Analisis Keamanan Pada Kombinasi Protokol Secret Sharing Dan Three-Pass

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS

TESIS

SATRIA PRAYUDI
137038047

PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015

Universitas Sumatera Utara

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS

TESIS
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah

Magister Teknik Informatika
SATRIA PRAYUDI
137038047

PROGRAM STUDI S2 TEKNIK INFORMATIKA
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2015

Universitas Sumatera Utara

PENGESAHAN

Judul

: ANALISIS KEAMANAN PADA KOMBINASI
PROTOKOL SECRET SHARING DAN THREE-PASS

Kategori


: TESIS

Nama

: SATRIA PRAYUDI

Nomor Induk Mahasiswa

: 137038047

Program Studi

: S2 TEKNIK INFORMATIKA

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA


Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1

Prof. Dr. Saib Suwilo, M.Sc

Prof. Dr. Muhammad Zarlis

Diketahui/disetujui oleh
S2 Teknik Informatika
Ketua,

Prof. Dr. Muhammad Zarlis
NIP. 195707011986011003

Universitas Sumatera Utara


PERNYATAAN

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS

TESIS

Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 22 Desember 2015

Satria Prayudi
137038047

Universitas Sumatera Utara

PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS

Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan di
bawah ini:
Nama

: Satria Prayudi

NIM

: 137038047

Program Studi

: S2 Teknik Informatika

Jenis Karya Ilmiah : Tesis
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty
Free Right) atas tesis saya yang berjudul:

ANALISIS KEAMANAN PADA KOMBINASI PROTOKOL
SECRET SHARING DAN THREE-PASS
Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti NonEksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media,
memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis
saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai
penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.
Demikian pernyataan ini dibuat dengan sebenarnya.
Medan, 22 Desember 2015

Satria Prayudi
137038047

Universitas Sumatera Utara

Telah diuji pada
Tanggal: 22 Desember 2015

PANITIA PENGUJI TESIS
Ketua


: Prof. Dr. Muhammad Zarlis

Anggota

: 1. Prof. Dr. Saib Suwilo, M.Sc
2. Prof. Dr. Opim Salim Sitompul
3. Dr. Zakarias Situmorang

Universitas Sumatera Utara

RIWAYAT HIDUP

DATA PRIBADI
Nama

: Satria Prayudi, S.TI

Tempat dan Tanggal Lahir

: Langsa, 28 Juni 1991


Alamat Rumah

: JL. Grafika No. 38 Medan

Telepon

: 081397747722

Email

: satryacode@students.usu.ac.id

Instansi Tempat Bekerja

: ―

Alamat Kantor

: ―


DATA PENDIDIKAN
SD

: Budi Satrya (Medan)

TAMAT: 2003

SMP : MTsN 2 (Medan)

TAMAT: 2006

SMA : Al-Ulum Terpadu (Medan)

TAMAT: 2009

S1

: Teknologi Informasi USU


TAMAT: 2013

S2

: Teknik Informatika USU

TAMAT: 2015

Universitas Sumatera Utara

UCAPAN TERIMA KASIH

Puji dan syukur penulis panjatkan kepada Allah Yang Maha Pengasih dan Maha
Penyayang, dengan limpahan rahmat dan karunia-Nya penulisan tesis ini berhasil
diselesaikan dalam waktu yang telah ditetapkan.
Dalam penyelesaian tesis ini, tidak terlepas dari bantuan dan kerjasama serta doa
dan dukungan dari berbagai pihak, untuk itu penulis sampaikan ucapan terima kasih
sedalam-dalamnya kepada:
1. Orang tua, adik-adik dan keluarga besar saya, yang tiada henti memberikan
do’anya untuk keberhasilan saya.

2. Bapak Prof. Dr. Muhammad Zarlis selaku dosen pembimbing I dan Bapak
Prof. Dr. Saib Suwilo, M.Sc selaku dosen pembimbing II, yang selama ini
telah memberikan waktu dan bimbingan, saran, dan masukan yang
membangun untuk mengarahkan penulisan ini ke arah yang lebih baik.
3. Bapak Prof. Dr. Opim Salim Sitompul selaku dosen penguji I dan Bapak Dr.
Zakarias Situmorang selaku dosen penguji II, yang telah memberikan saran
dan masukan yang sangat berguna dalam perbaikan penulisan tesis ini.
4. Bapak Andri Budiman, yang memotivasi saya untuk selalu belajar.
5. Seluruh dosen Departemen Ilmu Komputer dan Teknologi Informasi USU
yang telah mengajarkan dan memberikan dukungan serta bantuannya dalam
menyelesaikan tesis ini.
6. Para pegawai di Program Studi S2 Teknik Informatika yang telah banyak
membantu dalam pengurusan administrasi.
7. Sahabat-sahabat yang selalu optimis akan selesainya studi saya, Wildan, Ari,
Bagus, Rozy, Zizi, Bg Indra, Mila, Khalida.
8. Seluruh rekan seperjuangan di KOM C, terlebih kepada Kakanda-kakanda
Siddik, Robbi, Zaldy, Fajar, Doddi, Aulia Esra, Kompol Dani, Safri,
Mahmuda.
Semoga segala kebaikan dan bantuannya dibalas oleh Allah dan semoga tesis ini dapat
bermanfaat bagi semua pihak yang memerlukannya.

Universitas Sumatera Utara

ABSTRAK

Protokol Secret Sharing adalah metode yang digunakan untuk membagi atau
memecah sebuah pesan rahasia (secret) kepada 2 (dua) atau lebih penerima, sehingga
hasil dari pecahan pesan (shares) tersebut tidak dapat diketahui oleh para penerima
secret, kecuali setiap penerima melakukan pertukaran shares untuk merekonstruksi
secret. Permasalahan yang terjadi adalah ketika proses pertukaran shares, ada pihak
lain yang mengetahui shares dari para penerima, maka pihak tersebut juga dapat
merekonstruksi secret. Untuk menyelesaikan permasalahan tersebut, diperlukan
pendekatan keamanan tambahan, seperti melakukan enkripsi pesan. Untuk itu
digunakan Protokol Three-Pass, protokol ini akan mengamankan proses pertukaran
shares antar penerima. Protokol Three-Pass juga memberikan kemudahan pada
penerima untuk mengamankan share tanpa harus melakukan distribusi kunci enkripsi,
dan share tersandi tersebut tetap terjamin keamanannya. Penelitian ini menganalisa
keamanan pada pengiriman secret dengan mengkombinasikan Protokol Secret Sharing
dan Protokol Three-Pass. Hasil penelitian ini menyatakan Protokol Three-Pass dapat
mengamankan pertukaran shares, walaupun pihak penyerang mendapatkan shares
tersandi pada saat pertukaran share, pihak tersebut harus melakukan brute-force
terhadap shares tersandi tersebut sebanyak pn bilangan acak (dimana p adalah modulo
dalam secret sharing, dan n adalah panjang share), hal ini akan mustahil bagi pihak
penyerang untuk mengetahui share yang benar, walaupun memiliki sumber daya
komputer yang memadai.
Kata Kunci : Protokol Secret Sharing, Protokol Three-Pass, Bilangan Acak

Universitas Sumatera Utara

Security Analysis on A Combination of Protocols Secret Sharing and Three-Pass

ABSTRACT

Abstract— Secret Sharing Protocol is a methode used for sharing or splitting a secret
to 2 (two) receivers or many, so those splitted secret (shares) can’t be recognized by
the receivers, unless they exchange their shares to each other and then reconstruct the
secret. The problem occured when each receiver exchange their shares to reconstruct
the secret, there is someone that gathers their shares, it means he could reconstrcut the
secret as well. To tackle this problem, an additional security approach is needed, such
as encrypting a message. For that matter Three-Pass Protocol is implemented, the
protocol will secure the process of exchanging shares on each of the receivers. ThreePass protocol offers to each receiver to secure their share wthout distribute their keys
in order to do an encryption, and the crypted share remains secure. This research
analysing a security on sending a secret using combination of protocols secret sharing
and three-pass. The result has proved that Three-Pass Protocol managed to secure the
process of exchanging shares, albeit the attacker successfully gathered the crypted
share, he has to brute force it which gives him pn random numbers (with p is modulus
in secret sharing and n is secret length), that means his efforts to find the right share is
impossible, even if he has an infinite power of computer.
Keywords: Secret Sharing Protocol, Three-Pass Protocol, Random Number

Universitas Sumatera Utara

DAFTAR ISI

PENGESAHAN

i

PERNYATAAN ORISINALITAS

ii

PERSETUJUAN PUBLIKASI

iii

PANITIA PENGUJI

iv

RIWAYAT HIDUP

v

UCAPAN TERIMA KASIH

vi

ABSTRAK

vii

ABSTRACT

viii

DAFTAR ISI

ix

DAFTAR TABEL

x

DAFTAR GAMBAR

xi

BAB 1. PENDAHULUAN

1

1.1. Latar Belakang

1

1.2. Rumusan Masalah

2

1.3. Batasan Masalah

2

1.4. Tujuan Penelitian

2

1.5. Manfaat Penelitian

2

BAB 2. Tinjauan Pustaka

3

2.1. Keamanan Informasi

3

2.2. Kriptografi

3

2.2.1. One-Time Pad

4

2.2.2. Algoritma LCG (Linear Congruential Generator)

6

2.3. Protokol Kriptografi

7

2.3.1. Secret Sharing

9

2.3.2. Three-Pass

16

2.4. Serangan Terhadap Kriptografi

19

2.5. Penelitian Terdahulu

20

2.5.1. Kontribusi Yang Diberikan

20

Universitas Sumatera Utara

BAB 3. Metode Penelitian

21

3.1. Prosedur Penelitian

21

3.2. Rancangan Sistem

22

3.3. Analisis Algoritma

23

3.3.1. Analisis Protokol Secret Sharing

23

3.3.1.1. Analisis Distribusi Share

29

3.3.1.2. Analisis Rekonstruksi Secret

29

3.3.2. Analisis Protokol Three-Pass

30

3.3.2.1. Analisis Proses Enkripsi

31

3.3.2.2. Analisis Proses Dekripsi

36

3.4. Analisis Keamanan

38

BAB 4. Hasil dan Pembahasan

40

4.1. Proses Analisis

40

4.1.1. Proses Pemecahan Secret Menggunakan Secret Sharing

40

4.1.2. Proses Pertukaran Shares Menggunakan Protokol Three-Pass

43

4.1.3. Proses Rekonstruksi Secret Menggunakan Secret Sharing

48

4.2. Analisis Algoritma

51

4.3. Analisis Keamanan

51

BAB 5. Kesimpulan dan Saran

58

5.1. Kesimpulan

58

5.2. Saran

58

DAFTAR PUSTAKA

59

LAMPIRAN

60

Universitas Sumatera Utara

DAFTAR TABEL

Tabel 2.1 Tabel Penelitian Terdahulu

20

Tabel 3.1 Tabel Analisis Function Split

24

Tabel 3.2 Tabel Analisis Function Reconstruct

26

Tabel 3.3 Tabel Analisis One-Time Pad

33

Tabel 3.4 Tabel Analisis Function Encrypt

35

Tabel 3.5 Tabel Analisis Function Decrypt

37

Tabel 4.1 Tabel Konversi

41

Tabel 42 Tabel Shares

43

Tabel 4.3 Tabel Shares

48

Tabel 4.4 Tabel Analisis Algoritma

51

Tabel 4.5 Analisis Waktu Terhadap Pengiriman Pesan Kepada 3 Penerima

53

Tabel 4.6 Analisis Waktu Terhadap Pengiriman Pesan Kepada 4 Penerima

53

Tabel 4.7 Analisis Waktu Terhadap Pengiriman Pesan Kepada 5 Penerima

53

Tabel 4.8 Analisis Waktu Terhadap Pengiriman Pesan Kepada 6 Penerima

54

Tabel 4.9 Analisis Waktu Terhadap Pengiriman Pesan Kepada 7 Penerima

54

Tabel 4.10 Analisis Waktu Terhadap Pengiriman Pesan Kepada 8 Penerima

54

Tabel 4.11 Analisis Waktu Terhadap Pengiriman Pesan Kepada 9 Penerima

54

Tabel 4.12 Analisis Waktu Terhadap Pengiriman Pesan Kepada 10 Penerima

55

Tabel 4.13 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 3 Penerima

55

Tabel 4.14 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 4 Penerima

56

Tabel 4.15 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 5 Penerima

56

Tabel 4.16 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 6 Penerima

56

Tabel 4.17 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 7 Penerima

56

Tabel 4.18 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 8 Penerima

57

Tabel 4.19 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 9 Penerima

57

Tabel 4.20 Analisis Keamanan Terhadap Pengiriman Pesan Kepada 10 Penerima 57

Universitas Sumatera Utara

DAFTAR GAMBAR

Gambar 2.1 Ilustrasi Skema Protokol Secret Sharing

15

Gambar 2.2 Ilustrasi Skema Protokol Three-Pass

18

Gambar 3.1 Prosedur Penelitian

21

Gambar 3.2 Flowchart Rancangan Sistem

22

Gambar 3.3 Proses Protokol Secret Sharing

28

Gambar 3.4 Proses Distribusi Shares

29

Gambar 3.5 Proses Rekonstruksi Secret

30

Gambar 3.6 Proses Protokol Three-Pass

31

Gambar 3.7 Proses Enkripsi

32

Gambar 3.8 Proses Dekripsi

36

Universitas Sumatera Utara