Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Materials prepared by WP Sekuriti Digital, Teori dan Praktek Algoritme-algoritme Kriptografis dalam Protokol Kriptografis Bab 23.

Presentasi serupa


Presentasi berjudul: "Materials prepared by WP Sekuriti Digital, Teori dan Praktek Algoritme-algoritme Kriptografis dalam Protokol Kriptografis Bab 23."— Transcript presentasi:

1 Materials prepared by WP Sekuriti Digital, Teori dan Praktek Algoritme-algoritme Kriptografis dalam Protokol Kriptografis Bab 23

2 Materials prepared by WP 2 Berbagai protokol kriptografis Enkripsi asimetris dengan multiple keys (K) secret splitting (KA) secret sharing (KA) Time stamping Kanal subliminal Undeniable digital signature Bit commitment (KA) Coin flip (KA) Mental poker (KA) Akumulator satu arah (K) Membuka rahasia all-or-nothing Key escrow (K) Zero knowledge protocol (K) Blind signature (KA) Oblivious transfer Oblivious signature Penandatanganan kontrak simultan Pertukaran rahasia simultan Secure election Secure multipaty computation Broadcast anonim Digital cash (KA) K : sudah dibahas waktu kuliah A : komponen-komponen algoritmis sudah diberikan waktu kuliah

3 Materials prepared by WP 3 RSA dengan Multiple Key Dalam RSA, ingat kita membangkitkan acak dua bilangan prima p,q. Hitung parameter sekuriti n=pq. Kunci publik d diambil acak, lalu kunci privat e dihitung sebagai e = d -1 (mod  (n)). Konsep ini bisa digeneralisasi untuk membuat multi-key: –Split d (atau e) menjadi k 1 dan k 2, sedemikian sehingga k 1 k 2 =d (mod  (n)). Caranya: ambil k 1 acak, lalu k 2 =dk 1 -1 (mod  (n)). –Ulangi skema diatas untuk mensplit k 1. Lakukan split tsb sebanyak n-1 kali. –Setelah n kali split kita akan punya sebanyak n bilangan memenuhi : v 1 v 2 …v n = 1 (mod  (n)) setiap vi adalah sebuah kunci, yang bisa dipakai menurut konsep enkripsi asimetris multi-key (Bab 3.5)

4 Materials prepared by WP 4 Skema Ong-Schnorr-Shamir Untuk sistem Enkripsi Asimetris Skema asli berbasiskan polinomial kwadratis. Pilih parameter sekuriti n dan kunci privak k secara acak, dan keduanya harus relative prime. Hitung h : h = -k -1 mod n = -(k -1 ) 2 mod n h (dan n) adalah kunci publik, k kunci privat. Enkripsi dengan k: [m] k = (s1,s2) dimana s1 = (m/r + r)/2 mod n s2 = (m/r - r)k/2 mod n … r diambil acak, dengan syarat r dan n relative prime Dekripsi dengan h: [s 1,s 2 ] h = s hs 2 2 mod n Perhatikan : s hs 2 2 mod n = (m/r + r) 2 /4 + -(k -1 ) 2 (m/r - r) 2 k 2 /4 mod n = (m 2 /r 2 + 2m + r 2 )/4 - (m 2 /r 2 - 2m + r 2 )/4 mod n = m

5 Materials prepared by WP 5 Skema Ong-Schnorr-Shamir Hanya mengenal enkripsi dengan k … tapi tidak enkripsi dengan h (kunci publik), jadi hanya bisa dipakai untuk tanda tangan digital. Tidak aman. Varian yang ama bisa ditelusuri di literatur yang dirkomendasikan di Bab 3.5.

6 Materials prepared by WP 6 Kanal Subliminal dalam Ong-Schnorr-Shamir Alice ingin mengirimkan pesan m ke Bob … tetapi dimana publik (Warden misalnya) pesan tersebut disamarkan sebagai m'. Untuk membuat kanal subliminal antara A dan B, keduanya harus menshare kunci rahasia k. Kunci publik h boleh diketahui publik. –A: Pilih pesan m' acak (dan rel. prime /d n). Kirimkan sebagai [m'] k ke B : s1 = (m'/m + m)/2 mod n s2 = (m'/m - m)k/2 mod n –Warden: yang kebetulan memonitor komunikasi antara A dan B bisa merecover m' dan menguji keasliannya. –B: dekrip [m'] k untuk mendapatkan m' uji keaslian pesan subliminal dengan memverifikasi s s 2 2 /k 2 = m' mod n m bisa direcover dengan cara m = m'/(s 1 + s 2 k -1 ) mod n

7 Materials prepared by WP 7 Kanal Subliminal dalam Ong-Schnorr-Shamir Motivasi : Verifikasi pesan subliminal s s 2 2 /k 2 mod n = (m'/m + m) 2 /4 + (m'/m - m) 2 k 2 /(4k 2 ) mod n = m' mod n Recovery dr. pesan asli m'/(s 1 + s 2 k -1 ) mod n = m'/((m'/m + m)/2 + (m'/m - m)k/(2k)) mod n = m'/(m'/m) mod n = m mod n Note : Skema Ong-Schnorr-Shamir, as is, tidak aman. "Setiap skema tanda tangan digital bisa dijadikan kanal subliminal." Caranya??

8 Materials prepared by WP 8 Undeniable Signature A ingin memberikan info sensitif ke wartawan B lewat internet. B minta A memberikan digital signature-nya diatas info yang dia berikan supaya B yakin bahwa info itu asli dari A, dan bukan direkayasa oleh pihak ketiga. A keberatan menandatangani karena B bisa menunjukan tanda tangan tersebut ke atasan A, yang bisa mengakibatkan A dipecat. Solusi : menggunakan undeniable signature (lebih tepat disebut untransferable signature)

9 Materials prepared by WP 9 Protokol Chaum untuk Undeniable Signature Parameter sekuriti : sebuah bilangan prima p yang cukup besar … dan g(

10 Materials prepared by WP 10 Verifikasi Tandatangan dalam Protokol Chaum 1. B membuat a dan b dengan acak (challenges), lalu mengirimkan ke A: c = z a (g x ) b mod p 2. A menghitung t = x -1 mod  (p), lalu mengirimkan ke B: d = c t mod p 3. B memverifikasi apakah d == m a g b (mod p)

11 Materials prepared by WP 11 Verifikasi Tandatangan dalam Protokol Chaum Motivasi: d = c t mod p = (z a (g x ) b ) t mod p = ((m x ) a (g x ) b ) t mod p = (m ax g bx ) t mod p = (m a g b ) xt mod p = {t adalah invers x dalam mod  (p)} (m a g b ) k  (p)+1 mod p = {Fermat's little theorem} (m a g b ) mod p Hanya A yang bisa menjawab challenge B karena hanya ia yang tahu x (kunci privat A) Skrip protokol tidak bisa dipakai oleh B untuk menunjukkan keaslian m ke pihak ketiga … karena B bisa saja membuat sendiri d difase 2 yang akan lewat testing di fase 3 dari protokol.

12 Materials prepared by WP 12 Akumulator Satu Arah Akumulator satu arah adalah fungsi hash dari sekelompok data y 1,y 2,…,y n yang tidak bergantung pada urutan dari y i. Buat parameter n=pq, produk dari dua bilangan prima. Buat x0. A(x i,y) = x i-1 y mod n Contoh: A(y 1,y 2,y 3 ) = A(A(y 1,y 2 ),y 3 ) = (A(y 1,y 2 )) y3 mod n = (A(A(x 0,y 1 ),y 2 )) y3 mod n = ((A(x 0,y 1 ) y2 mod n) y3 mod n = ((x 0 y1 mod n) y2 mod n) y3 mod n = x 0 y1y2y3 mod n Kita lihat A(y 1,y 2,y 3 ) sama sekali tidak bergantung dari urutan y i.


Download ppt "Materials prepared by WP Sekuriti Digital, Teori dan Praktek Algoritme-algoritme Kriptografis dalam Protokol Kriptografis Bab 23."

Presentasi serupa


Iklan oleh Google