• Tidak ada hasil yang ditemukan

SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :

N/A
N/A
Protected

Academic year: 2021

Membagikan "SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID. oleh. Tri Gunawan NIM :"

Copied!
15
0
0

Teks penuh

(1)

SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID

oleh Tri Gunawan NIM : 622008016

Skripsi

Untuk melengkapi syarat-syarat memperoleh Gelar Sarjana Teknik

Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer

Universitas Kristen Satya Wacana Salatiga

(2)
(3)
(4)

PERNYATAAN BEBAS PLAGIAT

Saya, yang bertanda tangan di bawah ini: NAMA : Tri Gunawan NIM : 612008016

JUDUL SKRIPSI : SISTEM OTENTIKASI BERBASIS ZERO

KNOWLEDGE PROTOCOL PADA SISTEM OPERASI ANDROID

Menyatakan bahwa skripsi tersebut di atas bebas plagiat. Apabila ternyata ditemukan unsur plagiat di dalam skripsi saya, maka saya bersedia mendapatkan sanksi sesuai aturan yang berlaku.

Salatiga, 22 September 2012

(5)

i

INTISARI

Perkembangan teknologi komunikasi dan aplikasi Internet mobile semakin pesat dan mencakup berbagai bidang menyebabkan tranksaksi pada web rawan terhadap penyadapan selama pengiriman data. Diperlukan sistem otentikasi yang handal dan efisien untuk mengakses layanan web menggunakan perangkat mobile.

Zero knowledge protocol (ZKP) suatu metode kriptografi yang tidak mengungkapkan rahasia selama proses otentikasi berlangsung diusulkan sebagai solusi untuk menerapkan sistem otentikasi interaktif tanpa menggunakan kata kunci. Skema identifikasi berbasis ZKP yang bertipe paralel (Feige-Fiat-Shamir (FFS)) dan berdasarkan kesulitan faktorisasi bilangan prima (Guillo-Quisquater (GQ)) dipilih untuk diuji unjuk kerja dari segi keamanan dan waktu eksekusi algoritma.

Perbandingan unjuk kerja waktu eksekusi menunjukkan bahwa FFS dengan operasi kuadratik O(n2) lebih cepat dari operasi eksponensial O(nx) pada GQ dengan x sebagai kunci publik. Dalam pemodelan matematis penyerangan pada GQ hanya bisa dilakukan dengan memfaktorkan n menjadi dua bilangan prima 256 bit, sedangkan FFS bisa dilakukan dengan brute force attack . Kedua skema FFS dan GQ memenuhi kriteria ZKP yaitu completeness dan soundness, sedangkan kriteria zero knowledge hanya dimiliki GQ.

(6)

ii

ABSTRACT

The development of communication technologies and mobile Internet applications more rapidly and cover various fields cause transactions on the web are vulnerable to interception during transmission. Required authentication system that is reliable and efficient to access the service using a mobile device.

Zero knowledge protocol (ZKP) is a cryptographic method that does not reveal the secret during the authentication process takes place proposed as a solution to implement a interactive authentication system without using keywords. ZKP-based identification scheme that type parallel (Feige-Fiat-Shamir (FFS)) and based on the difficulty of factoring primes (Guillo-Quisquater (GQ)) was chosen to test the performance in terms of security and the algorithm execution time.

Comparison of the execution time performance shows that the FFS with quadratic operations O(n2) operations exponentially faster than O(nx) in GQ with x as the public key. In the mathematical modeling, attack on GQ can only be done by factoring n into two 256-bit primes, while the FFS can be done by brute force attack. Both FFS and GQ schemes meet the criteria of completeness and soundness ZKP, while the criteria of zero knowledge belongs only GQ.

(7)

iii

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan YME yang telah memberikan kesehatan dan kesempatan kepada penulis sehingga penulis dapat menyelesaikan program pendidikan Sarjana pada Jurusan Sistem Komputer Fakultas Teknik Elektronika dan Komputer Universitas Kristen Satya Wacana Salatiga.

Dalam proses penyusunan skripsi ini, penulis telah banyak menerima bimbingan, nasehat dan bantuan tenaga dan pikiran dari berbagai pihak, maka dengan segala keikhlasan hati penulis mengucapkan terima kasih yang sebesar-besarnya kepada :

1. Bapak Handoko,M.Eng selaku Dekan Fakultas Teknik Elektronika dan Komuputer Universitas Kristen Satya Wacana dan juga selaku Dosen Pembimbing skripsi I.

2. Bapak Darmawan Utomo,M.Eng, selaku Ketua Program Studi Sistem Komputer Universitas Kristen Satya Wacana.

3. Bapak Banu Wirawan Yohanes, S.T, selaku selaku Dosen Pembimbing II yang banyak memberikan pengarahan selama penulis menyelesaikan tulisan ini. 4. Bapak Hartanto K.W,M.T, selaku Wali Studi penulis dari semester awal hingga

semester akhir yang ditempuh penulis.

5. Bapak dan Ibu Staff Pengajar, Staff Tata Usaha dan Laboran Fakultas Teknik Elektronika dan Komuputer Universitas Kristen Satya Wacana Salatiga.

6. Kedua orang tua penulis yang selalu mendukung.

7. Teman-teman angkatan 2008 yang selalu memberikan semangat kepada penulis. 8. Rekan-rekan mahasiswa Fakultas Teknik Jurusan Sistem Komputer dan Teknik

(8)

iv

Akhir kata penulis mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang membantu, semoga mendapat balasan yang setimpal dari Tuhan YME.

Semoga tulisan ini dapat bermanfaat bagi penulis, dan semua orang yang membacanya.

Salatiga, 25 September 2012 Penulis,

(9)

v

DAFTAR ISI

INTISARI ... i

ABSTRACT ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... v

DAFTAR GAMBAR ... ix

DAFTAR TABEL ... xi

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ... 1

1.2. Tujuan ... 2

1.3. Batasan Masalah ... 2

1.4. Gambaran Tugas ... 3

1.5. Garis Besar Penulisan ... 4

BAB II DASAR TEORI 2.1. Kriptografi ... 6 2.1.1. Pengenalan Kriptografi ... 6 2.1.2. Tujuan Kriptografi ... 6 2.2. Algoritma Kriptografi ... 7 2.2.1. Algoritma Simetrik ... 7 2.2.2. Algoritma Asimetrik ... 8 2.3. Aplikasi Kriptografi ... 9 2.3.1. Keamanan Komunikasi ... 9 2.3.2. Otentikasi ... 9

(10)

vi 2.3.3. Pendistribusian Rahasia ... 10 2.3.4. Sertifikasi ... 11 2.4. Kriptanalisis ... 11 2.4.1. Definisi Kriptanalisis ... 11 2.4.2. Jenis Kriptanalisis ... 11

2.4.3. Exhaustive Key Search ... 13

2.4.3. Analitical Key Search ... 13

2.5. Zero Knowledge Protocol ... 14

2.5.1. Pengenalan Zero knowledge Protocol ... 14

2.5.2. Identifikasi Feige-Fiat-Shamir ... 17

2.5.3. Identifikasi Guillo-Quisquater ... 20

2.6. Android dan SQLite ... 22

2.7. Apache Web Server dan MySQL ... 23

2.8. Fungsi Bilangan Acak ... 24

BAB III PERANCANGAN DAN IMPLEMENTASI 3.1. Arsitektur Sistem ... 25

3.2. Perancangan Sistem Otentikasi ... 26

3.2.1. Registrasi Sistem Otentikasi ... 26

3.2.2. Implementasi Identifikasi Feige-Fiat-Shamir ... 27

3.2.3. Implementasi Identifikasi Guillo-Quisquater ... 30

3.2.4. Prosedur Sistem Otentikasi ... 33

3.3. Perancangan Perangkat Lunak ... 33

3.3.1. Aplikasi Mobile Android ... 33 3.3.1.1. Protokol Komunikasi & Pertukaran Data . 34

(11)

vii

3.3.1.2. Perancangan Database ... 34

3.3.1.3. Perancangan User Interface ... 35

3.3.2. Aplikasi Layanan Web ... 38

3.3.2.1. Perancangan Database ... 39

3.3.2.2. Perancangan User Interface ... 42

BAB IV PENGUJIAN DAN ANALISA 4.1. Metode Pengujian ... 46

4.2. Pengujian Aplikasi Sistem Otentikasi ZKP ... 46

4.3. Pengujian Waktu Eksekusi Algoritma ... 55

4.4. Pengujian Keamanan Algoritma Otentikasi dengan Pemodelan Matematis ... 58

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ... 71

5.2. Saran ... 72

DAFTAR PUSTAKA ... 73

LAMPIRAN A. Tabel Data Hasil Pengujian Pembangkitan Kunci GQ ... 75

B. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 1 76 C. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 2 77 D. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 3 78 E. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan 1 ... 79

F. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan 2 ... 80

G. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan 3 ... 81 H. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay- 1 82

(12)

viii

I. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay- 2 83 J. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay- 2 84

K. Bytecode FFS ... 85 L. Bytecode GQ ... 90 M. Log Registrasi FFS ... 95 N. Log Otentikasi FFS ... 97 O. Log Registrasi GQ ... 98 P. Log Otentikasi GQ ... 99

(13)

ix

DAFTAR GAMBAR

Gambar 2.1. Algoritma kriptografi kunci simetris ... 8

Gambar 2.2. Algoritma kriptografi kunci asimetris ... 9

Gambar 2.3. Goa Ali Baba ... 16

Gambar 2.4. Skema identifikasi Feige-Fiat-Shamir ... 20

Gambar 2.5 Skema identifikasi Guillo-Quisquater ... 22

Gambar 3.1. Arsitektur Sistem Otentikasi ... 25

Gambar 3.2. Diagram alir registrasi aplikasi mobile ZKP ... 27

Gambar 3.3. Diagram alir prosedur sistem otentikasi ... 34

Gambar 3.4. Tabel database FFS dan GQ ... 36

Gambar 3.5. Tampilan dan menu utama aplikasi mobile ... 37

Gambar 3.6. Tampilan registrasi pada aplikasi mobile ... 38

Gambar 3.7. Tampilan layanan pada browser aplikasi mobile ... 38

Gambar 3.8. Relasi antar objek pada sistem informasi rekening bank ... 40

Gambar 3.9. Diagram databse Sistem Informasi Rekening Bank ... 40

Gambar 3.10. Relasi antar objek pada Sistem Informasi Mahasiswa ... 41

Gambar 3.11. Diagram database Sistem Informasi Mahasiswa ... 41

Gambar 3.12. Relasi antar objek pada Sistem Manajemen Karyawan ... 42

Gambar 3.13. Diagram database Sistem Manajemen Karyawan ... 42

Gambar 3.14. Tampilan halaman login layanan web ... 43

Gambar 3.15 Tampilan layanan inquiry transaksi rekening bank ... 43

Gambar 3.16. Tampilan daftar nilai sistem informasi mahasiswa ... 44 Gambar 3.17. Tampilan daftar peminjaman buku sistem informasi mahasiswa 44

(14)

x

Gambar 3.18. Tampilan daftar tagihan sistem informasi mahasiswa ... 44

Gambar 3.19. Tampilan layanan sistem pengelolaan karyawan ... 45

Gambar 4.1. Proses registrasi layanan ... 49

Gambar 4.2. Layanan yang telah didaftarkan ... 49

Gambar 4.3. Tampilan Sistem Informasi Rekening Bank ... 50

Gambar 4.4. Tampilan Sistem Manajemen Karyawan ... 50

Gambar 4.5. Proses pendaftaran layanan pada aplikasi GQ ... 51

Gambar 4.6. Tampilan Sistem Informasi Mahasiswa ... 52

Gambar 4.7. Skenario pengujian keamanan sistem otentikasi ... 59

(15)

xi

DAFTAR TABEL

Tabel 3.1. Operasi Matematika Algoritma FFS dan GQ ... 32

Tabel 4.1. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 1 53 Tabel 4.2. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 2 53 Tabel 4.3. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 3 54 Tabel 4.4. Hasil Pengujian Total Waktu Proses Otentikasi FFS dan GQ pada 3 Layanan Web ... 54

Tabel 4.5. Jumlah Clock dan Instruksi Implementasi Kode Algoritma GQ dan FFS. ... 57

Tabel 4.6. Data skenario pengujian keamaan FFS dan GQ ... 59

Tabel 4.7. Tahap pembangkitan kunci pada FFS ... 60

Tabel 4.8. Tahap otentikasi pada FFS ... 61

Tabel 4.9. Pembentukan kunci pada GQ ... 66

Referensi

Dokumen terkait

Kebijakan Travel Ban yang dibentuk oleh Trump Administration dianggap memiliki pengaruh gelombang islamofobia karena menargetkan 8 negara mayoritas Muslim sebagai

Menurut Houglum (2005), prinsip rehabilitasi harus memperhatikan prinsip- prinsip dasar sebagai berikut: 1) menghindari memperburuk keadaan, 2) waktu, 3) kepatuhan, 4)

Oman Sukmana, M.Si selaku Kepala Jurusan Program Studi Kesejahteraan sosial sekaligus Dosen Pembimbing I yang telah memberikan arahan, dukungan serta motivasinya

yang terjadi akibat gesekan antara drillstring dan formasi. Sumur X-01 merupakan sumur vertikal pada lapangan X yang akan dilakukan pemboran horizontal re-entries dengan membuat

Hasil pengamatan terhadap intensitas penyakit busuk batang yang disebabkan oleh S.rolfsii pada berbagai konsentrasi inokulum dilihat pada Tabel 3... Persentase

Kesimpulan dari penelitian Putz-Bankuti et al ini yaitu terdapat hubungan signifikan dari 25(OH)D dengan derajat disfungsi hati dan memberi kesan bahwa rendahnya kadar

Hal ini disebabkan auksin NAA berfungsi untuk memperbesar sel dan merangsang pembelahan sel (Gardner, 1991). Hasil analisis jarak berganda Duncan pada interaksi jarak

Pemberitaan yang disajikan Kompas juga lebih bersifat langsung (Straight news) dan memperlihatkan pengelolaan pemerintah terkait pariwisata, dibandingkan dengan media