pesan. Untuk mendekripsi cipherteks yang dikirimkan oleh pihak pengirim, pihak
penerima menggunakan private key sk Katz Lindell 2015.
2.1.2 Kelebihan dan kelemahan kriptografi kunci publik
Kelebihan kriptografi kunci publik Katz Lindell 2015: 1.
Pihak yang berkomunikasi tidak perlu berbagi kunci secara rahasia sebelum melakukan komunikasi. Kedua pihak dapat bermokunikasi secara aman meskipun
jalur komunikasi antara kedua pihak selalu diawasi. 2.
Kriptografi kunci publik lebih sesuai pada lingkungan dimana pihak yang belum pernah berinteraksi sebelumnya menginginkan kemampuan untuk berkomunikasi
secara aman. 3.
Enkripsi kunci publik memperkenankan distribusi kunci dilakukan pada saluran publik. Hal ini dapat menyederhanakan distribusi dan pembaharuan material
kunci. 4.
Kriptografi kunci publik mengurangi kebutuhan user untuk menyimpan banyak secret key.
Kelemahan kriptografi kunci publik: a.
Pada beberapa penerapan, kriptosistem kunci publik secara umum lebih lambat dibandingkan kriptosistem simetris sehingga kurang sesuai untuk enkripsi dalam
ukuran besar Blahut, 2014. 2.
Dalam prakteknya, cipher asimetris dianggap lebih lambat dibandingkan dengan cipher simetris seperti DES dan AES Hoffstein, et al. 2014.
8.2. Three-Pass Protocol
Pada kriptografi, Three Pass-Protocol merupakan sebuah protokol atau kerangka kerja untuk mengirim pesan secara aman tanpa harus memerlukan pertukaran kunci. Three-
Pass Protocol pertama kali dikembangkan oleh Adi Shamir sekitar tahun 1980 dan dikatakan Three-Pass-Protocol karena pengirim dan penerima melakukan pertukaran
pesan sebanyak tiga kali. Three-Pass Protocol dapat digambarkan sebagai sebuah kotak yang dikirimkan
dengan menggunakan dua buah gembok, tanpa harus berbagi kunci untuk membuka
Universitas Sumatera Utara
gembok. Berikut merupakan cara kerja Three-Pass Protocol Kanomori Yoo, 2009:
1. Alice memasukkan pesan yang ingin dikirimkan kepada Bob ke dalam kotak dan
mengunci kotak dengan gembok miliknya. Kotak kemudian dikirimkan ke Bob. 2.
Bob menerima kotak yang dikirimkan dari Alice dan mengunci kotak dengan gembok miliknya dan mengirimkan kotak kembali ke Alice. Pada tahap ini kotak
memiliki dua buah gembok. 3.
Alice membuka gembok miliknya dari kotak dan mengirimkan kotak kembali ke Bob.
4. Bob membuka gembok miliknya dari kotak dan mendapatkan pesan yang
dikirimkan oleh Alice.
8.3. Algoritma Massey-Omura
Massey-Omura Cryptosystem adalah cipher berbasis eksponensial yang diusulkan oleh James Massey dan Jim K. Omura pada 1982 yang didasarkan pada Shamir’s three-
pass protocol atau Shamir’s no-keys protocol. Keuntungan dari kriptosistem ini adalah tidak diperlukan distribusi atau pertukaran kunci diantara kedua pihak yang
berkomunikasi Blahut, 2014. Sebelum melakukan komunikasi dengan menggunakan Massey-Omura
Cryptosystem, para koresponden harus memiliki kunci enkripsi dan dekripsi terlebih dahulu dengan syarat Hyka Benusi 2014:
1. Kedua pihak menyetujui sebuah bilangan prima
p yang sudah tetap dan diketahui secara publik sebagai modulus dengan syarat
p L. Di mana L adalah integer terbesar yang merepresentasikan sebuah karakter pesan.
2. Masing-masing pengguna sistem secara rahasia memilih sebuah bilangan bulat
acak �
�
atau �
�
antara 1 dan p
− 1 sebagai calon kunci enkripsi dengan syarat gcd
�
�
, � − 1 = 1 dan gcd�
�
, � − 1 = 1
3. Dengan menggunakan algoritma euclidean, hitung invers
�
�
dan �
�
. Invers �
�
yaitu �
�
≡ �
� −1
��� � − 1 sebagai kunci dekripsi pengirim �
�
dan invers �
�
yaitu �
�
≡ �
� −1
��� � − 1 sebagai kunci dekripsi penerima �
�
.
Universitas Sumatera Utara
Tahap-tahap pengiriman pesan dengan Massey-Omura Cryprosystem, dengan anggapan bahwa Bob ingin mengirim sebuah pesan M ke Alice adalah Hyka
Benusi 2014: 1.
Sebelum mengirimkan pesan M kepada Bob, Alice harus mengkonversi pesan alfanumerik menjadi pesan numerik M. Kemudian, Alice menghitung
�
1
= �
�
�
��� � dan mengirim hasil komputasi kepada Bob. 2.
Tanpa perlu mengerti isi dari pesan, Bob mengenkripsi pesan dengan kunci �
�
miliknya dan mengirimkan hasil perhitungan �
2
= �
1 �
�
��� � = �
�
�
�
�
��� � yang didapat kembali ke Alice. 3.
Alice mendekripsi pesan secara parsial dengan kunci �
�
dan menghitung �
3
= �
2 �
�
��� � = �
�
�
�
�
�
�
��� � = �
�
�
��� � dan mengirim hasil komputasi ke Bob.
4. Bob kemudian menyelesaikan proses dekripsi dengan kunci
�
�
dan mengkomputasi
�
4
= �
3 �
�
��� � = �
�
�
�
�
��� � = �.
8.4. Aspek Matematika pada Massey-Omura Cryptosystem