Three-Pass Protocol Algoritma Massey-Omura

pesan. Untuk mendekripsi cipherteks yang dikirimkan oleh pihak pengirim, pihak penerima menggunakan private key sk Katz Lindell 2015. 2.1.2 Kelebihan dan kelemahan kriptografi kunci publik Kelebihan kriptografi kunci publik Katz Lindell 2015: 1. Pihak yang berkomunikasi tidak perlu berbagi kunci secara rahasia sebelum melakukan komunikasi. Kedua pihak dapat bermokunikasi secara aman meskipun jalur komunikasi antara kedua pihak selalu diawasi. 2. Kriptografi kunci publik lebih sesuai pada lingkungan dimana pihak yang belum pernah berinteraksi sebelumnya menginginkan kemampuan untuk berkomunikasi secara aman. 3. Enkripsi kunci publik memperkenankan distribusi kunci dilakukan pada saluran publik. Hal ini dapat menyederhanakan distribusi dan pembaharuan material kunci. 4. Kriptografi kunci publik mengurangi kebutuhan user untuk menyimpan banyak secret key. Kelemahan kriptografi kunci publik: a. Pada beberapa penerapan, kriptosistem kunci publik secara umum lebih lambat dibandingkan kriptosistem simetris sehingga kurang sesuai untuk enkripsi dalam ukuran besar Blahut, 2014. 2. Dalam prakteknya, cipher asimetris dianggap lebih lambat dibandingkan dengan cipher simetris seperti DES dan AES Hoffstein, et al. 2014.

8.2. Three-Pass Protocol

Pada kriptografi, Three Pass-Protocol merupakan sebuah protokol atau kerangka kerja untuk mengirim pesan secara aman tanpa harus memerlukan pertukaran kunci. Three- Pass Protocol pertama kali dikembangkan oleh Adi Shamir sekitar tahun 1980 dan dikatakan Three-Pass-Protocol karena pengirim dan penerima melakukan pertukaran pesan sebanyak tiga kali. Three-Pass Protocol dapat digambarkan sebagai sebuah kotak yang dikirimkan dengan menggunakan dua buah gembok, tanpa harus berbagi kunci untuk membuka Universitas Sumatera Utara gembok. Berikut merupakan cara kerja Three-Pass Protocol Kanomori Yoo, 2009: 1. Alice memasukkan pesan yang ingin dikirimkan kepada Bob ke dalam kotak dan mengunci kotak dengan gembok miliknya. Kotak kemudian dikirimkan ke Bob. 2. Bob menerima kotak yang dikirimkan dari Alice dan mengunci kotak dengan gembok miliknya dan mengirimkan kotak kembali ke Alice. Pada tahap ini kotak memiliki dua buah gembok. 3. Alice membuka gembok miliknya dari kotak dan mengirimkan kotak kembali ke Bob. 4. Bob membuka gembok miliknya dari kotak dan mendapatkan pesan yang dikirimkan oleh Alice.

8.3. Algoritma Massey-Omura

Massey-Omura Cryptosystem adalah cipher berbasis eksponensial yang diusulkan oleh James Massey dan Jim K. Omura pada 1982 yang didasarkan pada Shamir’s three- pass protocol atau Shamir’s no-keys protocol. Keuntungan dari kriptosistem ini adalah tidak diperlukan distribusi atau pertukaran kunci diantara kedua pihak yang berkomunikasi Blahut, 2014. Sebelum melakukan komunikasi dengan menggunakan Massey-Omura Cryptosystem, para koresponden harus memiliki kunci enkripsi dan dekripsi terlebih dahulu dengan syarat Hyka Benusi 2014: 1. Kedua pihak menyetujui sebuah bilangan prima p yang sudah tetap dan diketahui secara publik sebagai modulus dengan syarat p L. Di mana L adalah integer terbesar yang merepresentasikan sebuah karakter pesan. 2. Masing-masing pengguna sistem secara rahasia memilih sebuah bilangan bulat acak � � atau � � antara 1 dan p − 1 sebagai calon kunci enkripsi dengan syarat gcd � � , � − 1 = 1 dan gcd� � , � − 1 = 1 3. Dengan menggunakan algoritma euclidean, hitung invers � � dan � � . Invers � � yaitu � � ≡ � � −1 ��� � − 1 sebagai kunci dekripsi pengirim � � dan invers � � yaitu � � ≡ � � −1 ��� � − 1 sebagai kunci dekripsi penerima � � . Universitas Sumatera Utara Tahap-tahap pengiriman pesan dengan Massey-Omura Cryprosystem, dengan anggapan bahwa Bob ingin mengirim sebuah pesan M ke Alice adalah Hyka Benusi 2014: 1. Sebelum mengirimkan pesan M kepada Bob, Alice harus mengkonversi pesan alfanumerik menjadi pesan numerik M. Kemudian, Alice menghitung � 1 = � � � ��� � dan mengirim hasil komputasi kepada Bob. 2. Tanpa perlu mengerti isi dari pesan, Bob mengenkripsi pesan dengan kunci � � miliknya dan mengirimkan hasil perhitungan � 2 = � 1 � � ��� � = � � � � � ��� � yang didapat kembali ke Alice. 3. Alice mendekripsi pesan secara parsial dengan kunci � � dan menghitung � 3 = � 2 � � ��� � = � � � � � � � ��� � = � � � ��� � dan mengirim hasil komputasi ke Bob. 4. Bob kemudian menyelesaikan proses dekripsi dengan kunci � � dan mengkomputasi � 4 = � 3 � � ��� � = � � � � � ��� � = �.

8.4. Aspek Matematika pada Massey-Omura Cryptosystem