Analisis Keamanan Pada Kombinasi Protokol Secret Sharing Dan Three-Pass
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
TESIS
SATRIA PRAYUDI
137038047
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015
Universitas Sumatera Utara
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Magister Teknik Informatika
SATRIA PRAYUDI
137038047
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015
Universitas Sumatera Utara
PENGESAHAN
Judul
: ANALISIS KEAMANAN PADA KOMBINASI
PROTOKOL SECRET SHARING DAN THREE-PASS
Kategori
: TESIS
Nama
: SATRIA PRAYUDI
Nomor Induk Mahasiswa
: 137038047
Program Studi
: S2 TEKNIK INFORMATIKA
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Prof. Dr. Saib Suwilo, M.Sc
Prof. Dr. Muhammad Zarlis
Diketahui/disetujui oleh
S2 Teknik Informatika
Ketua,
Prof. Dr. Muhammad Zarlis
NIP. 195707011986011003
Universitas Sumatera Utara
PERNYATAAN
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 22 Desember 2015
Satria Prayudi
137038047
Universitas Sumatera Utara
PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:
Nama
: Satria Prayudi
NIM
: 137038047
Program Studi
: S2 Teknik Informatika
Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti NonEksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media,
memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis
saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai
penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 22 Desember 2015
Satria Prayudi
137038047
Universitas Sumatera Utara
Telah diuji pada
Tanggal: 22 Desember 2015
PANITIA PENGUJI TESIS
Ketua
: Prof. Dr. Muhammad Zarlis
Anggota
: 1. Prof. Dr. Saib Suwilo, M.Sc
2. Prof. Dr. Opim Salim Sitompul
3. Dr. Zakarias Situmorang
Universitas Sumatera Utara
RIWAYAT HIDUP
DATA PRIBADI
Nama
: Satria Prayudi, S.TI
Tempat dan Tanggal Lahir
: Langsa, 28 Juni 1991
Alamat Rumah
: JL. Grafika No. 38 Medan
Telepon
: 081397747722
Email
: satryacode@students.usu.ac.id
Instansi Tempat Bekerja
: ―
Alamat Kantor
: ―
DATA PENDIDIKAN
SD
: Budi Satrya (Medan)
TAMAT: 2003
SMP : MTsN 2 (Medan)
TAMAT: 2006
SMA : Al-Ulum Terpadu (Medan)
TAMAT: 2009
S1
: Teknologi Informasi USU
TAMAT: 2013
S2
: Teknik Informatika USU
TAMAT: 2015
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
Puji dan syukur penulis panjatkan kepada Allah Yang Maha Pengasih dan Maha
Penyayang, dengan limpahan rahmat dan karunia-Nya penulisan tesis ini berhasil
diselesaikan dalam waktu yang telah ditetapkan.
Dalam penyelesaian tesis ini, tidak terlepas dari bantuan dan kerjasama serta doa
dan dukungan dari berbagai pihak, untuk itu penulis sampaikan ucapan terima kasih
sedalam-dalamnya kepada:
1. Orang tua, adik-adik dan keluarga besar saya, yang tiada henti memberikan
do’anya untuk keberhasilan saya.
2. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak
Prof. Dr. Saib Suwilo, M.Sc selaku dosen pembimbing II, yang selama ini
telah memberikan waktu dan bimbingan, saran, dan masukan yang
membangun untuk mengarahkan penulisan ini ke arah yang lebih baik.
3. Bapak Prof. Dr. Opim Salim Sitompul selaku dosen penguji I dan Bapak Dr.
Zakarias Situmorang selaku dosen penguji II, yang telah memberikan saran
dan masukan yang sangat berguna dalam perbaikan penulisan tesis ini.
4. Bapak Andri Budiman, yang memotivasi saya untuk selalu belajar.
5. Seluruh dosen Departemen Ilmu Komputer dan Teknologi Informasi USU
yang telah mengajarkan dan memberikan dukungan serta bantuannya dalam
menyelesaikan tesis ini.
6. Para pegawai di Program Studi S2 Teknik Informatika yang telah banyak
membantu dalam pengurusan administrasi.
7. Sahabat-sahabat yang selalu optimis akan selesainya studi saya, Wildan, Ari,
Bagus, Rozy, Zizi, Bg Indra, Mila, Khalida.
8. Seluruh rekan seperjuangan di KOM C, terlebih kepada Kakanda-kakanda
Siddik, Robbi, Zaldy, Fajar, Doddi, Aulia Esra, Kompol Dani, Safri,
Mahmuda.
Semoga segala kebaikan dan bantuannya dibalas oleh Allah dan semoga tesis ini dapat
bermanfaat bagi semua pihak yang memerlukannya.
Universitas Sumatera Utara
ABSTRAK
Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau
memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga
hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima
secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi
secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak
lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat
merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan
pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu
digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran
shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada
penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi,
dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa
keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing
dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat
mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares
tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force
terhadap shares tersandi tersebut sebanyak pn bilangan acak (dimana p adalah modulo
dalam secret sharing, dan n adalah panjang share), hal ini akan mustahil bagi pihak
penyerang untuk mengetahui share yang benar, walaupun memiliki sumber daya
komputer yang memadai.
Kata Kunci : Protokol Secret Sharing, Protokol Three-Pass, Bilangan Acak
Universitas Sumatera Utara
Security Analysis on A Combination of Protocols Secret Sharing and Three-Pass
ABSTRACT
Abstract— Secret Sharing Protocol is a methode used for sharing or splitting a secret
to 2 (two) receivers or many, so those splitted secret (shares) can’t be recognized by
the receivers, unless they exchange their shares to each other and then reconstruct the
secret. The problem occured when each receiver exchange their shares to reconstruct
the secret, there is someone that gathers their shares, it means he could reconstrcut the
secret as well. To tackle this problem, an additional security approach is needed, such
as encrypting a message. For that matter Three-Pass Protocol is implemented, the
protocol will secure the process of exchanging shares on each of the receivers. ThreePass protocol offers to each receiver to secure their share wthout distribute their keys
in order to do an encryption, and the crypted share remains secure. This research
analysing a security on sending a secret using combination of protocols secret sharing
and three-pass. The result has proved that Three-Pass Protocol managed to secure the
process of exchanging shares, albeit the attacker successfully gathered the crypted
share, he has to brute force it which gives him pn random numbers (with p is modulus
in secret sharing and n is secret length), that means his efforts to find the right share is
impossible, even if he has an infinite power of computer.
Keywords: Secret Sharing Protocol, Three-Pass Protocol, Random Number
Universitas Sumatera Utara
DAFTAR ISI
PENGESAHAN
i
PERNYATAAN ORISINALITAS
ii
PERSETUJUAN PUBLIKASI
iii
PANITIA PENGUJI
iv
RIWAYAT HIDUP
v
UCAPAN TERIMA KASIH
vi
ABSTRAK
vii
ABSTRACT
viii
DAFTAR ISI
ix
DAFTAR TABEL
x
DAFTAR GAMBAR
xi
BAB 1. PENDAHULUAN
1
1.1. Latar Belakang
1
1.2. Rumusan Masalah
2
1.3. Batasan Masalah
2
1.4. Tujuan Penelitian
2
1.5. Manfaat Penelitian
2
BAB 2. Tinjauan Pustaka
3
2.1. Keamanan Informasi
3
2.2. Kriptografi
3
2.2.1. One-Time Pad
4
2.2.2. Algoritma LCG (Linear Congruential Generator)
6
2.3. Protokol Kriptografi
7
2.3.1. Secret Sharing
9
2.3.2. Three-Pass
16
2.4. Serangan Terhadap Kriptografi
19
2.5. Penelitian Terdahulu
20
2.5.1. Kontribusi Yang Diberikan
20
Universitas Sumatera Utara
BAB 3. Metode Penelitian
21
3.1. Prosedur Penelitian
21
3.2. Rancangan Sistem
22
3.3. Analisis Algoritma
23
3.3.1. Analisis Protokol Secret Sharing
23
3.3.1.1. Analisis Distribusi Share
29
3.3.1.2. Analisis Rekonstruksi Secret
29
3.3.2. Analisis Protokol Three-Pass
30
3.3.2.1. Analisis Proses Enkripsi
31
3.3.2.2. Analisis Proses Dekripsi
36
3.4. Analisis Keamanan
38
BAB 4. Hasil dan Pembahasan
40
4.1. Proses Analisis
40
4.1.1. Proses Pemecahan Secret Menggunakan Secret Sharing
40
4.1.2. Proses Pertukaran Shares Menggunakan Protokol Three-Pass
43
4.1.3. Proses Rekonstruksi Secret Menggunakan Secret Sharing
48
4.2. Analisis Algoritma
51
4.3. Analisis Keamanan
51
BAB 5. Kesimpulan dan Saran
58
5.1. Kesimpulan
58
5.2. Saran
58
DAFTAR PUSTAKA
59
LAMPIRAN
60
Universitas Sumatera Utara
DAFTAR TABEL
Tabel 2.1 Tabel Penelitian Terdahulu
20
Tabel 3.1 Tabel Analisis Function Split
24
Tabel 3.2 Tabel Analisis Function Reconstruct
26
Tabel 3.3 Tabel Analisis One-Time Pad
33
Tabel 3.4 Tabel Analisis Function Encrypt
35
Tabel 3.5 Tabel Analisis Function Decrypt
37
Tabel 4.1 Tabel Konversi
41
Tabel 42 Tabel Shares
43
Tabel 4.3 Tabel Shares
48
Tabel 4.4 Tabel Analisis Algoritma
51
Tabel 4.5 Analisis Waktu Terhadap Pengiriman Pesan Kepada 3 Penerima
53
Tabel 4.6 Analisis Waktu Terhadap Pengiriman Pesan Kepada 4 Penerima
53
Tabel 4.7 Analisis Waktu Terhadap Pengiriman Pesan Kepada 5 Penerima
53
Tabel 4.8 Analisis Waktu Terhadap Pengiriman Pesan Kepada 6 Penerima
54
Tabel 4.9 Analisis Waktu Terhadap Pengiriman Pesan Kepada 7 Penerima
54
Tabel 4.10 Analisis Waktu Terhadap Pengiriman Pesan Kepada 8 Penerima
54
Tabel 4.11 Analisis Waktu Terhadap Pengiriman Pesan Kepada 9 Penerima
54
Tabel 4.12 Analisis Waktu Terhadap Pengiriman Pesan Kepada 10 Penerima
55
Tabel 4.13 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 3 Penerima
55
Tabel 4.14 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 4 Penerima
56
Tabel 4.15 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 5 Penerima
56
Tabel 4.16 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 6 Penerima
56
Tabel 4.17 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 7 Penerima
56
Tabel 4.18 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 8 Penerima
57
Tabel 4.19 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 9 Penerima
57
Tabel 4.20 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 10 Penerima 57
Universitas Sumatera Utara
DAFTAR GAMBAR
Gambar 2.1 Ilustrasi Skema Protokol Secret Sharing
15
Gambar 2.2 Ilustrasi Skema Protokol Three-Pass
18
Gambar 3.1 Prosedur Penelitian
21
Gambar 3.2 Flowchart Rancangan Sistem
22
Gambar 3.3 Proses Protokol Secret Sharing
28
Gambar 3.4 Proses Distribusi Shares
29
Gambar 3.5 Proses Rekonstruksi Secret
30
Gambar 3.6 Proses Protokol Three-Pass
31
Gambar 3.7 Proses Enkripsi
32
Gambar 3.8 Proses Dekripsi
36
Universitas Sumatera Utara
SECRET SHARING DAN THREE-PASS
TESIS
SATRIA PRAYUDI
137038047
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015
Universitas Sumatera Utara
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Magister Teknik Informatika
SATRIA PRAYUDI
137038047
PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015
Universitas Sumatera Utara
PENGESAHAN
Judul
: ANALISIS KEAMANAN PADA KOMBINASI
PROTOKOL SECRET SHARING DAN THREE-PASS
Kategori
: TESIS
Nama
: SATRIA PRAYUDI
Nomor Induk Mahasiswa
: 137038047
Program Studi
: S2 TEKNIK INFORMATIKA
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Prof. Dr. Saib Suwilo, M.Sc
Prof. Dr. Muhammad Zarlis
Diketahui/disetujui oleh
S2 Teknik Informatika
Ketua,
Prof. Dr. Muhammad Zarlis
NIP. 195707011986011003
Universitas Sumatera Utara
PERNYATAAN
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
TESIS
Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 22 Desember 2015
Satria Prayudi
137038047
Universitas Sumatera Utara
PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS
Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:
Nama
: Satria Prayudi
NIM
: 137038047
Program Studi
: S2 Teknik Informatika
Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:
ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti NonEksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media,
memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis
saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai
penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 22 Desember 2015
Satria Prayudi
137038047
Universitas Sumatera Utara
Telah diuji pada
Tanggal: 22 Desember 2015
PANITIA PENGUJI TESIS
Ketua
: Prof. Dr. Muhammad Zarlis
Anggota
: 1. Prof. Dr. Saib Suwilo, M.Sc
2. Prof. Dr. Opim Salim Sitompul
3. Dr. Zakarias Situmorang
Universitas Sumatera Utara
RIWAYAT HIDUP
DATA PRIBADI
Nama
: Satria Prayudi, S.TI
Tempat dan Tanggal Lahir
: Langsa, 28 Juni 1991
Alamat Rumah
: JL. Grafika No. 38 Medan
Telepon
: 081397747722
: satryacode@students.usu.ac.id
Instansi Tempat Bekerja
: ―
Alamat Kantor
: ―
DATA PENDIDIKAN
SD
: Budi Satrya (Medan)
TAMAT: 2003
SMP : MTsN 2 (Medan)
TAMAT: 2006
SMA : Al-Ulum Terpadu (Medan)
TAMAT: 2009
S1
: Teknologi Informasi USU
TAMAT: 2013
S2
: Teknik Informatika USU
TAMAT: 2015
Universitas Sumatera Utara
UCAPAN TERIMA KASIH
Puji dan syukur penulis panjatkan kepada Allah Yang Maha Pengasih dan Maha
Penyayang, dengan limpahan rahmat dan karunia-Nya penulisan tesis ini berhasil
diselesaikan dalam waktu yang telah ditetapkan.
Dalam penyelesaian tesis ini, tidak terlepas dari bantuan dan kerjasama serta doa
dan dukungan dari berbagai pihak, untuk itu penulis sampaikan ucapan terima kasih
sedalam-dalamnya kepada:
1. Orang tua, adik-adik dan keluarga besar saya, yang tiada henti memberikan
do’anya untuk keberhasilan saya.
2. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak
Prof. Dr. Saib Suwilo, M.Sc selaku dosen pembimbing II, yang selama ini
telah memberikan waktu dan bimbingan, saran, dan masukan yang
membangun untuk mengarahkan penulisan ini ke arah yang lebih baik.
3. Bapak Prof. Dr. Opim Salim Sitompul selaku dosen penguji I dan Bapak Dr.
Zakarias Situmorang selaku dosen penguji II, yang telah memberikan saran
dan masukan yang sangat berguna dalam perbaikan penulisan tesis ini.
4. Bapak Andri Budiman, yang memotivasi saya untuk selalu belajar.
5. Seluruh dosen Departemen Ilmu Komputer dan Teknologi Informasi USU
yang telah mengajarkan dan memberikan dukungan serta bantuannya dalam
menyelesaikan tesis ini.
6. Para pegawai di Program Studi S2 Teknik Informatika yang telah banyak
membantu dalam pengurusan administrasi.
7. Sahabat-sahabat yang selalu optimis akan selesainya studi saya, Wildan, Ari,
Bagus, Rozy, Zizi, Bg Indra, Mila, Khalida.
8. Seluruh rekan seperjuangan di KOM C, terlebih kepada Kakanda-kakanda
Siddik, Robbi, Zaldy, Fajar, Doddi, Aulia Esra, Kompol Dani, Safri,
Mahmuda.
Semoga segala kebaikan dan bantuannya dibalas oleh Allah dan semoga tesis ini dapat
bermanfaat bagi semua pihak yang memerlukannya.
Universitas Sumatera Utara
ABSTRAK
Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau
memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga
hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima
secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi
secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak
lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat
merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan
pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu
digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran
shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada
penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi,
dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa
keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing
dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat
mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares
tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force
terhadap shares tersandi tersebut sebanyak pn bilangan acak (dimana p adalah modulo
dalam secret sharing, dan n adalah panjang share), hal ini akan mustahil bagi pihak
penyerang untuk mengetahui share yang benar, walaupun memiliki sumber daya
komputer yang memadai.
Kata Kunci : Protokol Secret Sharing, Protokol Three-Pass, Bilangan Acak
Universitas Sumatera Utara
Security Analysis on A Combination of Protocols Secret Sharing and Three-Pass
ABSTRACT
Abstract— Secret Sharing Protocol is a methode used for sharing or splitting a secret
to 2 (two) receivers or many, so those splitted secret (shares) can’t be recognized by
the receivers, unless they exchange their shares to each other and then reconstruct the
secret. The problem occured when each receiver exchange their shares to reconstruct
the secret, there is someone that gathers their shares, it means he could reconstrcut the
secret as well. To tackle this problem, an additional security approach is needed, such
as encrypting a message. For that matter Three-Pass Protocol is implemented, the
protocol will secure the process of exchanging shares on each of the receivers. ThreePass protocol offers to each receiver to secure their share wthout distribute their keys
in order to do an encryption, and the crypted share remains secure. This research
analysing a security on sending a secret using combination of protocols secret sharing
and three-pass. The result has proved that Three-Pass Protocol managed to secure the
process of exchanging shares, albeit the attacker successfully gathered the crypted
share, he has to brute force it which gives him pn random numbers (with p is modulus
in secret sharing and n is secret length), that means his efforts to find the right share is
impossible, even if he has an infinite power of computer.
Keywords: Secret Sharing Protocol, Three-Pass Protocol, Random Number
Universitas Sumatera Utara
DAFTAR ISI
PENGESAHAN
i
PERNYATAAN ORISINALITAS
ii
PERSETUJUAN PUBLIKASI
iii
PANITIA PENGUJI
iv
RIWAYAT HIDUP
v
UCAPAN TERIMA KASIH
vi
ABSTRAK
vii
ABSTRACT
viii
DAFTAR ISI
ix
DAFTAR TABEL
x
DAFTAR GAMBAR
xi
BAB 1. PENDAHULUAN
1
1.1. Latar Belakang
1
1.2. Rumusan Masalah
2
1.3. Batasan Masalah
2
1.4. Tujuan Penelitian
2
1.5. Manfaat Penelitian
2
BAB 2. Tinjauan Pustaka
3
2.1. Keamanan Informasi
3
2.2. Kriptografi
3
2.2.1. One-Time Pad
4
2.2.2. Algoritma LCG (Linear Congruential Generator)
6
2.3. Protokol Kriptografi
7
2.3.1. Secret Sharing
9
2.3.2. Three-Pass
16
2.4. Serangan Terhadap Kriptografi
19
2.5. Penelitian Terdahulu
20
2.5.1. Kontribusi Yang Diberikan
20
Universitas Sumatera Utara
BAB 3. Metode Penelitian
21
3.1. Prosedur Penelitian
21
3.2. Rancangan Sistem
22
3.3. Analisis Algoritma
23
3.3.1. Analisis Protokol Secret Sharing
23
3.3.1.1. Analisis Distribusi Share
29
3.3.1.2. Analisis Rekonstruksi Secret
29
3.3.2. Analisis Protokol Three-Pass
30
3.3.2.1. Analisis Proses Enkripsi
31
3.3.2.2. Analisis Proses Dekripsi
36
3.4. Analisis Keamanan
38
BAB 4. Hasil dan Pembahasan
40
4.1. Proses Analisis
40
4.1.1. Proses Pemecahan Secret Menggunakan Secret Sharing
40
4.1.2. Proses Pertukaran Shares Menggunakan Protokol Three-Pass
43
4.1.3. Proses Rekonstruksi Secret Menggunakan Secret Sharing
48
4.2. Analisis Algoritma
51
4.3. Analisis Keamanan
51
BAB 5. Kesimpulan dan Saran
58
5.1. Kesimpulan
58
5.2. Saran
58
DAFTAR PUSTAKA
59
LAMPIRAN
60
Universitas Sumatera Utara
DAFTAR TABEL
Tabel 2.1 Tabel Penelitian Terdahulu
20
Tabel 3.1 Tabel Analisis Function Split
24
Tabel 3.2 Tabel Analisis Function Reconstruct
26
Tabel 3.3 Tabel Analisis One-Time Pad
33
Tabel 3.4 Tabel Analisis Function Encrypt
35
Tabel 3.5 Tabel Analisis Function Decrypt
37
Tabel 4.1 Tabel Konversi
41
Tabel 42 Tabel Shares
43
Tabel 4.3 Tabel Shares
48
Tabel 4.4 Tabel Analisis Algoritma
51
Tabel 4.5 Analisis Waktu Terhadap Pengiriman Pesan Kepada 3 Penerima
53
Tabel 4.6 Analisis Waktu Terhadap Pengiriman Pesan Kepada 4 Penerima
53
Tabel 4.7 Analisis Waktu Terhadap Pengiriman Pesan Kepada 5 Penerima
53
Tabel 4.8 Analisis Waktu Terhadap Pengiriman Pesan Kepada 6 Penerima
54
Tabel 4.9 Analisis Waktu Terhadap Pengiriman Pesan Kepada 7 Penerima
54
Tabel 4.10 Analisis Waktu Terhadap Pengiriman Pesan Kepada 8 Penerima
54
Tabel 4.11 Analisis Waktu Terhadap Pengiriman Pesan Kepada 9 Penerima
54
Tabel 4.12 Analisis Waktu Terhadap Pengiriman Pesan Kepada 10 Penerima
55
Tabel 4.13 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 3 Penerima
55
Tabel 4.14 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 4 Penerima
56
Tabel 4.15 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 5 Penerima
56
Tabel 4.16 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 6 Penerima
56
Tabel 4.17 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 7 Penerima
56
Tabel 4.18 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 8 Penerima
57
Tabel 4.19 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 9 Penerima
57
Tabel 4.20 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 10 Penerima 57
Universitas Sumatera Utara
DAFTAR GAMBAR
Gambar 2.1 Ilustrasi Skema Protokol Secret Sharing
15
Gambar 2.2 Ilustrasi Skema Protokol Three-Pass
18
Gambar 3.1 Prosedur Penelitian
21
Gambar 3.2 Flowchart Rancangan Sistem
22
Gambar 3.3 Proses Protokol Secret Sharing
28
Gambar 3.4 Proses Distribusi Shares
29
Gambar 3.5 Proses Rekonstruksi Secret
30
Gambar 3.6 Proses Protokol Three-Pass
31
Gambar 3.7 Proses Enkripsi
32
Gambar 3.8 Proses Dekripsi
36
Universitas Sumatera Utara