Advertisements
BAB II
TINJAUAN PUSTAKA
1.
Kriptografi
Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan suatu
informasi. Dalam kriptografi terdapat dua konsep utama yaitu proses enkripsi
dan dekripsi. Enkripsi adalah proses dimana informasi atau data yang hendak
dikirim diubah menjadi bentuk yang tidak dapat dikenali oleh orang awam. Dekripsi
adalah kebalikan dari enkripsi yaitu mengubah bentuk yang tidak dikenali
menjadi informasi awal[10].
Gambar Diagram proses enkripsi dan dekripsi
Dapat dilihat pada gambar 2.1 bahwa masukan berupa plaintext akan masuk ke dalam blok enkripsi dan luarannya berupa chipertext. Kemudian chipertext akan masuk ke dalam blok dekripsi dan keluarannya berupa plaintext.
Kriptografi modern menyelesaikan masalah enkripsi dan dekripsi dengan
merahasiakan kunci saja tanpa harus merahasiakan algoritmanya. Kunci ini
merupakan nilai yang sangat spesifik dan bekerja dengan algoritma kriptografi
untuk menghasilkan pesan yang terenkripsi secara spesifik pula. Dengan kunci
inilah nantinya kita akan dapat melakukan proses enkripsi dan dekripsi. Karena
keamanan bergantung pada kerahasiaan kuncinya, maka algoritma yang dibentuk
dapat dianalisa dan dipublikasikan .
Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi
dikelompokkan menjadi dua bagian, yakni algoritma simetris dan algoritma
asimetris.
1.1 Algoritma Simetris
Algoritma
simetris merupakan merupakan kriptografi konvensional dengan menggunakan satu
kunci enkripsi. Algoritma ini sangat luas digunakan sebelum berkembangnya
algoritma asimetris pada tahun 1970. Algoritma yang memakai kunci simetris
diantaranya adalah [10] :
1.
Data
Encryption Standard (DES) yakni algoritma
yang tergolong jenis blok kode. DES beroperasi pada ukuran blok 64 bit. DES
mengenkripsi 64 bit teks-asli menjadi 64 bit teks-kode dengan menggunakan 56
bit internal key atau subkey. Kunci internal dibangkitkan dari
kunci eksternal yang panjangnya 64 bit.
2.
Advance
Encryption Standard (AES) yakni algoritma
yang memiliki 3 blok cipher yaitu AES-128, AES-192, AES-256 yang diadopsi dari
koleksi yang lebih besar yang awalnya diterbitkan sebagai Rinjdael. Masing-
masing cipher memiliki ukuran 128 bit dengan ukuran kunci masing-masing 128,
192, dan 256 bit.
3.
International
Data Encryption Standard (IDEA) yakni algoritma
yang menggunakan konfusi dan difusi. Dari kunci yang mempunyai panjang 128 bit
dibangkitkan 52
subkey. Algoritma
IDEA menggunakan 52 subkey dan 16 bit
kunci per blok.
4.
A5 yakni suatu aliran
kode yang digunakan untuk mengamankan percakapan telepon selular GSM. Aliran
kodenya terdiri dari 3 buah Linear
Feedback Shift Register (LSFR) yang
dikontrol oleh blok dengan LSFR
19 bit, 22 bit,
dan 23 bit. Masing-masing dari LSFR memiliki periode berturut-turut dan .
5.
One
Time Pad (OTP) yakni algoritma yang berisi deretan
kunci yang dibangkitkan secara acak. Setiap kunci hanya digunakan untuk sekali
pakai. Pemilihan kunci harus secara acak agar tidak bisa diproduksi ulang
dan membuat lawan tidak mudah menerka.
Jumlah karakter kunci sama dengan jumlah karakter yang dimiliki pesan.
6.
RC2, RC4, RC5, RC6 dan lainnya.
1.2 Algoritma Asimetris
Algoritma Asimetris adalah algoritma yang menggunakan kunci yang berbeda
untuk proses enkripsi dan dekripsinya. Pada algoritma ini, proses enkripsinya
menggunakan kunci publik dimana kunci tersebut tidak perlu dijaga
kerahasiaanya. Dan untuk proses
dekripsinya menggunakan kunci privat dan bersifat rahasia. Algoritma yang
memakai kunci asimetris diantaranya adalah [10]:
a. Digital Signature
Algorithm (DSA) yakni algoritma yang menggunakan
kunci umum untuk membuktikan pesan yang diterima sama dengan identitas pengirim
data. DSA mempunyai penghitungan yang sulit karena pemisahan algoritma dan
berorientasi pada algoritma.ElGamal dan Schnorr.
RSA
yakni algoritma yang melakukan pemfaktoran bilangan yang sangat besar. Untuk
membangkitkan dua kunci, dipilih dua bilangan prima acak yang besar. RSA
mengekspresikan teks asli yang dienkripsi menjadi blok- blok yang mana setiap
blok memiliki nilai bilangan biner yang diberi symbol “n”, blok teks asli “M”
dan blok tek kode “C”. Untuk melakukan enkripsi
pesan “M”, pesan dibagi ke dalam blok-blok numerik yang lebih kecil daripada
“n” (data biner dengan pangkat terbesar). Jika bilangan prima yang panjangnya
200 digit, dapat ditambah beberapa bit 0 di kiri bilangan untuk menjaga agar
pesan tetap kurang dari nilai “n”.
2. Diffie-Hellman
(DH) yakni algoritma yang memiliki keamanannya dari kesulitan menghitung
logaritma diskrit dalam finite field, dibandingkan
kemudahan dalam menghitung bentuk eksponensial dalam finite field yang sama. Algoritma ini dapat digunakan dalam
mendistribusikan kunci public yang dikenal dengan protokol pertukaran kunci
3. Elliptic Curve
Cryptography (ECC) yakni algoritma yang mendasarkan
keamanannya pada permasalahan matematis kurva eliptik. Tidak seperti
permasalahan matematis logaritma diskrit dan pemfaktoran bilangan bulat, tidak
ada algoritma waktu sub-10 eksponensial yang diketahui memecahkan permasalahan
matematis algoritma kurva eliptik.
2.
Elliptic Curve Cryptography
Elliptic
Curve Cryptosystem (ECC) diperkenalkan tahun 1985 oleh
Neal Koblity dan Victor Miller dari Universitas Washington. Kurva eliptik
mempunyai masalah logaritma yang terpisah sehingga sulit untuk dipecahkan. Pada
Juni 2000 kunci enkripsi ECC yang memakai 108 bit (yang setara dengan kunci
enkripsi RSA 600 bit), berhasil dipecahkan menggunakan 9500 komputer yang
berjalan paralel selama 4 bulan yang dihubungkan dengan internet.
Kriptografi kurva eliptik termasuk sistem kriptografi kunci publik yang
mendasarkan keamanannya pada permasalahan matematis kurva eliptik. Tidak
seperti permasalahan matematis logaritmis diskrit (Discrete Logarithm Problem, DLP) dan pemfaktoran bilangan bulat (Integer Factorization Problem, IFP),
tidak ada algoritma waktu sub-eksponensial yang diketahui untuk memecahkan
permasalahan matematis algoritma diskrit kurva eliptik (Elliptic Curve Discrete Logarithm Problem, ECDLP). Oleh karena
alasan tersebut algoritma kurva eliptik mempunyai keuntungan bila dibanding algoritma
kriptografi kunci publik lainnya, yaitu dalam hal ukuran kunci yang lebih
pendek tetapi memiliki tingkat keamanan yang
sama.
Kurva eliptik yang digunakan dalam kriptografi didefinisikan dengan
menggunakan dua tipe daerah terbatas yakni daerah karakteristik ganjil
( 𝐹𝑝
dimana 𝑝 > 3 adalah
bilangan prima yang besar)
dan karakteristik dua ( 𝐹2𝑚 ). Karena
perbedaan itu
menjadi tidak begitu penting, kedua daerah terbatas tersebut dapat
ditunjukkan sebagai 𝐹𝑝
, dimana 𝑞 = 𝑝
atau 𝑞 = 2𝑚 . Elemen dari 𝐹𝑝 adalah integer (0
≤ 𝑥 < 𝑝)dimana elemen tersebut dapat dikombinasikan
menggunakan modul aritmatik.
Pada bagian ini akan dibahas teknik dasar kurva eliptik dalam bidang
terbatas 𝐹𝑝 dimana 𝑝 adalah bilangan prima
lebih besar dari 3. Selanjutnya kurva eliptik secara umum didefinisikan sebagai
field berhingga (finite field).
Sebuah kurva eliptik
𝐸 didefinisikan dalam
persamaan 2.4[11]:
𝑦2 = 𝑥3 + 𝑎𝑥 + 𝑏 (2.4)
dimana 𝑎, 𝑏 ∈ 𝐹𝑝 dan 4𝑎3 + 27𝑏2 ≠ 0 dan dan sebuah
titik O
yang
disebut titik tak hingga (infinity).
Titik tak hingga adalah identitas
atau titik ideal. Himpunan (𝐹𝑝) adalah semua titik
(𝑥, 𝑦) untuk 𝑥, 𝑦 ∈ 𝐹𝑝 yang memenuhi persamaan 2.4 .
Untuk menjelaskan uraian di atas, berikut ini diberikan contoh pencarian
himpunan pada ℝ dan (𝐹𝑝) . Diberikan persamaan kurva
eliptik : 𝑦2 =
𝑥3 +
𝑥 + 1 . Untuk
(𝐹𝑝) dipilih
𝑝 = 23 , sehingga
grup 𝐹23(𝑎 = 1, 𝑏 = 1). Maka untuk nilai 4𝑎3 + 27𝑏2 = 4 + 27 ≠
0 membuat 𝐸
ada dalam kurva eliptik.
2.1
Kurva Eliptik pada Himpunan 𝑭𝒑
Pada bidang terbatas 𝐹𝑝 perhitungan dilakukan dengan menggunakan aturan-aturan
aritmatika modular. Persamaan kurva eliptik
pada 𝐹𝑝 dapat dituliskan sebagai berikut :
𝑦𝟐 ≡
(𝑥3 +
𝑎𝑥 + 𝑏)𝑚𝑜𝑑 𝑝
𝑎, 𝑏 ∈ 𝐹𝑝 (2.5)
dengan adalah 𝑝 bilangan prima ganjil. 𝐹(𝑎, 𝑏) adalah himpunan yang terdiri atas titik-titik yang memenuhi
persamaan
2.5 ditambah
dengan titik O yang disebut titik infinity. Kurva eliptik pada bidang
terbatas merupakan grup abelian, apabila sisi kanan persamaan 2.5 tidak
memiliki faktor yang berulang yaitu apabila
koefisien-koefisiennya memenuhi persamaan
𝑎3 +
𝑏2(𝑚𝑜𝑑 𝑝) ≠ (𝑚𝑜𝑑 𝑝) .
Operasi yang berlaku dalam bidang terbatas adalah
1. Penjumlahan (addition), jika
𝑎, 𝑏 ∈ 𝐹𝑝, maka 𝑎 + 𝑏 = 𝑟
dimana 𝑟 adalah sisa pembagian 𝑎 + 𝑏 dengan bilangan
prima 𝑝, ≤ 𝑟 ≤ 𝑝 − . Penjumlahan seperti
in disebut penjumlahan modulo 𝑝
2.
Perkalian (multiplication) jika 𝑎, 𝑏 ∈ 𝐹𝑝 , maka 𝑎, 𝑏 =
𝑠, dimana 𝑠 adalah sisa pembagian 𝑎, 𝑏 dengan bilangan prima
𝑝, ≤ 𝑠 ≤ 𝑝 − . Perkalian seperti
ini perkalan modulo 𝑝 (𝑚𝑜𝑑 𝑝).
Penjumlahan dua buah titik (𝑥1, 𝑥1 ) dan 𝑄(𝑥2, 𝑥2 ) adalah (𝑥3, 𝑥3 ) dengan syarat
bahwa 𝑃 ≠ O dan 𝑄 ≠ 𝑃 . Secara aljabar, (𝑥3,
𝑥3) diperoleh dengan rumus berikut:
Operasi penjumlahan pada
kurva eliptik atas 𝐹𝑝 didefinisikan sebagai berikut:
a. O adalah
identitas penjumlahan, sehingga 𝑃 + O = O
+ 𝑃
=
𝑃 untuk setiap 𝑃 ∈ 𝐸(𝐹𝑝)
b. Jika 𝑃 = (𝑥, 𝑦) maka 𝑃 + (𝑥, −𝑦) = O. Titik (𝑥, −𝑦) adalah negatif
𝑃 atau (−𝑃)
c. Misalkan 𝑃 = (𝑥1, 𝑦1) ∈ (𝐹𝑝) dan titik 𝑃 = (𝑥2, 𝑦2) ∈
(𝐹𝑝) dimana 𝑃 ≠ O, 𝑄 ≠ O dan Q ≠ ± 𝑃. maka 𝑃 + 𝑄 = (𝑥3, 𝑥3) dimana :
Domain Parameter Kurva Eliptik
Sebelum mengimplementasikan sebuah kriptografi kurva eliptik,
dipersiapkan parameter yang dibutuhkan oleh sistem kriptografi tersebut.
Sehingga seluruh pengguna sistem dapat mengetahui beberapa parameter yang akan
digunakan bersama. Parameter ini bersifat umum dan boleh diketahui oleh setiap
pengguna sistem tersebut.
Pembuatan domain parameter tersebut tidak dilakukan oleh masing-masing
pengirim atau penerima karena akan melibatkan perhitungan jumlah titik pada
kurva yang akan memakan waktu yang lama dan sulit untuk diterapkan. Domain
parameter kurva eliptik atas 𝐹𝑝
didefinisikan sebagai
persamaan
2.14 :
𝑇 = (𝑝, 𝑎, 𝑏, 𝐺, 𝑛, ℎ) (2.14)
Dimana
𝑝 :
bilangan prima
𝑎, 𝑏 : koefisien persamaan
kurva eliptik
𝐺 :
titik dasar (base point) yaitu elemen pembangun grup kurva eliptik
𝑛 :
order dari 𝐺 yaitu bilangan
bulat positif terkecil
∋ 𝑛. 𝐺 = O
Artikel Terkait
Advertisements
Title : Makalah tentang Kriptografi Kriptografi Kurva ECC
Description : BAB II TINJAUAN PUSTAKA 1. Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan suatu informasi. Dalam kript...
Description : BAB II TINJAUAN PUSTAKA 1. Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan suatu informasi. Dalam kript...
0 Response to "Makalah tentang Kriptografi Kriptografi Kurva ECC "
Post a Comment