Institutional Repository | Satya Wacana Christian University: Sistem Otentikasi Berbasis Zero Knowledge Protocol pada Sistem Operasi Android

SISTEM OTENTIKASI BERBASIS ZERO KNOWLEDGE PROTOCOL
PADA SISTEM OPERASI ANDROID

oleh
Tri Gunawan
NIM : 622008016

Skripsi
Untuk melengkapi syarat-syarat memperoleh
Gelar Sarjana Teknik

Program Studi Sistem Komputer
Fakultas Teknik Elektronika dan Komputer
Universitas Kristen Satya Wacana
Salatiga
September 2012

 

PERNYATAAN BEBAS PLAGIAT


Saya, yang bertanda tangan di bawah ini:
NAMA

: Tri Gunawan

NIM

: 612008016

JUDUL SKRIPSI

: SISTEM OTENTIKASI BERBASIS ZERO
KNOWLEDGE PROTOCOL PADA SISTEM OPERASI
ANDROID

Menyatakan bahwa skripsi tersebut di atas bebas plagiat. Apabila ternyata
ditemukan unsur plagiat di dalam skripsi saya, maka saya bersedia mendapatkan sanksi
sesuai aturan yang berlaku.

Salatiga, 22 September 2012


Tri Gunawan

INTISARI

Perkembangan teknologi komunikasi dan aplikasi Internet mobile semakin pesat
dan mencakup berbagai bidang menyebabkan tranksaksi pada web rawan terhadap
penyadapan selama pengiriman data. Diperlukan sistem otentikasi yang handal dan
efisien untuk mengakses layanan web menggunakan perangkat mobile.
Zero knowledge protocol (ZKP) suatu metode kriptografi yang tidak

mengungkapkan rahasia selama proses otentikasi berlangsung diusulkan sebagai solusi
untuk menerapkan sistem otentikasi interaktif tanpa menggunakan kata kunci. Skema
identifikasi berbasis ZKP yang bertipe paralel (Feige-Fiat-Shamir (FFS)) dan
berdasarkan kesulitan faktorisasi bilangan prima (Guillo-Quisquater (GQ)) dipilih untuk
diuji unjuk kerja dari segi keamanan dan waktu eksekusi algoritma.
Perbandingan unjuk kerja waktu eksekusi menunjukkan bahwa FFS dengan
operasi kuadratik O(n2) lebih cepat dari operasi eksponensial O(nx) pada GQ dengan x
sebagai kunci publik. Dalam pemodelan matematis penyerangan pada GQ hanya bisa
dilakukan dengan memfaktorkan n menjadi dua bilangan prima 256 bit, sedangkan FFS

bisa dilakukan dengan brute force attack . Kedua skema FFS dan GQ memenuhi kriteria
ZKP yaitu completeness dan soundness, sedangkan kriteria zero knowledge hanya
dimiliki GQ.
Kata kunci: Sistem otentikasi, Skema identifikasi zero knowledge protocol.

i

ABSTRACT

The development of communication technologies and mobile Internet
applications more rapidly and cover various fields cause transactions on the web are
vulnerable to interception during transmission. Required authentication system that is
reliable and efficient to access the service using a mobile device.
Zero knowledge protocol (ZKP) is a cryptographic method that does not reveal
the secret during the authentication process takes place proposed as a solution to
implement a interactive authentication system without using keywords. ZKP-based
identification scheme that type parallel (Feige-Fiat-Shamir (FFS)) and based on the
difficulty of factoring primes (Guillo-Quisquater (GQ)) was chosen to test the
performance in terms of security and the algorithm execution time.
Comparison of the execution time performance shows that the FFS with

quadratic operations O(n2) operations exponentially faster than O(nx) in GQ with x as
the public key. In the mathematical modeling, attack on GQ can only be done by
factoring n into two 256-bit primes, while the FFS can be done by brute force attack.
Both FFS and GQ schemes meet the criteria of completeness and soundness ZKP, while
the criteria of zero knowledge belongs only GQ.
Keywords: System authentication, zero knowledge protocol identification scheme

ii

KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Tuhan YME yang telah memberikan
kesehatan dan kesempatan kepada penulis sehingga penulis dapat menyelesaikan
program pendidikan Sarjana pada Jurusan Sistem Komputer Fakultas Teknik
Elektronika dan Komputer Universitas Kristen Satya Wacana Salatiga.
Dalam proses penyusunan skripsi ini, penulis telah banyak menerima
bimbingan, nasehat dan bantuan tenaga dan pikiran dari berbagai pihak, maka dengan
segala keikhlasan hati penulis mengucapkan terima kasih yang sebesar-besarnya kepada
:
1. Bapak Handoko,M.Eng selaku Dekan Fakultas Teknik Elektronika dan
Komuputer Universitas Kristen Satya Wacana dan juga selaku Dosen

Pembimbing skripsi I.
2. Bapak Darmawan Utomo,M.Eng, selaku Ketua Program Studi Sistem Komputer
Universitas Kristen Satya Wacana.
3. Bapak Banu Wirawan Yohanes, S.T, selaku selaku Dosen Pembimbing II yang
banyak memberikan pengarahan selama penulis menyelesaikan tulisan ini.
4. Bapak Hartanto K.W,M.T, selaku Wali Studi penulis dari semester awal hingga
semester akhir yang ditempuh penulis.
5. Bapak dan Ibu Staff Pengajar, Staff Tata Usaha dan Laboran Fakultas Teknik
Elektronika dan Komuputer Universitas Kristen Satya Wacana Salatiga.
6. Kedua orang tua penulis yang selalu mendukung.
7. Teman-teman angkatan 2008 yang selalu memberikan semangat kepada penulis.
8. Rekan-rekan mahasiswa Fakultas Teknik Jurusan Sistem Komputer dan Teknik
Elektro yang tidak dapat saya ucapkan satu persatu.
iii

Akhir kata penulis mengucapkan terima kasih yang sebesar-besarnya kepada
semua pihak yang membantu, semoga mendapat balasan yang setimpal dari Tuhan
YME.
Semoga tulisan ini dapat bermanfaat bagi penulis, dan semua orang yang
membacanya.


Salatiga, 25 September 2012
Penulis,

Tri Gunawan

iv

DAFTAR ISI

INTISARI ........................................................................................................

i

ABSTRACT.....................................................................................................

ii

KATA PENGANTAR .....................................................................................


iii

DAFTAR ISI....................................................................................................

v

DAFTAR GAMBAR .......................................................................................

ix

DAFTAR TABEL............................................................................................

xi

BAB I

BAB II

PENDAHULUAN
1.1. Latar Belakang Masalah .................................................


1

1.2. Tujuan .............................................................................

2

1.3. Batasan Masalah .............................................................

2

1.4. Gambaran Tugas .............................................................

3

1.5. Garis Besar Penulisan .....................................................

4

DASAR TEORI

2.1. Kriptografi ......................................................................

6

2.1.1. Pengenalan Kriptografi .........................................

6

2.1.2. Tujuan Kriptografi ................................................

6

2.2. Algoritma Kriptografi .....................................................

7

2.2.1. Algoritma Simetrik ...............................................

7


2.2.2. Algoritma Asimetrik .............................................

8

2.3. Aplikasi Kriptografi ........................................................

9

2.3.1. Keamanan Komunikasi .........................................

9

2.3.2. Otentikasi ..............................................................

9

v

BAB III


2.3.3. Pendistribusian Rahasia ........................................

10

2.3.4. Sertifikasi ..............................................................

11

2.4. Kriptanalisis ....................................................................

11

2.4.1. Definisi Kriptanalisis ............................................

11

2.4.2. Jenis Kriptanalisis .................................................

11

2.4.3. Exhaustive Key Search .........................................

13

2.4.3. Analitical Key Search ...........................................

13

2.5. Zero Knowledge Protocol ...............................................

14

2.5.1. Pengenalan Zero knowledge Protocol ..................

14

2.5.2. Identifikasi Feige-Fiat-Shamir ..............................

17

2.5.3. Identifikasi Guillo-Quisquater ..............................

20

2.6. Android dan SQLite ........................................................

22

2.7. Apache Web Server dan MySQL ...................................

23

2.8. Fungsi Bilangan Acak .....................................................

24

PERANCANGAN DAN IMPLEMENTASI
3.1. Arsitektur Sistem ............................................................

25

3.2. Perancangan Sistem Otentikasi.......................................

26

3.2.1. Registrasi Sistem Otentikasi .................................

26

3.2.2. Implementasi Identifikasi Feige-Fiat-Shamir .......

27

3.2.3. Implementasi Identifikasi Guillo-Quisquater .......

30

3.2.4. Prosedur Sistem Otentikasi ...................................

33

3.3. Perancangan Perangkat Lunak ........................................

33

3.3.1. Aplikasi Mobile Android ......................................

33

3.3.1.1. Protokol Komunikasi & Pertukaran Data .

34

vi

BAB IV

3.3.1.2. Perancangan Database ..............................

34

3.3.1.3. Perancangan User Interface ......................

35

3.3.2. Aplikasi Layanan Web .........................................

38

3.3.2.1. Perancangan Database ..............................

39

3.3.2.2. Perancangan User Interface ......................

42

PENGUJIAN DAN ANALISA
4.1.

Metode Pengujian ...........................................................

46

4.2.

Pengujian Aplikasi Sistem Otentikasi ZKP ....................

46

4.3.

Pengujian Waktu Eksekusi Algoritma ............................

55

4.4.

Pengujian Keamanan Algoritma Otentikasi dengan
Pemodelan Matematis ....................................................

BAB V

58

KESIMPULAN DAN SARAN
5.1

Kesimpulan .....................................................................

71

5.2. Saran ...............................................................................

72

DAFTAR PUSTAKA ......................................................................................

73

LAMPIRAN
A. Tabel Data Hasil Pengujian Pembangkitan Kunci GQ ...................

75

B. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 1

76

C. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 2

77

D. Tabel Data Hasil Pengujian Sistem Otentikasi GQ pada Layanan 3

78

E. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan 1 ......

79

F. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan 2 .....

80

G. Tabel Hasil Pengujian Sistem Otentikasi FFS pada Layanan 3 ......

81

H. Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay- 1

82

vii

I.

Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay- 2

83

J.

Tabel Data Hasil Pengujian Pembangkitan Kunci FFS pada Lay- 2

84

K. Bytecode FFS ..................................................................................

85

L. Bytecode GQ ...................................................................................

90

M. Log Registrasi FFS ..........................................................................

95

N. Log Otentikasi FFS .........................................................................

97

O. Log Registrasi GQ ...........................................................................

98

P. Log Otentikasi GQ ..........................................................................

99

viii

DAFTAR GAMBAR

Gambar 2.1. Algoritma kriptografi kunci simetris ........................................

8

Gambar 2.2. Algoritma kriptografi kunci asimetris ......................................

9

Gambar 2.3. Goa Ali Baba ............................................................................

16

Gambar 2.4. Skema identifikasi Feige-Fiat-Shamir ......................................

20

Gambar 2.5

Skema identifikasi Guillo-Quisquater ......................................

22

Gambar 3.1. Arsitektur Sistem Otentikasi ....................................................

25

Gambar 3.2. Diagram alir registrasi aplikasi mobile ZKP ............................

27

Gambar 3.3. Diagram alir prosedur sistem otentikasi ...................................

34

Gambar 3.4. Tabel database FFS dan GQ ....................................................

36

Gambar 3.5. Tampilan dan menu utama aplikasi mobile ..............................

37

Gambar 3.6. Tampilan registrasi pada aplikasi mobile .................................

38

Gambar 3.7. Tampilan layanan pada browser aplikasi mobile .....................

38

Gambar 3.8. Relasi antar objek pada sistem informasi rekening bank .........

40

Gambar 3.9. Diagram databse Sistem Informasi Rekening Bank .................

40

Gambar 3.10. Relasi antar objek pada Sistem Informasi Mahasiswa .............

41

Gambar 3.11. Diagram database Sistem Informasi Mahasiswa ......................

41

Gambar 3.12. Relasi antar objek pada Sistem Manajemen Karyawan ...........

42

Gambar 3.13. Diagram database Sistem Manajemen Karyawan ....................

42

Gambar 3.14. Tampilan halaman login layanan web ......................................

43

Gambar 3.15 Tampilan layanan inquiry transaksi rekening bank .................

43

Gambar 3.16. Tampilan daftar nilai sistem informasi mahasiswa ..................

44

Gambar 3.17. Tampilan daftar peminjaman buku sistem informasi mahasiswa 44
ix

Gambar 3.18. Tampilan daftar tagihan sistem informasi mahasiswa .............

44

Gambar 3.19. Tampilan layanan sistem pengelolaan karyawan .....................

45

Gambar 4.1. Proses registrasi layanan ..........................................................

49

Gambar 4.2. Layanan yang telah didaftarkan ...............................................

49

Gambar 4.3. Tampilan Sistem Informasi Rekening Bank ............................

50

Gambar 4.4. Tampilan Sistem Manajemen Karyawan .................................

50

Gambar 4.5. Proses pendaftaran layanan pada aplikasi GQ .........................

51

Gambar 4.6. Tampilan Sistem Informasi Mahasiswa ...................................

52

Gambar 4.7. Skenario pengujian keamanan sistem otentikasi ......................

59

Gambar 4.8. Hasil brute force attack pada FFS ............................................

65

x

DAFTAR TABEL

Tabel 3.1. Operasi Matematika Algoritma FFS dan GQ .................................

32

Tabel 4.1. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 1 53
Tabel 4.2. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 2 53
Tabel 4.3. Hasil Pengujian Waktu Proses Otentikasi FFS dan GQ pada Web 3 54
Tabel 4.4. Hasil Pengujian Total Waktu Proses Otentikasi FFS dan GQ pada
3 Layanan Web ...............................................................................

54

Tabel 4.5. Jumlah Clock dan Instruksi Implementasi Kode Algoritma
GQ dan FFS. ....................................................................................

57

Tabel 4.6. Data skenario pengujian keamaan FFS dan GQ .............................

59

Tabel 4.7. Tahap pembangkitan kunci pada FFS .............................................

60

Tabel 4.8. Tahap otentikasi pada FFS..............................................................

61

Tabel 4.9. Pembentukan kunci pada GQ .........................................................

66

Tabel 4.10.Tahap Otentikasi pada GQ.............................................................

67

xi

Dokumen yang terkait

Knowledge Management Initiative in Indonesian Higher Education: Open Access Institutional Repository in Academic Library

0 8 14

Institutional Repository | Satya Wacana Christian University: Pemanfaatan Otentikasi Kerberos untuk Otentikasi User pada Sistem Informasi Akademik

0 0 2

Institutional Repository | Satya Wacana Christian University: Metode Otentikasi Sistem Pembayaran Berbasis Pulsa Telepon Seluler pada E-Commerce

0 0 5

Institutional Repository | Satya Wacana Christian University: Sistem Otentikasi Berbasis Zero Knowledge Protocol pada Sistem Operasi Android T1 622008016 BAB I

0 0 5

Institutional Repository | Satya Wacana Christian University: Sistem Otentikasi Berbasis Zero Knowledge Protocol pada Sistem Operasi Android T1 622008016 BAB II

0 1 19

Institutional Repository | Satya Wacana Christian University: Sistem Otentikasi Berbasis Zero Knowledge Protocol pada Sistem Operasi Android T1 622008016 BAB IV

1 1 25

Institutional Repository | Satya Wacana Christian University: Sistem Otentikasi Berbasis Zero Knowledge Protocol pada Sistem Operasi Android T1 622008016 BAB V

0 1 2

Institutional Repository | Satya Wacana Christian University: Sistem Otentikasi Berbasis Zero Knowledge Protocol pada Sistem Operasi Android

0 0 25

Institutional Repository | Satya Wacana Christian University: Perancangan Sistem Monitoring Jaringan Melalui Perangkat Android Berbasis Simple Network Management Protocol

0 0 1

Institutional Repository | Satya Wacana Christian University: Perancangan Sistem Rumah Pintar (Smarthome) Berbasis Android Smartphone

1 2 16