9
Bab 3
Beberapa Skema Pembagian Rahasia
Skema pembagian rahasia adalah metode untuk membagi rahasia K di antara
anggota-anggota suatu himpunan partisipan P = {P1,P2,…Pn} sedemikian sehingga jika
partisipan pada subhimpunan A ⊆ P yang diperbolehkan mengetahui rahasia, mengumpulkan bersama potongan informasi mereka, maka mereka dapat merekonstruksi rahasia K. Sedangkan jika partisipan pada himpunan B ⊆ P, yang tidak diperbolehkan mengetahui rahasia, mengumpulkan bersama potongan informasi mereka, maka mereka tidak dapat merekonstruksi rahasia K.
Kunci K dipilih oleh seorang partisipan khusus D yang disebut dealer dan biasa diasumsikan bahwa D ∉ P. Dealer membagi rahasia K dengan memberikan potongan informasi yang disebut share kepada setiap partisipan.
Struktur akses Γ adalah keluarga dari semua subhimpunan partisipan yang dapat
merekonstruksi rahasia, atau Γ = {A| A ⊆ P, A adalah himpunan yang diperbolehkan mengetahui rahasia}. Himpunan anggota struktur akses disebut himpunan yang diberi
kuasa, sedangkan yang bukan anggota struktur akses disebut himpunan yang tidak diberi kuasa.
Skema pembagian rahasia dikatakan sempurna jika untuk setiap partisipan dalam
B ⊆ P, di mana B adalah himpunan yang tidak diberi kuasa, mengumpulkan bersama share mereka, maka mereka tidak akan dapat menemukan informasi apapun mengenai
10 Misalkan t dan w bilangan bulat positif, t ≤ w. Skema (t,w)-threshold adalah metode membagi kunci di antara satu himpunan partisipan P dengan kardinalitas w, sedemikian sehingga setiap subhimpunan partisipan A ⊆ P, dengan |A| ≥ t, partisipan dalam himpunan A tersebut dapat merekonstruksi kunci, sedangkan jika |A| < t maka partisipan tersebut tidak dapat merekonstruksi kunci.
Dalam bab ini akan dibahas secara rinci mengenai skema pembagian rahasia Shamir, skema pembagian rahasia dengan persegi Latin, skema pembagian rahasia dengan graf total sisi ajaib, dan skema pembagian rahasia dengan ruang vektor Brickell.
3.1 Skema Pembagian Rahasia Shamir
Skema ini diperkenalkan pada tahun 1979 oleh Adi Shamir. Skema pembagian rahasia Shamir ini menggunakan polinom sebagai model[7]. Share yang digunakan pada skema ini adalah titik-titik pada polinom, yang dibagikan kepada seluruh partisipan dalam sistem. Polinom berderajat t – 1 yang digunakan dalam skema ini sebelumnya ditentukan. Kemudian, titik-titik pada polinom didistribusikan kepada seluruh partisipan. Jumlah partisipan yang dibutuhkan untuk merekonstruksi kunci adalah sebanyak t, sehingga jika t-partisipan atau lebih dikumpulkan, akan diperoleh kunci, dan jika kurang dari t partisipan dikumpulkan, maka kunci tidak akan diperoleh. Karena itu, skema pembagian rahasia Shamir merupakan skema (t,w)-threshold.
Misalkan p suatu bilangan prima dengan p ≥ w+1. Misalkan pula K ⊆ adalah himpunan semua kunci yang mungkin dan S ⊆ adalah himpunan dari semua share.
Untuk membagi kunci menjadi beberapa share, dealer secara rahasia memilih t – 1 elemen lapangan , yaitu , dan kemudian elemen-elemen tersebut digunakan untuk mengkonstruksi polinom acak a(x) berderajat t – 1. Polinom yang dibentuk adalah p p p
a …
1,
,
a
t−1 1 1 2 2 1 0 ) ( = + + + + − t− t x a x a x a a x a …di mana a(0)= a0 = K yang merupakan kunci. Kemudian, share akan dibagikan kepada
11 polinom. xi adalah nilai yang dipilih secara acak, dengan xi ≠ xj, untuk setiap i ≠ j, dan
yi = a(xi), untuk 1 ≤ i ≤ w.
Untuk merekonstruksi kunci, t partisipan akan mengumpulkan share (xj,yj), dengan
j = i1,...,it dan i1,...,it ∈ {1,...,w} sehingga diperoleh sistem persamaan linier (dalam )
dengan t variabel b p 0, b1,..., bt–1 sebagai berikut :
( )
( )
( )
( )
( )
( )
⎪ ⎪ ⎪ ⎩ ⎪⎪ ⎪ ⎨ ⎧ = + + + + = + + + + = + + + + − − − − − − t t t t i t i t i i i t i t i i i t i t i i y x b x b x b b y x b x b x b b y x b x b x b b 1 1 2 2 1 0 1 1 2 2 1 0 1 1 2 2 1 0 2 2 2 2 1 1 1 1 … … … ……… (1)Sistem persamaan linier di atas dapat dituliskan dalam bentuk matriks sebagai berikut :
⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ = ⎟⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜⎜ ⎜ ⎜ ⎜ ⎝ ⎛ ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ − − − − t t t t i i i t t i i i t i i i t i i i y y y b b b x x x x x x x x x … … … 2 1 2 2 2 1 1 1 1 1 0 1 2 1 2 1 2 1 1 1 Misalkan A = ⎟ ⎟ ⎟ ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎜ ⎜ ⎜ ⎝ ⎛ − − − 1 2 1 2 1 2 1 1 1 2 2 2 1 1 1 t i i i t i i i t i i i t t t x x x x x x x x x … … …
Matriks A disebut Matriks Vandermode. Formula untuk mencari determinan A adalah
det A
∏
≤ < ≤ − = t k j i i i x p x j k )mod ( Karena setiap nilai x berbeda, maka ( )j
k i
i x
x − tidak akan pernah bernilai nol. Karena
(
xik −xij)
∏
tidak bernilai nol dalam lapangan , maka det A ≠ 0. Hal ini memiliki arti bahwa sistem persamaan linier (1) memiliki solusi tunggal atas lapangan , sehingga setiap kelompok t partisipan dapat merekonstruksi kunci (ap
p
0).
Selain metode merekonstruksi kunci di atas, skema Shamir juga memiliki sistem alternatif dalam penyelesaian sistem persamaan linier atas lapangan p, yaitu dengan
12 menggunakan Formula Interpolasi Lagrange untuk polinom a(x). Formulanya adalah sebagai berikut :
∑
∏
= ≤ ≤ ≠ − − = t j k t k j i i i i k j k j x x x x y x a 1 1 , ) (Karena K = a(0), maka
∑
∏
= ≤ ≤ ≠ − = t j k t k j i i i i j k k j x x x y K 1 1 , Definisikan∏
≠ ≤ ≤ − = j k t k i i i j j k k x x x c , 1, maka akan didapatkan bahwa formula untuk
menghitung kunci adalah
∑
.= = t j i jy j c K 1
Skema pembagian rahasia Shamir dapat diilustrasikan dalam contoh berikut :
1. Fase distribusi share
Misalkan p = 23, t = 3, w = 5, dan koordinat x adalah xi. Polinom yang dipilih D adalah
a(x) = a0 + a1x + a2x2 atas lapangan p dengan K = 17 ( a0 = K = 17), a1 = 10, dan
a2 = 2. Polinom yang diperoleh adalah
a(x) = 17 + 10x + 2x2
Jumlah partisipan dalam sistem adalah 5 orang (w = 5), yaitu P1, P2, P3, P4, dan P5.
Misalkan xi = i, maka x1=1, x2=2, x3=3, x4=4, dan x5=5, sehingga diperoleh nilai yi
sebagai berikut : y1 = 17+10.1+2 (mod 23) = 29 mod 23 = 6 y2 = 17+10.2+2.4 (mod 23) = 45 mod 23 = 22 y3 = 17+10.3+2.9 (mod 23) = 65 mod 23 = 19 y4 = 17+10.4+2.16 (mod 23) = 89 mod 23 = 20 y5 = 17+10.5+2.25 (mod 23) = 117 mod 23 = 2
Share yang akan diberikan kepada partisipan P1, P2, P3, P4, dan P5 secara berurutan
13 2. Fase rekonstruksi kunci
Sebelumnya diketahui p = 23. Sistem memiliki 5 partisipan, yaitu P1,P2,P3,P4,P5, yang
memiliki share (1,6), (2,22), (3,19), (4,20), dan (5,2). Karena t = 3 maka jika sedikitnya 3 partisipan menyatukan share mereka, maka mereka akan dapat merekonstruksi kunci. Misalkan partisipan P1, P4, dan P5 menyatukan share mereka, maka dihitung a(1), a(4),
dan a(5) terhadap a(x) = a0 + a1x + a2x2 (mod 23), sehingga menghasilkan sistem
persamaan linier sebagai berikut:
a0 + a1 + a2 = 6
a0 + 4a1 + 16a2 = 20
a0 + 5a1 + 2a2 = 2
Dari sistem persamaan linier di atas diperoleh solusi tunggal a0 = 17, a1 = 10, dan
a2 = 2. Sehingga diperoleh kunci K = 17.
Selain itu, rekonstruksi dapat dilakukan dengan Formula Interpolasi Lagrange sebagai berikut.
Pertama, hitung nilai c1, c4, dan c5.
17 23 mod ) )( ( 4 1 5 1 5 4 1 = − − = x x x x x x c 6 23 mod ) )( ( 1 4 5 4 5 1 4 = − − = x x x x x x c 1 23 mod ) )( ( 1 5 4 5 4 1 5 = − − = x x x x x x c
Karena
∑
, maka diperoleh nilai K adalah= = t j i jy j c K 1 K = (17.6)+(6.20)+(1.2) mod 23 = 17.
3.1.1 Kelebihan dari Skema Shamir
Dari penjelasan di atas, diperoleh beberapa kelebihan dari skema Shamir sebagai berikut:
Skema Shamir adalah sempurna.
Misalkan sebanyak t partisipan dapat merekonstruksi kunci K, dan B adalah himpunan yang tidak diberi kuasa dengan banyaknya partisipan t – 1 (himpunan
14 yang tidak diberi kuasa dengan kardinalitas maksimal). Dengan mensubstitusikan nilai (xj, yj), j = i1,...,it-1 pada polinom yang dipilih oleh dealer akan diperoleh t – 1
persamaan linier, sehingga diperoleh sistem persamaan linier berikut:
( )
( )
( )
( )
( )
1( )
1 1 1 2 2 2 2 1 1 1 1 1 1 2 2 1 0 1 1 2 2 1 0 1 1 2 2 1 0 − − − − + + + = + = + + + + = + + + + − − − − − − t t t t i t i t i i i t i t i i i t i t i i y x b x b x b b y x b x b x b b y x b x b x b b … … …Karena pada sistem persamaaan linier di atas terdapat t – 1 persamaan linier dengan t variabel yaitu b0,b1,...,bt-1, maka sistem persamaan di atas tidak memiliki
solusi tunggal, sehingga kunci tidak akan diperoleh. Banyaknya partisipan dapat tidak terbatas.
Setiap polinom memiliki tak hingga banyaknya titik. Karena banyaknya titik pada polinom mewakili banyaknya share yang dapat didistribusikan oleh dealer, maka jumlah partisipan dapat tidak terbatas.
Perhitungan menggunakan komputasi yang sederhana.
Algoritma yang digunakan untuk merekonstruksi kunci adalah Eliminasi Gauss yang dimodifikasi agar dapat diperhitungkan atas lapangan p.
Banyaknya partisipan dapat ditambah atau dikurangi tanpa mempengaruhi share partisipan yang lain.
Beberapa nilai share dapat ditambahkan atau dihilangkan tanpa mempengaruhi nilai share yang lain. Ini dapat terjadi pada saat ada partisipan yang keluar atau ada partisipan baru. Namun demikian, banyaknya partisipan dalam sistem sedikitnya sebanyak t.
Jika lebih dari t partisipan memberikan share, rahasia tetap dapat diketahui.
Karena dalam mencari solusi sistem persamaan linier dengan t variabel diperlukan sedikitnya t persamaan linier, akibatnya jika terdapat lebih dari t persamaan linier, sistem persamaan linier dengan t variabel tersebut tetap memiliki solusi tunggal. Banyaknya himpunan yang diberi kuasa cukup besar.
Misalkan A1 = { }, t ≤ k ≤ w adalah himpunan yang diberi kuasa untuk
merekonstruksi kunci. Karena share yang terdapat pada setiap partisipan mewakili titik pada polinom dan setiap share bernilai beda untuk setiap partisipan, sehingga
k i
i P
P ,...,
15 untuk setiap , j = 1,..., k dalam himpunan A
j i
P 1 dapat diganti dengan partisipan
lain (selain dari partisipan yang terdapat pada himpunan A1) yang terdapat dalam
sistem. Dengan demikian, banyaknya himpunan yang diberi kuasa adalah . Nilai ini akan semakin besar untuk w yang besar.
∑
= ⎟⎟⎠ ⎞ ⎜⎜ ⎝ ⎛ w t k k w Nilai share dapat diganti dengan mudah tanpa mengganti nilai kunci.
Untuk mengganti share tanpa mengganti kunci, yang dibutuhkan hanya polinom baru dengan derajat yang sama, dan a0 = K.
3.1.2 Kekurangan dari Skema Shamir
Struktur akses tidak dapat ditentukan sendiri.
Struktur akses dari skema ini adalah setiap subhimpunan partisipan yang terdiri dari t partisipan atau lebih. Jika seorang partisipan dalam sistem mendapatkan
share, maka ia dapat bergabung dalam setiap struktur akses yang berjumlah t – 1
partisipan atau lebih, sehingga dalam skema ini tidak dapat ditentukan sendiri struktur akses karena sudah tertentu.
3.2 Skema Pembagian Rahasia dengan Menggunakan
Persegi Latin
Skema pembagian rahasia berdasarkan persegi Latin diperkenalkan oleh Cooper, Seberry, dan Donovan pada tahun 1994[5]. Kunci yang digunakan pada skema pembagian rahasia ini adalah persegi Latin L yang dipilih oleh dealer dan share-nya adalah entri-entri himpunan kritis dari persegi Latin L yang telah dipilih.
Tahap – tahap dalam mendistribusikan share adalah sebagai berikut:
¾ Persegi Latin L berorde n dipilih untuk menjadi kunci dan dirahasiakan.
¾ Bentuk himpunan S yang merupakan gabungan dari berbagai himpunan kritis L. ¾ (b, k, e) ∈ S dibagikan kepada setiap partisipan di Ai, Ai∈Γ.
16 Jika seluruh partisipan di Ai menyatukan share mereka, maka akan diperoleh suatu
himpunan kritis. Dengan melengkapi entri-entri kosong pada himpunan kritis tersebut, akan diperoleh persegi Latin L yang menjadi kunci.
Skema pembagian rahasia dengan menggunakan persegi Latin dapat diilustrasikan sebagai berikut:
1. Fase distribusi share
Misalkan L adalah Persegi Latin orde 3, L1 dan L2 himpunan kritis.
Gambar 3.1 Persegi Latin L dan persegi Latin parsial L1 dan L2
Misalkan terdapat 3 partisipan dalam sistem yaitu P = {P1, P2, P3}, dan ditentukan
Γ={{P1,P2},{P1,P3}}. Dari L1 dan L2 diperoleh S = {(1,1,1),(2,2,3),(3,3,2)}. Setiap entri
pada himpunan kritis S diberikan kepada setiap partisipan dalam sistem sesuai Γ, sehingga share yang diberikan untuk partisipan P1, P2, P3 secara berurutan adalah
s1={(1,1,1)}, s2={(2,2,3)}, dan s3= {(3,3,2)}.
Jika {P1,P2} atau {P1,P3} mengumpulkan share mereka, maka mereka akan dapat
merekonstruksi kunci.
2. Fase rekonstruksi kunci
Diketahui n = 3, Γ = {{P1,P2},{P1,P3}}, dan share s1 = {(1,1,1)}, s2 = {(2,2,3)},
s3={(3,3,2)}. Jika P1 dan P2 mengumpulkan share mereka, maka s1 dan s2 dapat
dikonversikan menjadi persegi Latin parsial orde 3. Di akhir, akan diperoleh persegi Latin L yang dipilih sebagai kunci.
17 Gambar berikut adalah tahap-tahap dalam melengkapi himpunan kritis menjadi persegi Latin L.
Gambar 3.2 Tahapan melengkapi himpunan kritis dari persegi Latin L
Jika share yang didistribusikan berasal dari persegi Latin parsial yang bukan merupakan himpunan kritis dari L, maka akan diperoleh informasi persegi Latin yang tidak tunggal, seperti terlihat pada contoh berikut ini.
Misalkan Persegi Latin L berorde 3 dipilih sebagai kunci dan B1 bukan himpunan kritis.
Gambar 3.3 Persegi Latin L dan persegi Latin parsial B1
Misalkan terdapat dua partisipan dalam sistem dengan A = {P1,P2},Γ={A}. Dari B1
diperoleh share s1={(1,1,1)} dan s2= {(1,1,3)} yang diberikan kepada P1 dan P2.
Jika share tersebut dikonversikan kembali pada persegi latin orde 3, maka akan diperoleh kembali persegi latin parsial B1. Karena B1 bukan himpunan kritis, maka akan
diperoleh lebih dari satu persegi Latin. Gambar berikut ini adalah tahap-tahap melengkapi persegi latin parsial B1 menjadi suatu persegi Latin dengan entri-entri yang
18
Gambar 3.4 Dua persegi Latin yang dibentuk dari satu persegi Latin parsial yang
sama
Dari gambar di atas, dapat terlihat bahwa akan diperoleh dua persegi Latin, dengan salah satunya adalah persegi Latin L yang dipilih sebagai kunci.
3.2.1 Kelebihan dari Skema Pembagian Rahasia dengan Persegi Latin
Dari penjelasan di atas, diperoleh kelebihan dari skema dengan menggunakan persegi Latin adalah :
Jika lebih dari |Ai| partisipan menyatukan share mereka, maka kunci akan tetap
diperoleh.
|Ai| adalah banyaknya partisipan pada himpunan kuasa ke-i yang diperlukan untuk
merekonstruksi kunci, dengan Ai adalah himpunan yang diberi kuasa ke-i. Karena
dengan |Ai| partisipan dapat diperoleh himpunan kritis, maka jika terdapat lebih
dari |Ai| partisipan memberikan share, maka himpunan kritis yang diperlukan
untuk merekonstruksi kunci akan tetap diperoleh, sehingga kunci dapat direkonstruksi kembali.
Struktur akses dapat ditentukan.
Pada contoh di atas, struktur akses harus ditentukan lebih dahulu sebelum membagi share kepada semua partisipan dalam sistem, sehingga pada skema ini struktur akses dapat ditentukan sendiri.
19
3.2.2 Kekurangan dari Skema Pembagian Rahasia dengan Persegi
Latin
Dari penjelasan di atas, diperoleh beberapa kekurangan dari skema dengan persegi Latin adalah :
Skema pembagian rahasia dengan menggunakan persegi Latin tidak sempurna. Share yang diberikan kepada partisipan adalah informasi yang tepat mengenai
entri dari persegi Latin, sehingga ada peluang bagi partisipan yang bukan merupakan himpunan kuasa untuk mencoba mendapatkan rahasia.
Komputasi untuk mendapatkan himpunan kritis dan dalam melengkapi persegi Latin cukup kompleks.
Sampai saat ini belum diketahui suatu algoritma yang dapat menentukan himpunan kritis dari suatu persegi Latin secara efisien. Cara yang banyak digunakan untuk menentukan himpunan kritis adalah dengan menghapus satu persatu entri persegi Latin yang lengkap secara acak, di mana jika setiap entri yang dihapus dilengkapi kembali, akan diperoleh persegi Latin awal. Namun entri tidak dapat dihapus jika pada saat dilengkapi kembali, diperoleh lebih dari satu persegi Latin. Hal ini dilakukan sampai tidak ada lagi entri yang bisa dihapus. Dengan demikian, terdapat dua algoritma yang digunakan, yaitu algoritma untuk menghapus entri dan algoritma untuk melengkapi kembali entri persegi Latin. Karena algoritma untuk menghapus entri ini memuat pengulangan yang harus dilakukan pada setiap entri persegi Latin, akan dibutuhkan komputasi yang kompleks untuk nilai n yang besar.
Di samping itu, algoritma yang selama ini dipakai untuk melengkapi entri kosong pada persegi Latin juga cukup kompleks.
20
Algoritma ini akan membaca setiap entri kosong pada persegi Latin dan memberikan nilai yang mungkin pada entri kosong tersebut dengan melihat nilai yang sudah tercantum pada baris dan kolomnya (lihat Gambar 3.5). Algoritma lalu membaca nilai alternatif pada entri yang hanya memiliki satu nilai (seperti pada baris-2, kolom-1 dan baris-1, kolom-2 pada Gambar 3.5) untuk kemudian menetapkan nilai tersebut pada entri yang bersesuaian. Algoritma kemudian akan menghapus nilai tersebut jika nilai tersebut muncul pada entri lain di kolom atau baris yang sama. Proses ini dilakukan berulang-ulang sehingga entri persegi Latin menjadi lengkap. Jika tidak ada entri kosong yang hanya memiliki satu nilai alternatif, maka persegi Latin tidak akan dapat dilengkapi. Selain itu, komputasi akan menjadi semakin kompleks untuk nilai n yang besar.
Banyaknya partisipan terbatas.
Karena jumlah himpunan kritis yang terdapat pada suatu persegi Latin terbatas, maka banyaknya partisipan dalam sistem juga terbatas.
Keamanan untuk skema ini didasarkan pada banyaknya persegi Latin yang mungkin terbentuk dari komponen persegi Latin parsial yang dibentuk oleh sekelompok partisipan yang bukan anggota himpunan yang diberi kuasa. Untuk n = 11, diperkirakan terdapat 19.000.000 kombinasi yang dapat dihasilkan, sehingga untuk n = 11, masih dimungkinkan adanya serangan untuk dapat mengetahui kunci [9].
3.3 Skema Pembagian Rahasia dengan Menggunakan Graf
Total Sisi Ajaib
Pada skema pembagian rahasia ini, kunci yang dipilih oleh dealer adalah graf yang memiliki PTSA dan share-nya adalah setiap anggota himpunan kritis dari graf tersebut. Dalam subbab ini, akan dibahas skema pembagian rahasia dengan menggunakan graf Sm, yaitu graf bintang dengan m-daun.
Untuk memudahkan pembahasan pada tahap distribusi share, graf diberi nomor posisi. Graf ini selanjutnya akan disebut sebagai graf posisi. Penomoran posisi pada graf bintang diseragamkan dengan cara sebagai berikut :
21 Pertama, beri nomor posisi untuk setiap titik {ν1,ν2,...,νm+1} dengan bilangan
{1,2,3,...,m+1}. Posisi 1 diletakkan pada titik pusat, yaitu titik yang bertetangga dengan setiap titik lainnya. Kemudian, lakukan penomoran sisi, sebagai berikut:
Sisi (1,2) diberi nomor posisi m+2 Sisi (1,3) diberi nomor posisi m+3 Sisi (1,4) diberi nomor posisi m+4
Sisi (1, m+1) diberi nomor posisi 2m+1
Contoh:
Gambar 3.6 Graf posisi dari S4
Wallis dkk [10] menunjukkan bahwa dalam setiap pelabelan total sisi ajaib pada graf bintang Sm, titik pusat akan mendapatkan label 1, m+1, atau 2m+1. Jika graf bintang
mendapatkan label 1 pada titik pusat, maka nilai k= 2m+4, sedangkan jika mendapatkan label m+1 pada titik pusat, maka k = 3m+3, dan jika titik pusat mendapatkan label 2m+1, maka nilai k = 4m+2.
Teorema 3.1 [3]
Misalkan λ adalah PTSA pada graf G. Jika r adalah banyaknya daun pada graf G maka ukuran dari setiap himpunan kritis λ adalah lebih besar sama dengan r. Lebih jauh, jika x adalah label dari daun dan y adalah label dari sisi yang bertetangga dengan daun tersebut maka setiap himpunan kritis dalam λ harus terdiri dari x atau y, bukan keduanya.
Teorema 3.2 [3]
Misalkan λ adalah pelabelan total sisi ajaib dari graf bintang Sm, maka ukuran pada
22
Ukuran pada himpunan kritis adalah banyaknya anggota pasangan terurut posisi dan
label pada himpunan kritis.
Tahap-tahap dalam mendistribusikan share adalah sebagai berikut: • Graf bintang dengan m-daun dipilih oleh dealer.
• Graf bintang tersebut diberi nomor posisi dan label sehingga memenuhi PTSA. • Bentuk himpunan Qλ(Sm) yang merupakan gabungan dari berbagai himpunan kritis.
• Setiap anggota dari himpunan Qλ(Sm) merupakan share dan dibagikan kepada setiap
partisipan di Ai, Ai∈Γ.
Jika seluruh partisipan di Ai mengumpulkan share mereka, maka akan diperoleh
himpunan kritis, dan dengan melengkapi label-label kosong pada graf akan diperoleh graf TSA yang dipilih sebagai kunci.
Skema pembagian rahasia dengan graf TSA dapat diilustrasikan dalam contoh berikut :
1. Fase distribusi share
Misalkan graf G adalah graf bintang S3 dengan V={ν1,ν2,ν3,ν4}. Setiap sisi dan titik
pada G diberi nomor posisi, kemudian diberi label sehingga setiap sisi memiliki edge
sum yang sama. Graf TSA ini dipilih menjadi kunci. Himpunan kritis dari graf ini dicari
dan dipilih satu himpunan kritis. Berikut ini salah satu contoh label dan himpunan kritis yang dipilih.
Posisi Label Himpunan kritis
23 Dari himpunan kritis pada gambar di atas diperoleh Qλ(S3) = {(6,3),(2,7),(4,5)}.
Kemudian, himpunan Qλ(S3)={(6,3),(2,7),(4,5)} dibagi menjadi beberapa share, yaitu
s1 = {(6,3)}, s2 = {(2,7)}, dan s3 = {(4,5)}. Misalkan A = {P1,P2,P3}, dengan A ∈Γ.
Share dibagikan kepada setiap anggota himpunan A sehingga partisipan P1
mendapatkan share s1={(6,3)}, partisipan P2 mendapatkan share s2={(2,7)}, dan
partisipan P3 mendapatkan share s3={(4,5)}.
2. Fase rekonstruksi kunci
Diketahui bahwa m = 3. Diketahui A = {P1,P2,P3}, A ∈Γ dengan share s1={(6,3)},
s2={(2,7)}, dan s3={(4,5)}. Share kemudian dikonversikan pada graf posisi, sehingga
diperoleh kembali himpunan kritis dari graf label tersebut.
Posisi
Gambar 3.8 Graf posisi dan graf berlabel tak lengkap
Pada contoh di atas, label pada titik pusat belum diketahui, sehingga perlu dicari terlebih dahulu label yang diterima oleh titik pusat.
Pada penjelasan sebelumnya diberitahukan bahwa setiap graf bintang yang memenuhi TSA, akan mendapatkan salah satu dari kondisi berikut ini, yaitu:
1. k = 2m+4 jika titik pusat berlabel 1,
2. k= 3m+3. jika titik pusat berlabel m+1, dan 3. k = 4m+2 jika titik pusat berlabel 2m+1.
Untuk mengetahui label pada titik pusat, dicari kondisi yang sesuai dengan salah satu kondisi di atas. Hal ini dilakukan dengan menjumlahkan label pada daun dan sisi yang berkaitan dengannya, dan mendapatkan nilai yang mungkin terjadi, sehingga jika edge
24 memenuhi salah satu dari tiga kondisi berikut, yang merupakan penurunan dari penjelasan sebelumnya, yaitu :
(1) jika titik pusat berlabel 1, jumlah 2 label adalah 2m+3 (2) jika titik pusat berlabel m+1, jumlah 2 label adalah 2m+2 (3) jika titik pusat berlabel 2m+1, jumlah 2 label adalah 2m+1
Pada contoh di atas, diketahui m = 3, label pada graf S3 tersebut bernilai 3,5, dan 7.
Karena daun berlabel 7 = 2m+1, maka graf S3 tidak akan memenuhi kondisi (3),
sehingga kondisi yang mungkin terjadi adalah kondisi (1) dan (2). Selanjutnya jumlahkan masing-masing 2 label yang ada, sehingga diperoleh
− 3 + 5 = 8, − 3 + 7 = 10, dan − 5 + 7 = 12
Telah dijelaskan sebelumnya pada Teorema 3.1 bahwa himpunan kritis dari suatu graf TSA harus memuat nilai label pada daun atau sisi yang berkaitan dengannya, tetapi tidak memuat keduanya. Dari ketiga nilai penjumlahan di atas, terdapat nilai 8 = 2m+2, sehingga kondisi (2) tidak memenuhi. Maka dapat disimpulkan bahwa graf S3 pada
contoh di atas memenuhi kondisi (1).
Posisi
Gambar 3.9 Graf posisi dan graf berlabel tak lengkap dari graf Total Sisi Ajaib S4
Karena titik pusat menerima label 1, maka k = 2(3)+4 = 10, sehingga label pada graf selanjutnya dapat dilengkapi, seperti pada gambar berikut :
25
Posisi
Gambar 3.10 Tahapan dalam melengkapi graf berlabel tak lengkap menjadi graf TSA
Pada beberapa kondisi, di mana himpunan kritis yang dipilih tidak memuat label pada titik pusat, terdapat kerumitan dalam mencari label pada titik pusat yang sesuai seperti pada penjelasan sebelumnya. Namun, jika himpunan kritis memuat label pada titik pusat, maka label-label kosong pada graf TSA dapat langsung dilengkapi.
3.3.1
Kelebihan dari Skema Pembagian Rahasia dengan
Menggunakan Graf TSA
Dari penjelasan di atas, diperoleh kelebihan dari skema dengan menggunakan graf TSA adalah :
Jika lebih dari |Ai| partisipan menyatukan share mereka, maka kunci akan tetap
diperoleh.
|Ai| adalah banyaknya partisipan yang diperlukan untuk merekonstruksi kunci,
dengan Ai adalah himpunan yang diberi kuasa. Karena dengan |Ai| partisipan akan
diperoleh himpunan kritis, maka jika lebih dari |Ai| partisipan yang memberikan
share, himpunan kritis yang diperlukan untuk merekonstruksi kunci akan tetap
diperoleh.
Struktur akses dapat ditentukan
Pada contoh di atas, struktur akses harus ditentukan dahulu sebelum mendistribusikan share kepada semua partisipan dalam sistem, sehingga pada skema ini struktur akses dapat ditentukan sendiri.
26
3.3.2
Kekurangan dari Skema Pembagian Rahasia dengan
Menggunakan Graf TSA
Dari penjelasan di atas, diperoleh beberapa kekurangan dari skema dengan menggunakan graf TSA adalah :
Skema dengan menggunakan graf TSA tidak sempurna.
Share yang diberikan kepada partisipan merupakan informasi mengenai sebagian
dari label graf total sisi ajaib, sehingga ada peluang bagi partisipan yang bukan himpunan yang diberi kuasa untuk mencoba mendapatkan rahasia.
Banyaknya partisipan terbatas.
Karena jumlah himpunan kritis yang terdapat pada setiap graf TSA yang dipilih terbatas mengakibatkan banyaknya partisipan terbatas.
Komputasi dalam mencari himpunan kritis dan dalam melengkapi label pada graf cukup kompleks.
Hingga saat ini belum diketahui suatu algoritma yang dapat menentukan himpunan kritis dari suatu graf TSA secara efisien. Cara yang banyak digunakan untuk menentukan himpunan kritis ini adalah dengan menghilangkan satu persatu label pada daun, sisi yang bertetangga dengan daun, atau titik pusat dari graf TSA yang lengkap secara acak, di mana jika label dihilangkan, kemudian label kosong dilengkapi kembali, maka diperoleh graf TSA awal. Namun label tidak dapat dihilangkan jika saat dilengkapi kembali, diperoleh lebih dari satu graf TSA yang berbeda. Hal ini dilakukan sampai tidak ada lagi label yang dapat dihilangkan. Algoritma yang diperlukan adalah untuk menghilangkan label dan melengkapi label menjadi graf TSA awal. Algoritma untuk menghilangkan label ini berupa perintah berulang dan dilakukan pada setiap label pada graf TSA. Komputasi akan semakin kompleks untuk m yang semakin besar. Disamping itu, algoritma melengkapi label kosong menjadi graf TSA awal cukup kompleks jika label titik pusat tidak diketahui, seperti pada penjelasan contoh di atas.
27
3.4 Skema Pembagian Rahasia dengan Ruang Vektor
Brickell
Skema pembagian rahasia ini menggunakan ruang vektor sebagai alat, yaitu dengan membangkitkan beberapa vektor sehingga membentuk ruang vektor. Penjelasan mengenai mengkonstruksi ruang vektor adalah sebagai berikut:
Untuk p prima dan d ≥ 2, ( p)d adalah ruang vektor atas lapangan .
p a∈ ( p)
d,
dengan a= (
a
1,
a
2…
,
a
d), ai ∈ p. Misalkan terdapat fungsi φ : P Æ ( p)d yang memenuhi
( )
∈ ⇔ ∈Γ ∈ Pi :Pi A A ) 0 ,..., 0 , 1 ( φdi mana 1 ≤ i ≤ w, dengan w adalah banyaknya partisipan dalam sistem (kardinalitas dari himpunan partisipan P). K ∈ p adalah kunci yang dirahasiakan, sedangkan φ(Pi)
dan si adalah share yang diberikan kepada partisipan.
Vektor (1,0,....,0) dapat diekspresikan sebagai kombinasi linier dari vektor-vektor pada himpunan
{
φ( )
Pi :Pi∈A}
jika dan hanya jika A adalah himpunan yang diberi kuasauntuk merekonstruksi kunci.
Tahap- tahap dalam mendistribusikan share adalah sebagai berikut:
1. D memilih vektor φ (Pi) yang memenuhi (1,0,...,0)∈ φ
( )
Pi :Pi∈A ⇔A∈Γ. 2. D memberikan vektor φ (Pi) ke Pi , Pi ∈ A.3. Misalkan K adalah kunci, D memilih d – 1 elemen dari p, yaitu a2…,ad. 4. D menghitung si = a⋅φ(Pi), 1 ≤ i ≤ w di mana a = (K,a2…,ad). 5. D memberikan si ke Pi,, dengan Pi ∈ A
Misalkan A himpunan yang diberi kuasa. Jika semua partisipan di A mengumpulkan
share mereka, maka mereka dapat menghitung kunci K, karena
( )
Pi Pi∈A ∈ : ) 0 ,..., 0 , 1 ( φ ,28 sehingga dapat ditulis dengan
∑
∈ = A P i i i i P b : ) ( ) 0 ,..., 0 , 1 ( φdi mana bi∈ p. Misalkan si adalah share yang diberikan ke Pi, maka si =a⋅φ
( )
Pi , dengan a= ( ) adalah elemen yang tidak diketahui partisipan yang dipiliholeh dealer, dan K = a d
a a a1, 2…,
1 = a⋅ (1,0, … ,0). Dengan menggunakan sifat kelinieran operasi
hasil kali dalam diperoleh bahwa
K = a⋅
∑
∈A P i i i i P b : ) ( φ K =∑
∈ ⋅ A P i i i i P a b : ) ( φ Sehingga K =∑
∈A P i i i i s b :Skema pembagian rahasia Brickell dapat diilustrasikan dalam contoh berikut :
1. Fase distribusi share
Misalkan d = 3 dan p = 7. Misalkan Γ = {{P1,P2},{P2,P3}} dan φ didefinisikan sebagai
berikut:
φ(P1) = (3,2,1) φ(P2) = (2,2,1) φ(P3) = (3,2,1)
Di mana φ memenuhi (1,0,...,0)∈ φ
( )
Pi :Pi∈A ⇔ A∈Γ.Misalkan K = 5. Dealer memilih a2 = 2, dan a3 = 4 sehingga diperoleh
a = (K, a2, a3)= (5,2,4)
Maka
s1 = a⋅φ (P1) = (5,2,4) ⋅ (3,2,1) = 2
s2 = a⋅φ (P2) = 4
s3 = a⋅φ (P3) = 2
29 2. Fase rekonstruksi kunci
Diketahui d = 3, p = 7 dan Γ = {{P1,P2},{P2,P3}}. Diketahui sebelumnya bahwa share
yang terdapat pada partisipan berurutan adalah φ(P1) = (3,2,1), s1= 2, φ(P2) = (2,2,1),
s2= 4, dan φ(P3) = (3,2,1), s3= 2. Misalkan P1 dan P2 menyatukan share mereka. Karena φ memenuhi (1,0,...,0)∈ φ
( )
Pi :Pi∈A ⇔A∈Γ, maka(1,0,0) = b1 φ (P1) + b2 φ (P2), dengan b1, b2 ∈ p (1,0,0) = b1 (3,2,1) + b2 (2,2,1)
Diperoleh b1 = 1 dan b2 = 6
Dari penjelasan sebelumnya, diketahui bahwa K =
∑
∈A P i i i i s b : . Sehingga K = b1 s1 + b2 s2 = 1(2) + 6(4) = 26 (mod 7) = 5 Maka K = 5.3.4.1 Kelebihan dari Skema Pembagian Rahasia dengan Ruang
Vektor Brickell
Dari penjelasan di atas, diperoleh beberapa kelebihan dari skema dengan ruang vektor Brickell adalah:
Skema pembagian rahasia Brickell adalah sempurna.
Misalkan B adalah himpunan dari partisipan yang tidak diberi kuasa. Dari penjelasan sebelumnya diketahui bahwa (1,0,...,0)∈ φ
( )
Pi :Pi∈A ⇔A∈Γ,sehingga
∑
, b ∈ = A P i i i i P b : ) ( ) 0 ,..., 0 , 1( φ i ∈ , dengan A adalah himpunan yang diberi
kuasa. Jika partisipan di B menyatukan share mereka, maka tidak akan diperoleh nilai b
p
i dengan i : Pi ∈ B, karena (1,0,...,0)∉ φ
( )
Pi :Pi∈B . Nilai juga tidak diketahui sehingga partisipan di B tidak akan mendapatkan informasi mengenai kunci.d
a a a1, 2…,
Perhitungan tidak memerlukan komputasi yang besar.
Dalam komputasi pada fase distribusi, algoritma yang dibutuhkan adalah untuk membangkitkan beberapa vektor dan melakukan operasi perkalian. Pada fase
30 rekonstruksi kunci, algoritma yang diperlukan adalah untuk membandingkan, operasi perkalian, dan penjumlahan. Dengan kata lain, algoritma yang dibutuhkan cukup sederhana.
Banyaknya partisipan dapat tidak terbatas.
Banyaknya vektor yang dibentuk oleh dealer untuk diberikan kepada partisipan tidak terbatas, sehingga jumlah partisipan dapat tidak terbatas.
Struktur akses dapat ditentukan.
Pada penjelasan sebelumnya, struktur akses harus ditentukan dahulu sebelum mendistribusikan share kepada semua partisipan dalam sistem, sehingga pada skema ini struktur akses dapat ditentukan sendiri.
3.4.2 Kekurangan dari Skema Pembagian Rahasia dengan Ruang
Vektor Brickell
Dari penjelasan di atas, diperoleh kekurangan dari skema dengan ruang vektor Brickell adalah :
Banyaknya himpunan yang diberi kuasa terbatas.
Misalkan A1, A2 ∈ Γ. Misalkan A1 = {P1,P2,P3}, maka partisipan P1,P2,P3 akan
mendapatkan share berurutan s1, s2, dan s3. Jika ingin membentuk himpunan
A2={P1,P3,P5} dalam sistem yang sama maka s2 = s5. Namun tidak akan bisa
dibentuk himpunan A3 = {P1,P2,P5}, dengan A3 ∈ Γ tanpa mengganti salah satu
nilai share, yang nantinya akan mempengaruhi himpunan yang diberi kuasa yang lain. Jadi, tidak seperti skema Shamir, yaitu tidak untuk setiap sebarang |Ai|
partisipan dapat merekonstruksi kunci (|Ai| adalah banyaknya partisipan yang
diperlukan untuk merekonstruksi kunci dengan Ai adalah himpunan yang diberi
kuasa), melainkan partisipan tertentu yang sudah ditetapkan sebelumnya. Karena itu, banyaknya himpunan yang diberi kuasa terbatas jumlahnya.
Jika lebih atau kurang dari |Ai| partisipan menyatukan share mereka, maka kunci
tidak akan diperoleh.
Jika lebih atau kurang dari |Ai| partisipan dalam merekonstruksi kunci akan
mengakibatkan (1,0,...,0)∈ φ