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di bawah ini:

Nama : Satria Prayudi

NIM : 137038047

Program Studi : S2 Teknik Informatika

Jenis Karya Ilmiah : Tesis

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul:

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL SECRET SHARING DAN THREE-PASS

Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.

Demikian pernyataan ini dibuat dengan sebenarnya.

Medan, 22 Desember 2015

(6)

Telah diuji pada

Tanggal: 22 Desember 2015

PANITIA PENGUJI TESIS

Ketua : Prof. Dr. Muhammad Zarlis

Anggota : 1. Prof. Dr. Saib Suwilo, M.Sc

2. Prof. Dr. Opim Salim Sitompul

(7)

RIWAYAT HIDUP

DATA PRIBADI

Nama : Satria Prayudi, S.TI

Tempat dan Tanggal Lahir : Langsa, 28 Juni 1991

Alamat Rumah : JL. Grafika No. 38 Medan

Telepon : 081397747722

Email : satryacode@students.usu.ac.id

Instansi Tempat Bekerja : ―

Alamat Kantor : ―

DATA PENDIDIKAN

SD : Budi Satrya (Medan) TAMAT: 2003

SMP : MTsN 2 (Medan) TAMAT: 2006

SMA : Al-Ulum Terpadu (Medan) TAMAT: 2009

S1 : Teknologi Informasi USU TAMAT: 2013

(8)

UCAPAN TERIMA KASIH

Puji dan syukur penulis panjatkan kepada Allah Yang Maha Pengasih dan Maha Penyayang, dengan limpahan rahmat dan karunia-Nya penulisan tesis ini berhasil diselesaikan dalam waktu yang telah ditetapkan.

Dalam penyelesaian tesis ini, tidak terlepas dari bantuan dan kerjasama serta doa dan dukungan dari berbagai pihak, untuk itu penulis sampaikan ucapan terima kasih sedalam-dalamnya kepada:

1. Orang tua, adik-adik dan keluarga besar saya, yang tiada henti memberikan do’anya untuk keberhasilan saya.

2. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak Prof. Dr. Saib Suwilo, M.Sc selaku dosen pembimbing II, yang selama ini telah memberikan waktu dan bimbingan, saran, dan masukan yang membangun untuk mengarahkan penulisan ini ke arah yang lebih baik.

3. Bapak Prof. Dr. Opim Salim Sitompul selaku dosen penguji I dan Bapak Dr. Zakarias Situmorang selaku dosen penguji II, yang telah memberikan saran dan masukan yang sangat berguna dalam perbaikan penulisan tesis ini.

4. Bapak Andri Budiman, yang memotivasi saya untuk selalu belajar.

5. Seluruh dosen Departemen Ilmu Komputer dan Teknologi Informasi USU yang telah mengajarkan dan memberikan dukungan serta bantuannya dalam menyelesaikan tesis ini.

6. Para pegawai di Program Studi S2 Teknik Informatika yang telah banyak membantu dalam pengurusan administrasi.

7. Sahabat-sahabat yang selalu optimis akan selesainya studi saya, Wildan, Ari, Bagus, Rozy, Zizi, Bg Indra, Mila, Khalida.

8. Seluruh rekan seperjuangan di KOM C, terlebih kepada Kakanda-kakanda Siddik, Robbi, Zaldy, Fajar, Doddi, Aulia Esra, Kompol Dani, Safri, Mahmuda.

(9)

ABSTRAK

Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi, dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force terhadap shares tersandi tersebut sebanyak pn bilangan acak (dimana p adalah modulo

dalam secret sharing, dan n adalah panjang share), hal ini akan mustahil bagi pihak penyerang untuk mengetahui share yang benar, walaupun memiliki sumber daya komputer yang memadai.

(10)

Security Analysis on A Combination of Protocols Secret Sharing and Three-Pass

ABSTRACT

Abstract— Secret Sharing Protocol is a methode used for sharing or splitting a secret to 2 (two) receivers or many, so those splitted secret (shares) can’t be recognized by the receivers, unless they exchange their shares to each other and then reconstruct the secret. The problem occured when each receiver exchange their shares to reconstruct the secret, there is someone that gathers their shares, it means he could reconstrcut the secret as well. To tackle this problem, an additional security approach is needed, such as encrypting a message. For that matter Three-Pass Protocol is implemented, the protocol will secure the process of exchanging shares on each of the receivers. Three-Pass protocol offers to each receiver to secure their share wthout distribute their keys in order to do an encryption, and the crypted share remains secure. This research analysing a security on sending a secret using combination of protocols secret sharing and three-pass. The result has proved that Three-Pass Protocol managed to secure the process of exchanging shares, albeit the attacker successfully gathered the crypted share, he has to brute force it which gives him pn random numbers (with p is modulus

in secret sharing and n is secret length), that means his efforts to find the right share is impossible, even if he has an infinite power of computer.

(11)

DAFTAR ISI

PENGESAHAN i

PERNYATAAN ORISINALITAS ii

PERSETUJUAN PUBLIKASI iii

PANITIA PENGUJI iv

RIWAYAT HIDUP v

UCAPAN TERIMA KASIH vi

ABSTRAK vii

1.4. Tujuan Penelitian 2

1.5. Manfaat Penelitian 2

BAB 2. Tinjauan Pustaka 3

2.1. Keamanan Informasi 3

2.2. Kriptografi 3

2.2.1. One-Time Pad 4

2.2.2. Algoritma LCG (Linear Congruential Generator) 6

2.3. Protokol Kriptografi 7

2.3.1. Secret Sharing 9

(12)

BAB 3. Metode Penelitian 21

3.1. Prosedur Penelitian 21

3.2. Rancangan Sistem 22

3.3. Analisis Algoritma 23

3.3.1. Analisis Protokol Secret Sharing 23

3.3.1.1. Analisis Distribusi Share 29

3.3.1.2. Analisis Rekonstruksi Secret 29

3.3.2. Analisis Protokol Three-Pass 30

3.3.2.1. Analisis Proses Enkripsi 31

3.3.2.2. Analisis Proses Dekripsi 36

3.4. Analisis Keamanan 38

BAB 4. Hasil dan Pembahasan 40

4.1. Proses Analisis 40

4.1.1. Proses Pemecahan Secret Menggunakan Secret Sharing 40

4.1.2. Proses Pertukaran Shares Menggunakan Protokol Three-Pass 43

4.1.3. Proses Rekonstruksi Secret Menggunakan Secret Sharing 48

4.2. Analisis Algoritma 51

4.3. Analisis Keamanan 51

BAB 5. Kesimpulan dan Saran 58

5.1. Kesimpulan 58

5.2. Saran 58

DAFTAR PUSTAKA 59

(13)

DAFTAR TABEL

Tabel 2.1 Tabel Penelitian Terdahulu 20

Tabel 3.1 Tabel Analisis Function Split 24

Tabel 3.2 Tabel Analisis Function Reconstruct 26

Tabel 3.3 Tabel Analisis One-Time Pad 33

Tabel 3.4 Tabel Analisis Function Encrypt 35

Tabel 3.5 Tabel Analisis Function Decrypt 37

Tabel 4.1 Tabel Konversi 41

Tabel 42 Tabel Shares 43

Tabel 4.3 Tabel Shares 48

Tabel 4.4 Tabel Analisis Algoritma 51

Tabel 4.5 Analisis Waktu Terhadap Pengiriman Pesan Kepada 3 Penerima 53

Tabel 4.6 Analisis Waktu Terhadap Pengiriman Pesan Kepada 4 Penerima 53

Tabel 4.7 Analisis Waktu Terhadap Pengiriman Pesan Kepada 5 Penerima 53

Tabel 4.8 Analisis Waktu Terhadap Pengiriman Pesan Kepada 6 Penerima 54

Tabel 4.9 Analisis Waktu Terhadap Pengiriman Pesan Kepada 7 Penerima 54

Tabel 4.10 Analisis Waktu Terhadap Pengiriman Pesan Kepada 8 Penerima 54

Tabel 4.11 Analisis Waktu Terhadap Pengiriman Pesan Kepada 9 Penerima 54

Tabel 4.12 Analisis Waktu Terhadap Pengiriman Pesan Kepada 10 Penerima 55

Tabel 4.13 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 3 Penerima 55

Tabel 4.14 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 4 Penerima 56

Tabel 4.15 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 5 Penerima 56

Tabel 4.16 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 6 Penerima 56

Tabel 4.17 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 7 Penerima 56

Tabel 4.18 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 8 Penerima 57

(14)

DAFTAR GAMBAR

Gambar 2.1 Ilustrasi Skema Protokol Secret Sharing 15

Gambar 2.2 Ilustrasi Skema Protokol Three-Pass 18

Gambar 3.1 Prosedur Penelitian 21

Gambar 3.2 Flowchart Rancangan Sistem 22

Gambar 3.3 Proses Protokol Secret Sharing 28

Gambar 3.4 Proses Distribusi Shares 29

Gambar 3.5 Proses Rekonstruksi Secret 30

Gambar 3.6 Proses Protokol Three-Pass 31

Gambar 3.7 Proses Enkripsi 32

Referensi

Dokumen terkait

[r]

Pemeriksaan EEG dilakukan pada keadaan kejang demam yang tidak khas, misalnya kejang demam kompleks pada anak usia lebih dari 6 tahun atau kejang demam fokal -Foto X-ray,

Berdasarkan penjelasan di atas maka rumusan masalah dalam penelitian ini yaitu apakah terdapat perbedaan ketepatan model prediksi kebangkrutan untuk memprediksi

-Disetiap file yang berada di folder petugas, di include kan file session.php yang bertujuan untuk mengecek apakah Petugas sudah Login atau belum, jika Petugas sudah login

Pada penelitian tersebut dilakukan untuk pembuatan sistem pengenalan tanda tangan dengan menggunakan algoritma PCA (Principal Component Analysis). Hasil dari

Program ini dibuat karena transaksi yang lama masih menggunakan cara pencatatannya ke dalam buku dan untuk menyimpanan data transaksi serta laporan penjualan memerlukan tempat

Asas ini mengandung arti bahwa harus senantiasa terdapat keseimbangan antara hak dan kewajiban, antara hak yang diperoleh seseorang, dengan kewajiban yang harus ditunaikannya.

Hal tersebut menunjukkan bahwa hipotesis 1 dalam penelitian ini diterima, yang artinya bahwa secara parsial variabel kepemimpinan transformasional mempunyai pengaruh positif