Wildan (7.5.2 & 7.5
Wildan (7.5.2 & 7.5
Kelas : Tk 3 Kripto
NPM : 0302100586
Tentu saja, skema diatas tidak menyediakan keamanan. Jika faktor secrecy juga
menjadi pertimbangan, maka Allice dapat mengirimkan message yang telah
ditandatangani dengan mengenkripsinya terlebih dahulu.
Berikut ini merupakan illustrasi umum dari penggunaan RSA sebagai
authentikasi :
Allice mengirim message M kepada Bob dengan kriptogram C = eKPB(M) dan
menansdatanganinya dengan S(M) = eKPB(dKSA(M)). Bob dapat memverifikasi ke
authentikasiannya dengan cara menghitung : eKPA(dKSB(S(M))) dimana hasil dari
perhitungan tersebut harus sama dengan M.
Catatan : hal ini hanya berlaku jika nA<nB. Jika tidak maka skema tersebut tidak
akan berjalan karena dKSA(M) tidak berada didalam domain eKPB. Hal ini dapat diatasi
dengan memecah M menjadi ukuran yang lebih kecil sehingga dKSA(M) lebih kecil
daripada nB.
Signature Security
Allice tidak dapat menolak telah mengirim pesan M: karena hanya dia yang
dapat membuat S dengan KSA.
Bob atau pihak lain tidak dapat merubah M untuk M’ : S(M’) ≠ S(M) dan
menghitung S(M’) tidak dapat dilakukan tanpa mengetahui KSA.
untuk subset {i1,...,ik} dan {1,...,n}, dimana p1,...,pn merupakan n bagian dari
kunci. Walau bagaimanapun, jika kurang dari k bagian tidak memungkinkan untuk
mendapatkan informasi tentang secret S :
Untuk dapat melakukan hal ini, misal pilih untuk seluruh secret sebuah
polinomial berderajat k-1 dimana koefisien yang lebih kecil adalah S, sehingga didapat :
Koefisien lain αi dipilih secara random dan berbeda antara secret yang satu
dengan yang lain. Bagi i pihak yang berwenang menerima 1 bagian dari secret sebagai
nilai dari polinomial untuk nilai setiap i :
Hal ini memenuhi seluruh kondisi : k pihak yang berwenang dapat merekontruksi
polinomial dengan menggunakan suatu interpolasi dan akan didapatkan S, tetapi k-1
atau kurang dari itu tidak dapat merekontruksinya.
Contoh kasus (Secret Sharings) :
Secret S=0105, dishare kepada n=5 orang sedemikian sehingga diperlukan 2 dari 5
dapat mengakses S (k=2)
dan
Tetapi jika hanya satu orang ingin merekontruksi S maka hal itu tidak mungin dapat
dilakukan.
Secret sharing dapat digunakan untuk membuat ’access structures’ ke secret:
Terdapat kurang dari n user dan beberapa user menerima bagian lebih banyak
dibandingkan yang lain.
Sebagai contoh : bayangkan untuk membagi sebuah brankas pada Bank
memerlukan 1 orang direktur atau 2 orang yang berwenang untuk mewakili atau 1 orang
yang berwenang yang mewakili dengan 2 kasir atau 5 orang kasir.
misalkan k=10 dan ketentuan yang dilakukan agar skema tersebut dapat berjalan :
• Direktur bank menerima 10 bagian
• setiap orang yang berwenang untuk mewakilkan menerima 6 bagian
• dan, setiap kasir hanya menerima 2 bagian
dengan ini maka :
• Seorang direktur sendirian dapat membuka brankas karena memiliki 10 bagian
• 2 orang yang berwenang untuk mewakili memiliki 12 bagian sehingga dapat
mebuka brankas
• 1 orang yang berwenang mewakili dan 2 kasir memiliki 10 bagian
• dan 5 orang kasir memiliki 10 bagian
Dengan demikia maka skema yang telah diajukan diatas untuk access structure
dapat dilakukan. Masalah yang timbul dalam penggunaan secret sharing adalah saat
jumlah yang berpartisipasi didalamnya cukup besar maka skema yang akan dibuat akan
menjadi lebih kompleks.