1 / 12

Sekuriti Digital, Teori dan Praktek

Sekuriti Digital, Teori dan Praktek. Algoritme-algoritme Kriptografis dalam Protokol Kriptografis. Bab 23. Berbagai protokol kriptografis. Enkripsi asimetris dengan multiple keys (K) secret splitting (KA) secret sharing (KA) Time stamping Kanal subliminal Undeniable digital signature

Télécharger la présentation

Sekuriti Digital, Teori dan Praktek

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sekuriti Digital, Teori dan Praktek Algoritme-algoritme Kriptografis dalam Protokol Kriptografis Bab 23

  2. Berbagai protokol kriptografis Enkripsi asimetris dengan multiple keys (K) secret splitting (KA) secret sharing (KA) Time stamping Kanal subliminal Undeniable digital signature Bit commitment (KA) Coin flip (KA) Mental poker (KA) Akumulator satu arah (K) Membuka rahasia all-or-nothing Key escrow (K) Zero knowledge protocol (K) Blind signature (KA) Oblivious transfer Oblivious signature Penandatanganan kontrak simultan Pertukaran rahasia simultan Secure election Secure multipaty computation Broadcast anonim Digital cash (KA) K : sudah dibahas waktu kuliah A : komponen-komponen algoritmis sudah diberikan waktu kuliah

  3. RSA dengan Multiple Key • Dalam RSA, ingat kita membangkitkan acak dua bilangan prima p,q. Hitung parameter sekuriti n=pq. Kunci publik d diambil acak, lalu kunci privat e dihitung sebagai e = d-1 (mod(n)). • Konsep ini bisa digeneralisasi untuk membuat multi-key: • Split d (atau e) menjadi k1 dan k2, sedemikian sehingga k1k2 =d (mod(n)). Caranya: ambil k1 acak, lalu k2=dk1-1(mod(n)). • Ulangi skema diatas untuk mensplit k1. Lakukan split tsb sebanyak n-1 kali. • Setelah n kali split kita akan punya sebanyak n bilangan memenuhi : v1v2…vn = 1 (mod(n)) setiap vi adalah sebuah kunci, yang bisa dipakai menurut konsep enkripsi asimetris multi-key (Bab 3.5)

  4. Skema Ong-Schnorr-ShamirUntuk sistem Enkripsi Asimetris • Skema asli berbasiskan polinomial kwadratis. • Pilih parameter sekuriti n dan kunci privak k secara acak, dan keduanya harus relative prime. Hitung h : h = -k-1mod n = -(k-1)2mod n h (dan n) adalah kunci publik, k kunci privat. • Enkripsi dengan k: [m]k = (s1,s2) dimana s1 = (m/r + r)/2 mod n s2 = (m/r - r)k/2 mod n … r diambil acak, dengan syarat r dan n relative prime • Dekripsi dengan h: [s1,s2]h = s12 + hs22mod n • Perhatikan : s12 + hs22mod n = (m/r + r)2/4 + -(k-1)2(m/r - r)2k2/4 mod n = (m2/r2 + 2m + r2)/4 - (m2/r2 - 2m + r2)/4 mod n = m

  5. Skema Ong-Schnorr-Shamir • Hanya mengenal enkripsi dengan k … tapi tidak enkripsi dengan h (kunci publik), jadi hanya bisa dipakai untuk tanda tangan digital. • Tidak aman. Varian yang ama bisa ditelusuri di literatur yang dirkomendasikan di Bab 3.5.

  6. Kanal Subliminal dalam Ong-Schnorr-Shamir • Alice ingin mengirimkan pesan m ke Bob … tetapi dimana publik (Warden misalnya) pesan tersebut disamarkan sebagai m'. • Untuk membuat kanal subliminal antara A dan B, keduanya harus menshare kunci rahasia k. Kunci publik h boleh diketahui publik. • A: Pilih pesan m' acak (dan rel. prime /d n). Kirimkan sebagai [m']k ke B : s1 = (m'/m + m)/2 mod n s2 = (m'/m - m)k/2 mod n • Warden: yang kebetulan memonitor komunikasi antara A dan B bisa merecover m' dan menguji keasliannya. • B: • dekrip [m']k untuk mendapatkan m' • uji keaslian pesan subliminal dengan memverifikasi s12 - s22/k2 = m' mod n • m bisa direcover dengan cara m = m'/(s1 + s2k-1) mod n

  7. Kanal Subliminal dalam Ong-Schnorr-Shamir • Motivasi : • Verifikasi pesan subliminal s12 - s22/k2mod n = (m'/m + m)2/4 + (m'/m - m)2k2/(4k2) mod n = m' mod n • Recovery dr. pesan asli m'/(s1 + s2k-1) mod n = m'/((m'/m + m)/2 + (m'/m - m)k/(2k)) mod n = m'/(m'/m) mod n = m mod n • Note : Skema Ong-Schnorr-Shamir, as is, tidak aman. • "Setiap skema tanda tangan digital bisa dijadikan kanal subliminal." Caranya??

  8. Undeniable Signature • A ingin memberikan info sensitif ke wartawan B lewat internet. B minta A memberikan digital signature-nya diatas info yang dia berikan supaya B yakin bahwa info itu asli dari A, dan bukan direkayasa oleh pihak ketiga. A keberatan menandatangani karena B bisa menunjukan tanda tangan tersebut ke atasan A, yang bisa mengakibatkan A dipecat. • Solusi : menggunakan undeniable signature (lebih tepat disebut untransferable signature)

  9. Protokol Chaum untuk Undeniable Signature • Parameter sekuriti : sebuah bilangan prima p yang cukup besar … dan g(<p) sehingga g primitif. p dan g dipakai publik oleh sekelompok publik. • Kunci: ambil x(<p) acak, ini menjadi kunci privat A. Kunci publik adalah gxmod p. • Menandatangani pesan m sederhana: A membuat z = mxmod p dan mengirimkannya ke B. • Untuk memverifikasi tandatangan A, B butuh protokol berikut ini (hal. Berikut)

  10. Verifikasi Tandatangan dalam Protokol Chaum 1. B membuat a dan b dengan acak (challenges), lalu mengirimkan ke A: c = za(gx)bmod p 2. A menghitung t = x-1mod(p), lalu mengirimkan ke B: d = ctmod p 3. B memverifikasi apakah d == magb (mod p)

  11. Verifikasi Tandatangan dalam Protokol Chaum • Motivasi: d = ctmod p = (za(gx)b)tmod p = ((mx )a(gx)b)tmod p = (maxgbx)tmod p = (magb)xtmod p = {t adalah invers x dalam mod(p)} (magb)k(p)+1mod p = {Fermat's little theorem} (magb) mod p • Hanya A yang bisa menjawab challenge B karena hanya ia yang tahu x (kunci privat A) • Skrip protokol tidak bisa dipakai oleh B untuk menunjukkan keaslian m ke pihak ketiga … karena B bisa saja membuat sendiri d difase 2 yang akan lewat testing di fase 3 dari protokol.

  12. Akumulator Satu Arah • Akumulator satu arah adalah fungsi hash dari sekelompok data y1,y2,…,yn yang tidak bergantung pada urutan dari yi. • Buat parameter n=pq, produk dari dua bilangan prima. Buat x0. • A(xi,y) = xi-1ymod n • Contoh: A(y1,y2,y3) = A(A(y1,y2),y3) = (A(y1,y2))y3mod n = (A(A(x0,y1),y2))y3mod n = ((A(x0,y1)y2mod n)y3mod n = ((x0y1mod n)y2mod n)y3mod n = x0y1y2y3 mod n • Kita lihat A(y1,y2,y3) sama sekali tidak bergantung dari urutan yi.

More Related