Percobaan Pemanfaatan Graf pada Protokol Kriptografi

dokumen-dokumen yang mirip
Protokol Kriptografi

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Sistem Kriptografi Kunci-Publik

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Tanda-Tangan Digital, Antara Ide dan Implementasi

Penerapan Digital Signature pada Dunia Internet

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Manajemen Keamanan Informasi

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

KRIPTOGRAFI KUNCI PUBLIK

Perbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard

Studi dan Implementasi Algoritma kunci publik McEliece

Protokol Kriptografi Secure P2P

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Penerapan digital signature pada social media twitter

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

DINING CRYPTOGRAPHERS PROTOCOL DAN PAILLIER CRYPTOSYSTEM

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB II LANDASAN TEORI

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

PGP (PRETTY GOOD PRIVACY)

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Sistem Kriptografi Kunci Publik Multivariat

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Public Key Infrastructure (PKI)

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Pembangunan MAC Berbasis Cipher Aliran (RC4)

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC-KEY WATERMARKING, MUNGKINKAH?

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

Pengamanan Surat Elektronik dengan PGP/OpenPGP

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

KEAMANAN DALAM E-COMMERCE

Penerapan Pohon Biner dalam Proses Pengamanan Peer to Peer

PENERAPAN SISTEM KRIPTOGRAFI KUNCI-PUBLIK UNTUK MEMBENTUK SKEMA PUBLIC -KEY WATERMARKING, MUNGKINKAH?

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. perusahaan besar sekali pun, namun dengan cepatnya perkembangan juga

Digital Signature Algorithm (DSA)

BAB II LANDASAN TEORI

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

BAB 2 TINJAUAN PUSTAKA

Studi dan Implementasi Sistem Kriptografi Rabin

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Pemampatan Data Sebagai Bagian Dari Kriptografi

BAB 2 LANDASAN TEORI

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Transkripsi:

Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas tentang percobaan penggunaan struktur graf pada protokol kriptografi untuk mengetahui melihat seberapa besar kegunaannya. Protokol kriptografi ini memanfaatkan penggunaan simpul-simpul graf yang dianalogikan sebagai orang-orang yang berperan dalam proses kriptografi tersebut baik sebagai pihak pengirim, pihak penerima ataupun pihak perantara, serta sisi-sisi yang menunjukkan interaksi atau keterhubungan diantara orang-orang tersebut. Protokol kriptografi yang umum digunakan, khususnya untuk penggunaan otoritas sertifikasi menggunakan hirarki dalam struktur pohon. Struktur pohon seperti ini memiliki beberapa kekurangan diantaranya adalah faktor kepercayaan kepada beberapa orang yang harus berperan sebagai atasannya. Oleh karena itu kita membutuhkan suatu teknik sebagai pengembangan dari teknik yang sudah ada ini dengan memanfaatkan struktur graf, struktur yang lebih umum dari struktur pohon. Dalam makalah ini akan dibahas beberapa teori dasar mengenai protokol kriptografi serta beberapa contoh protokol yang sudah ada. Setelah mendapatkan teknik yang sesuai untuk digunakan dalam protokol kriptografi yang telah memanfaatkan struktur graf, kemudian kita bandingkan hasil yang diperoleh dari penggunaan teknik ini dengan teknik yang sudah ada. Diharapkan dengan adanya percobaan ini, kita bisa mengetahui seberapa besar hasil yang didapatkan dalam pemanfaatan graf pada protokol kriptografi. Kata Kunci: kriptografi, graf, pohon, root, protokol kriptogafi, PKI, CA, fungsi hash, ZKP, PGP. 1. PENDAHULUAN Dalam pegiriman informasi dengan beberapa teknik kriptografi, kita membutuhkan suatu cara agar informasi yang ingin kita sampaikan dapat diterima dengan aman oleh orang yang memang berwenang mendapatkannya. Cara atau protokol ini dapat digunakan baik untuk pengiriman pesan ataupun pemberian autentifikasi,termasuk juga tanda tangan pada sebuah dokumen. Dalam salah satu bagian dari bidang kriptografi, kita menyebutnya sebagai Public Key Infrastructure (PKI). Dalam pelayanan ini, terlibat beberapa Certification Authority (CA) yang bisa menjadi perantara atas pengiriman dan autentifikasi pesan yang berlangsung. Dalam skala besarnya, setiap CA dari beberapa daerah diorganisasikan dalam sebuah root yang menjadi atasan mereka. Hal ini berlaku kembali untuk skala yang lebih besar lagi. Dengan demikian, kita bisa membayangkannya dalam sebuah hirarki yang berbentuk sebuah pohon (tree). Dalam infrastruktur seperti itu, kita membutuhkan seorang CA yang harus bisa dipercaya. Hal ini mungkin akan sulit dilakukan di zaman seperti sekarang ini untuk mempercaya seseorang di dunia maya. Dalam hirarki PKI, kita tidak bisa memilih seseorang untuk kita jadikan root yang kita kenal dan kita percayai. Kita menginginkan seseorang yang sudah kita kenal dekat untuk menjadi perantara dalam pengiriman pesan tersebut. Dari permasalahan inilah, kita akan mencoba untuk membuat suatu graf sebagai representasi dari komunikasi kita, menggantikan struktur pohon. Dengan sruktur sebuah graf, kita bisa membentuk lintasan komunikasi dengan lebih mudah tanpa adanya batasan. Graf atau lintasan komunikasi ini terbentuk sesuai seiring dengan semakin banyaknya orang yang bergabung dan menentukan lintasannya masingmasing. Dengan graf seperti ini, kita bisa menentukkan siapa yang akan menjadi perantara saat kita akan berkomunikasi dengan orang lain. 2. DASAR TEORI 2.1. Protokol Kriptografi Secara umum protokol ialah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan. Dalam lingkup yang lebih sempit, protokol kriptografi diartikan sebagai protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk berbagi komponen rahasia untuk menghitung sebuah nilai, membangkitkan rangkaian bilangan acak, meyakinkan identitas orang lainnya (otentikasi), dan berbagai penggunaan yang lain. Protokol kriptografi dapat dibangun dengan melibatkan beberapa algoritma kriptografi. Makalah 13505045 : IF5054 Kriptografi ITB 1

Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemakai. Sebagai contoh, berikut adalah salah satu contoh protokol kriptografi yang paling sederhana pada komunikasi dengan sistem kriptografi simetri: (1) Alice dan Bob, 2 orang yang akan menggunakan kriptografi menyepakati algoritma kriptografi simetri yang akan digunakan. (2) Alice dan Bob menyepakati kunci yang akan digunakan. (3) Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi cipherteks. (4) Alice mengirim pesan cipherteks kepada Bob. (5) Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca plainteksnya. Protokol yang digunakan akan berbeda untuk kasus yang berbeda pula. Ada protokol kriptografi yang digunakan dalam penandatanganan dokumen dengan kriptografi kunci publik dan fungsi hash, berbeda lagi untuk protokol yang digunakan oleh lebih dari 2 orang. Pada penggunaan kriptografi kunci publik dalam protokol kriptografi, pihak yang ingin berhubungan dengan orang lain, harus bisa mendapatkan kunci publik dari orang lain tersebut. Dalam aplikasinya yang digunakan saat ini, kunci publik tersebut disimpan dalam suatu basis data yang pengelolaannya ditangani oleh suatu lembaga khusus. Kunci publik tersebut dilindungi kepemilikannya dengan sertifikasi digital yang dikeluarkan oleh pemegang otoritas sertifikasi (Certification Authority / CA) Penggunaan CA membutuhkan suatu mekanisme lagi agar pelayanan sertifikasi digital dunia tidak mengalami kelebihan batas. Hal ini ditangani oleh mekanisme Public Key Infrastructure (PKI). PKI menyediakan beberapa cara penstrukturan komponen-komponennya dan mendefinisikan standar bermacam-macam dokumen dan protokol yang harus digunakan. Bentuk PKI yang sederhana adalah hirarki CA dalam struktur pohon. Setiap orang yang ingin mengamankan kunci publiknya, harus mendaftarkan diri pada CA di wilayahnya, dalam struktur digambarkan dengan menjadi simpul anak dari CA paling bawah. Setiap simpul-simpul harus mendapatkan sertifikasi dari simpul diatasnya. Gambar 1 Protokol dalam struktur pohon Protokol sederhana yang bisa mengambarkan aktivitas yang terjadi pada PKI diatas adalah sebagai berikut: (1) Saat salah satu RA terbentuk misalnya RA-2, ia harus meminta persetujuan dari root. (2) RA-2 mendapatkan kunci publiknya dari sertifikasi yang ditandatangani oleh root (3) Saat salah satu CA terbentuk misalnya CA-4, ia harus meminta persetujuan dari RA-2. (4) CA-4 mendapatkan kunci publiknya dari sertifikasi yang ditandatangani oleh RA-2. (5) Bob mendaftarkan kuncinya pada CA-4. (6) CA-4 mensertifikasnya dan mempublikasikan bahwa kunci publik yang diserahkan adalah milik Bob dengan tanda tangan dokumen oleh CA-4. Dengan adanya pembagian hirarki seperti itu, pembagian tanggung jawab akan lebih mudah dan aman. Namun, kita sebagai pihak di luar lembaga sertifikasi ini mungkin tidak ingin langsung saja menyerahkan kuncinya pada orang yang sama sekali belum ia kenal. Mendapatkan kepercayaan orang lain di dunia maya pada zaman seperti ini mungkin sangatlah sulit. Oleh karena itu, diharapkan kita bisa mendapatkan orang yang bisa kita percaya untuk mengelola kunci kita. 2.2. Zero Knowledge Proof Zero Knowledge Proof atau ZKP adalah metode interaktif yang digunakan untuk melakukan autentifikasi dari dokumen pihak lain tanpa memperlihatkan realita lainnya. Dalam contohnya, ZKP menggunakan garag isomorfis yang menggambarkan keterhubungan antar pihak pengirim pesan dan pihak penerima pesan yang dihubungkan oleh beberapa perantara. ZKP biasa dijelaskan dalam analogi seseorang yang meminta verifikasi (verifier) dari sebuah pesan dan seseorang yang akan membuktikannya (prover) Makalah 13505045 : IF5054 Kriptografi ITB 2

Ada 3 hal yang harus dipenuhi pada ZKP ini: (1) Kelengkapan (Completeness), yaitu jika prover memang tahu suatu pernyataan, verifier selalu akan dapat menerimanya. (2) Kekuatan (Soundness), yaitu jika prover memang tidak mengahui pernyataan yang benar, verifier tidak dapat menerimanya, kecuali dalam kemungkinan yang kecil. (3) Pengetahuan Nol (Zero Knowledge), yaitu walaupun setelah interaksi dilakukan verifier akan yakin bahwa prover benar-benar tahu pernyataan yang benarnya, sebenarnya verifier sendiri tetap tidak akan mengetahui pernyataan yang sebenarnya. dan pembuktian. PGP dapat digunakan untuk enkripsi dan penandatanganan digital serta pengamanan email. Mekanisme ini dikembangkan oleh Phil Zimmerman pada pertengahan 1980an. Ada beberapa hal yang dimiliki oleh PGP: (1) Privasi, yaitu penyimpanan dan pengiriman data sehingga hanya orang tertentu saja yang bisa melihat isinya. (2) Integritas, yaitu keyakinan akan file, data dan aplikasi tidak dapat dimodifikasi tanpa persetujuan pemiliknya.. (3) Autentifikasi, yaitu klarifikasi bahwa tertentu saja yang dapat mengklaim bahwa memang dialah yang berhak. Dengan menggunakan PGP, kita bisa mendaftarkan kunci kita ke database online. Kita juga bisa berhubungan dengan orang lain yang juga terdaftar di jaringan ini dalam sebuah ring kunci publik yang terdaftar. Dengan demikian kita bisa menggambarkan juga keterhubungan mereka dalam suatu graf. G1 G2 Gambar 2 Graf Isomorfis Jika kita perhatikan kedua graf di atas, G1 dan G2 adalah graf yang isomorfis karena setiap simpul pada G2 dapat dinamai ulang sehingga menghasilkan graf G1. Hal ini dapat dilakukan dengan melakukan permutasi atas simpul-simpul yang ada. Protokol yang digunakan untuk melakukan tantangan dan respon dengan ZKP pada penggunaan graf isomorfis tersebut adalah: (1) Prover, orang yang mengetahui rahasia dari G1 dan G2, membangun graf H dari permutasi G1 secara random (2) Prover mengirimkan H1 ke verifier. (3) Verifier akan menanyakan apakah H isomorfis dengan G1 atau H isomorfis terhadap G2. (4) Prover memberikan jawabannya. (5) Verifier akan menyetujuinya, menolaknya atau meminta untuk melakukan iterasi lagi. Dengan menggunakan ZKP ini, interaksi yang dibutuhkan cukup banyak. Hal ini kurang cocok digunakan pada penggunaan digitial karena diharapkan segala sesuatunya bekerja secara otomatis tanpa ketergantungan pengguna. 3. ANALISIS 3.1. Graf pada Protokol Kriptografi Saat pihak yang ingin berhubungan lebih dari 2 orang, misalnya 3 orang, maka protokol kriptografi yang umum digunakan adalah: (1) Alice memberikan tanda tangan digitalnya pada dokumen yang sudah diringkas dari dokumen yang akan dikirim. (2) Bob memberikan tanda tangan digitalnya pada dokumen yang sudah diringkas dari dokumen yang akan dikirim. (3) Bob mengirimkan tanda tangan digitalnya pada Alice. (4) Alice mengirimkan dokumen yang sudah diberi sidik digitalnya dan sidik digital dari Bob kepada Carol sebagai orang ketiga. (5) Carol memverifikasi sidik digital Alice dan Bob, dimana Carol telah mengetahui kunci publik Alice dan Bob. Pada contoh protokol kriptografi tersebut, kita bisa langsung menyusun struktur graf sederhananya. Graf tersebut merupakan basis dari graf-graf selanjutnya untuk pihak yang lebih banyak lagi. 2.3. Pretty Good Privacy Pretty Good Privacy atau PGP ialah suatu perangkat lunak yang menawarkan mekanisme kriptografi dengan pengamanan tingkat tinggi secara personal yang mengizinkan setiap orang untuk mengubah bentuk pesan atau file secara privat, melakukan autentifikasi Makalah 13505045 : IF5054 Kriptografi ITB 3

Setiap alternatif tersebut memiliki kelebihan maupun kelemahan. Gambar 3 Graf protokol kriptografi sederhana Selanjutnya untuk ZKP, kita mengambil contoh kasus tentang lorong rahasia pada sebuah gua. Rahasia ini diketahui oleh seseorang, sebut saja Prover. Kemudian ada orang lain yang ingin mengetahui rahasia ini, kita sebut sebagai Verifier. Verifier akan membayar sejumlah uang kepada Prover jika Prover benar-benar tahu lorong rahasia tersebut, oleh karena itu Prover harus bisa menunjukkannya. Namun Prover tidak ingin begitu saja menunjukkan lorong rahasia tersebut sebelum ia mendapatkan bayarannya. Kemudian pada penggunaan PGP, setiap orang bisa membentuk grafnya sendiri-sendiri sesuai ring kunci publik yang ia bentuk. Dalam pengembangan yang diusulkan, kita bisa membentuk keterhubungan mereka dalam suatu graf tersendiri. Gambar 5 Ilustrasi ZKP, gua dengan lorong rahasianya Gambar 4 Protokol dalam struktur graf Protokol tersebut merupakan perubahan, pembentukan dalam struktur yang lebih umum dari protokol dalam struktur pohon. Pembentukannya bisa lebih memudahkan pengguna karena ia bisa memilih, ingin membentuk sisi dengan siapa saja yang tentunya ia telah mengenalnya. Protokol yang bisa digunakannya adalah: (1) Misal ada orang baru yang ingin mendaftarkan dirinya pada jaringan kriptografi ini, maka ia akan memilih, ingin bersisian dengan siapa, kita ambil contoh Carol yang akan bersisian dengan Alice pada contoh gambar diatas. (2) Saat Carol ingin mengirimkan dokumennya kepada Bob, ada beberapa alternatif yang bisa ia lakukan. a. Carol membentuk sisi dengan Bob sehingga mereka bisa saling bertukar kunci publik b. Carol memanfaatkan lintasan graf yang sudah ada. Itu berarti ia harus mengirimkan dokumennya kepada Alice, C, G, baru kemudian Bob dimana setiap pihak menyertakan sertifikasinya. Gambar diatas merupakan contoh gambaran dari gua yang memiliki lorong rahasia dimana pintu masuk gua berada pada simpul A dan lorong rahasia digambarkan dengan garis putus-putus. Agar Prover dapat meyakinkan Verifier bahwa ia benar-benar mengetahui lorong tersebut tanpa menunjukkan lorongnya adalah dengan melakukan protokol sebagai berikut: (1) Mula-mula Prover masuk gua melewati salah satu lorong (B atau C), dimana Verifier tidak boleh mengetahui lorong mana yang dilewati Prover. (2) Kini Prover telah berada pada salah satu pintu lorong rahasia yang ia pilih secara acak (D atau E) dan Verifier berada di pintu masuk gua (A) (3) Secara acak Verifier memilih 1 dari 2 lorong yang posisinya bisa ia lihat (B atau C) (4) Verifier berteriak, meminta Prover untuk menuju ke lorong yang ia maksud. (5) Jika Prover mengetahui lorong rahasia tersebut, dengan mudah ia bisa menuju ke tempat yang dimaksud, namun ada kecil peluangnya (untuk 2 kemungkinan disini, peluangnya 50%) Prover tetap bisa menuju ke tempat yang diminta tanpa ia mengetahui lorong rahasia. (6) Jika dalam berulang kali Prover bisa menuju ke tempat yang Verifier maksud, maka Veriifier bisa yakin bahwa Prover bisa mengetahui lorong rahasia tersebut dan Prover bisa tetap Makalah 13505045 : IF5054 Kriptografi ITB 4

merahasiakan keberadaanya sebelum ia mendapat bayaran dari Verifier. Dengan bantuan graf dan protokol di atas, protokol tersebut dapat digunakan dalam autentifikasi dan verifikasi sebuah dokumen pada kriptografi. Dengan sedikit penyederhanaan, protokol tersebut bisa dimanfaatkan oleh minimal 3 orang dan lebih banyak orang lagi untuk pengembangannya. Gambar 6 Pemanfaatan ZKP pada protokol kriptografi 3.2. Perbandingan Hasil Untuk protokol hasil percobaan pengembangan dari PGP, kita mendapatkan beberapa kelebihan maupun kekurangannya. Kelebihannya yaitu: a. Pembentukkan jaringannya lebih mudah, sesuai preferensi dari pengguna. b. Jika komunikasi dilakukan lewat perantara, autentifikasinya bisa lebih mudah didapat. c. Tingkat kepercayaan pada orang yang langsung bersisian dengannya (derajat 1) tinggi. Kekurangannya yaitu: a. Harus membentuk satu sisi untuk setiap orang yang ingin ia berkomunikasi dengannya. b. Jika tidak, ada kemungkinan kita harus melewati banyak sekali orang sebagai perantara, integritasnya diragukan. c. Semakin jauh orang lain yang bersisian dengannya (derajat lebih dari 1) jauh semakin rendah tingkat kepercayaannya. Selanjutnya pada protokol hasil percobaan pengembangan dari ZKP, kita juga mendapatkan beberapa perbandingan yang bisa menguatkan dan juga melemahkan protokol dengan struktur graf ini. Kekuatannya adalah: a. 3 prinsip yang dimiliki ZKP bisa diaplikasikan dengan mudah. b. Tidak bermasalah berapapun perantara yang ada, tingkat kepercayaan terhadap mereka relatif sama, selama 3 prinsip tersebut dilakukan dengan baik. b. Untuk sistem yang membutuhkan otomasi, penggunaan ZKP sementara ini masih kurang bisa dimanfaatkan dengan baik. c. Secara resmi, pembuktian dengan ZKP belum cukup kuat jika nantinnya terjadi persengketaan dalam protokol ini. 4. KESIMPULAN Pemanfaatan graf pada protokol kriptografi dapat menjadi alternatif bagi penggunaan protokol kriptografi yang telah digunakan saat ini. Baik dengan dasar yang dimiliki PGP maupun ZKP, bisa diaplikasikan pada protokol kriptografi yang sudah ada dengan beberapa kelebihan maupun kekurangannya. Walaupun beberapa kekurangan pada pemanfaatan graf ini kemungkinan sulit untuk bisa ditoleransi, diharapkan dengan pengembangan selanjutnya, kekurangan ini bisa diminimalisir sehingga bisa benar-benar dapat dimanfaatkan dalam dunia kriptografi kedepannya. REFERENSI [1] Bao-an, Gou, Zero-Knowledge Proof Protocol of the Isomorphic Graphs, Tsinghua University, Beijing, China, 2004. http://ieeexplore.iee.org [2] Dyson, Jay D., Public Key Cryptography & PGP, Treachery Unlimited, 1999. http:/ www.treachery.net [3] Jean-Jacques Quisquater, How to Explain Zero- Knowledge Protocols to Your Children, Springer- Verlag, Wisconsin, Madison, USA, 1998. http://cs.wisc.edu [4] Munir, Rinaldi, Diktat Kuliah IF5054 Kriptografi, Institut Teknologi Bandung, Bandung, Indonesia, 2005. [5] PGP Corporation: http://www.pgp.com [6] Schilcher, Fabian, Key Management and Distribution for Threshold Cryptography Schemes, TU-Muenchen, Muenchen, Deutschland, 2004. http://www13.informatik.tu-munchen.de Kemudian kelemahannya adalah: a. Masih terjadi banyak interaksi yang harus dilakukan untuk bisa meyakinkan pihak yang lain. Makalah 13505045 : IF5054 Kriptografi ITB 5