Iklan

Social Icons

Powered by Blogger.

Makalah tentang Kriptografi Kriptografi Kurva ECC



Advertisements



BAB II
TINJAUAN PUSTAKA

1.     Kriptografi

Makalah tentang ECC
Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan suatu informasi. Dalam kriptografi terdapat dua konsep utama yaitu proses enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi atau data yang hendak dikirim diubah menjadi bentuk yang tidak dapat dikenali oleh orang awam. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah bentuk yang tidak dikenali menjadi informasi awal[10].




Gambar Diagram proses enkripsi dan dekripsi


Dapat dilihat pada gambar 2.1 bahwa masukan berupa plaintext akan masuk ke dalam blok enkripsi dan luarannya berupa chipertext. Kemudian chipertext akan masuk ke  dalam blok dekripsi dan keluarannya berupa plaintext.
Kriptografi modern menyelesaikan masalah enkripsi dan dekripsi dengan merahasiakan kunci saja tanpa harus merahasiakan algoritmanya. Kunci ini merupakan nilai yang sangat spesifik dan bekerja dengan algoritma kriptografi untuk menghasilkan pesan yang terenkripsi secara spesifik pula. Dengan kunci inilah nantinya kita akan dapat melakukan proses enkripsi dan dekripsi. Karena keamanan bergantung pada kerahasiaan kuncinya, maka algoritma yang dibentuk dapat dianalisa dan dipublikasikan .
Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi dikelompokkan menjadi dua bagian, yakni algoritma simetris dan algoritma asimetris.

1.1  Algoritma Simetris

Algoritma simetris merupakan merupakan kriptografi konvensional dengan menggunakan satu kunci enkripsi. Algoritma ini sangat luas digunakan sebelum berkembangnya algoritma asimetris pada tahun 1970. Algoritma yang memakai kunci simetris diantaranya adalah [10] :
1.      Data Encryption Standard (DES) yakni algoritma yang tergolong jenis blok kode. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsi 64 bit teks-asli menjadi 64 bit teks-kode dengan menggunakan 56 bit internal key atau subkey. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit.
2.      Advance Encryption Standard (AES) yakni algoritma yang memiliki 3 blok cipher yaitu AES-128, AES-192, AES-256 yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rinjdael. Masing- masing cipher memiliki ukuran 128 bit dengan ukuran kunci masing-masing 128, 192, dan 256 bit.
3.      International Data Encryption Standard (IDEA) yakni algoritma yang menggunakan konfusi dan difusi. Dari kunci yang mempunyai panjang 128 bit dibangkitkan   52
subkey. Algoritma IDEA menggunakan 52 subkey dan 16 bit kunci per blok.
4.      A5 yakni suatu aliran kode yang digunakan untuk mengamankan percakapan telepon selular GSM. Aliran kodenya terdiri dari 3 buah Linear Feedback Shift  Register (LSFR) yang dikontrol oleh blok dengan   LSFR
19 bit, 22 bit, dan 23 bit. Masing-masing dari LSFR memiliki periode berturut-turut dan .
5.      One Time Pad (OTP) yakni algoritma yang berisi deretan kunci yang dibangkitkan secara acak. Setiap kunci hanya digunakan untuk sekali pakai. Pemilihan kunci harus secara acak agar tidak bisa diproduksi ulang dan  membuat lawan tidak mudah menerka. Jumlah karakter kunci sama dengan jumlah karakter yang dimiliki pesan.
6.      RC2, RC4, RC5, RC6 dan lainnya.

1.2  Algoritma Asimetris

Algoritma Asimetris adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Pada algoritma ini, proses enkripsinya menggunakan kunci publik dimana kunci tersebut tidak perlu dijaga kerahasiaanya. Dan  untuk proses dekripsinya menggunakan kunci privat dan bersifat rahasia. Algoritma yang memakai kunci asimetris diantaranya adalah [10]:
a.      Digital Signature Algorithm (DSA) yakni algoritma yang menggunakan kunci umum untuk membuktikan pesan yang diterima sama dengan identitas pengirim data. DSA mempunyai penghitungan yang sulit karena pemisahan algoritma dan berorientasi pada algoritma.ElGamal dan Schnorr.
RSA yakni algoritma yang melakukan pemfaktoran bilangan yang sangat besar. Untuk membangkitkan dua kunci, dipilih dua bilangan prima acak yang besar. RSA mengekspresikan teks asli yang dienkripsi menjadi blok- blok yang mana setiap blok memiliki nilai bilangan biner yang diberi symbol “n”, blok teks asli “M” dan blok  tek kode “C”. Untuk melakukan enkripsi pesan “M”, pesan dibagi ke dalam blok-blok numerik yang lebih kecil daripada “n” (data biner dengan pangkat terbesar). Jika bilangan prima yang panjangnya 200 digit, dapat ditambah beberapa bit 0 di kiri bilangan untuk menjaga agar pesan tetap kurang dari nilai “n”.
2.      Diffie-Hellman (DH) yakni algoritma yang memiliki keamanannya dari kesulitan menghitung logaritma diskrit dalam finite field, dibandingkan kemudahan dalam menghitung bentuk eksponensial dalam finite field yang sama. Algoritma ini dapat digunakan dalam mendistribusikan kunci public yang dikenal dengan protokol pertukaran kunci
3.      Elliptic Curve Cryptography (ECC) yakni algoritma yang mendasarkan keamanannya pada permasalahan matematis kurva eliptik. Tidak seperti permasalahan matematis logaritma diskrit dan pemfaktoran bilangan bulat, tidak ada algoritma waktu sub-10 eksponensial yang diketahui memecahkan permasalahan matematis algoritma kurva eliptik.

2.     Elliptic Curve Cryptography

Elliptic Curve Cryptosystem (ECC) diperkenalkan tahun 1985 oleh Neal Koblity dan Victor Miller dari Universitas Washington. Kurva eliptik mempunyai masalah logaritma yang terpisah sehingga sulit untuk dipecahkan. Pada Juni 2000 kunci enkripsi ECC yang memakai 108 bit (yang setara dengan kunci enkripsi RSA 600 bit), berhasil dipecahkan menggunakan 9500 komputer yang berjalan paralel selama 4 bulan yang dihubungkan dengan internet.
Kriptografi kurva eliptik termasuk sistem kriptografi kunci publik yang mendasarkan keamanannya pada permasalahan matematis kurva eliptik. Tidak seperti permasalahan matematis logaritmis diskrit (Discrete Logarithm Problem, DLP) dan pemfaktoran bilangan bulat (Integer Factorization Problem, IFP), tidak ada algoritma waktu sub-eksponensial yang diketahui untuk memecahkan permasalahan matematis algoritma diskrit kurva eliptik (Elliptic Curve Discrete Logarithm Problem, ECDLP). Oleh karena alasan tersebut algoritma kurva eliptik mempunyai keuntungan bila dibanding algoritma kriptografi kunci publik lainnya, yaitu dalam hal ukuran kunci yang lebih pendek tetapi memiliki tingkat keamanan yang sama.
Kurva eliptik yang digunakan dalam kriptografi didefinisikan dengan menggunakan dua tipe daerah terbatas yakni daerah karakteristik  ganjil  ( 𝐹𝑝  dimana  𝑝 > 3  adalah bilangan prima  yang  besar)  dan  karakteristik  dua  ( 𝐹2𝑚      ).  Karena
perbedaan itu menjadi tidak begitu penting, kedua daerah terbatas tersebut dapat ditunjukkan  sebagai 𝐹𝑝  ,  dimana 𝑞 = 𝑝  atau 𝑞 = 2𝑚 . Elemen dari 𝐹𝑝 adalah integer (0 ≤ 𝑥 < 𝑝)dimana elemen tersebut dapat dikombinasikan menggunakan modul aritmatik.
Pada bagian ini akan dibahas teknik dasar kurva eliptik dalam bidang terbatas 𝐹𝑝 dimana 𝑝 adalah bilangan prima lebih besar dari 3. Selanjutnya kurva eliptik secara umum didefinisikan sebagai field berhingga  (finite  field).  Sebuah  kurva  eliptik  𝐸 didefinisikan dalam persamaan 2.4[11]:
𝑦𝑥+ 𝑎𝑥 + 𝑏                                                      (2.4)
    dimana 𝑎, 𝑏 𝐹𝑝 dan 4𝑎3 + 27𝑏2  0 dan dan sebuah titik O
yang disebut  titik tak hingga  (infinity). Titik tak hingga     adalah identitas atau titik ideal. Himpunan (𝐹𝑝) adalah semua titik
(𝑥, 𝑦) untuk 𝑥, 𝑦 𝐹𝑝     yang memenuhi persamaan 2.4 .
Untuk menjelaskan uraian di atas, berikut ini diberikan contoh pencarian himpunan pada dan (𝐹𝑝)  . Diberikan persamaan kurva eliptik  : 𝑦2 = 𝑥3 + 𝑥 + 1     .     Untuk
(𝐹𝑝) dipilih 𝑝 = 23 , sehingga grup 𝐹23(𝑎 = 1, 𝑏 = 1). Maka untuk  nilai 4𝑎3 + 27𝑏2 = 4 + 27 ≠ 0 membuat 𝐸  ada  dalam kurva eliptik.

2.1         Kurva  Eliptik  pada  Himpunan 𝑭𝒑

Pada  bidang  terbatas 𝐹𝑝  perhitungan  dilakukan dengan menggunakan aturan-aturan aritmatika modular. Persamaan kurva eliptik pada 𝐹𝑝 dapat dituliskan sebagai berikut :

𝑦𝟐 ≡  (𝑥3 𝑎𝑥  +  𝑏)𝑚𝑜𝑑  𝑝      𝑎, 𝑏    𝐹𝑝                                                                                                    (2.5)

dengan adalah 𝑝 bilangan prima ganjil. 𝐹(𝑎, 𝑏) adalah himpunan yang terdiri atas titik-titik yang memenuhi persamaan
2.5 ditambah dengan titik O yang disebut titik infinity. Kurva eliptik pada bidang terbatas merupakan grup abelian, apabila sisi kanan persamaan 2.5 tidak memiliki faktor yang berulang yaitu apabila   koefisien-koefisiennya   memenuhi   persamaan   𝑎+
𝑏2(𝑚𝑜𝑑 𝑝) ≠ (𝑚𝑜𝑑 𝑝) .
Operasi yang berlaku dalam  bidang terbatas adalah
1.      Penjumlahan  (addition),  jika  𝑎, 𝑏 𝐹𝑝maka  𝑎 + 𝑏 = 𝑟
dimana 𝑟 adalah sisa pembagian 𝑎 + 𝑏 dengan bilangan  prima 𝑝, 𝑟  ≤ 𝑝 − . Penjumlahan  seperti  in  disebut penjumlahan modulo 𝑝
2.      Perkalian   (multiplication)  jika 𝑎, 𝑏 𝐹𝑝         ,       maka 𝑎, 𝑏 =
𝑠, dimana 𝑠 adalah sisa pembagian 𝑎, 𝑏 dengan bilangan prima
𝑝,     ≤ 𝑠𝑝 − .   Perkalian   seperti   ini   perkalan   modulo 𝑝 (𝑚𝑜𝑑 𝑝).
Penjumlahan dua buah titik (𝑥1, 𝑥1 ) dan 𝑄(𝑥2, 𝑥2 ) adalah (𝑥3, 𝑥3 ) dengan syarat bahwa 𝑃O dan 𝑄𝑃 . Secara aljabar, (𝑥3, 𝑥3) diperoleh dengan rumus berikut:
Operasi  penjumlahan  pada  kurva  eliptik  atas  𝐹𝑝  didefinisikan sebagai berikut:
a.       O adalah identitas penjumlahan, sehingga 𝑃 + O = O   + 𝑃    =
𝑃 untuk setiap 𝑃 𝐸(𝐹𝑝)
b. Jika 𝑃 = (𝑥, 𝑦) maka 𝑃 + (𝑥, 𝑦) = O. Titik (𝑥, 𝑦) adalah negatif 𝑃 atau (𝑃)
c.   Misalkan 𝑃 = (𝑥1, 𝑦1) (𝐹𝑝)  dan                  titik  𝑃 = (𝑥2, 𝑦2)  
(𝐹𝑝) dimana 𝑃O, 𝑄O dan Q ≠ ± 𝑃. maka 𝑃 + 𝑄 = (𝑥3, 𝑥3) dimana :

Domain Parameter Kurva Eliptik

Sebelum mengimplementasikan sebuah kriptografi kurva eliptik, dipersiapkan parameter yang dibutuhkan oleh sistem kriptografi tersebut. Sehingga seluruh pengguna sistem dapat mengetahui beberapa parameter yang akan digunakan bersama. Parameter ini bersifat umum dan boleh diketahui oleh setiap pengguna sistem tersebut.
Pembuatan domain parameter tersebut tidak dilakukan oleh masing-masing pengirim atau penerima karena akan melibatkan perhitungan jumlah titik pada kurva yang akan memakan waktu yang lama dan sulit untuk diterapkan. Domain parameter kurva  eliptik atas 𝐹𝑝  didefinisikan  sebagai persamaan
2.14 :
𝑇   =  (𝑝, 𝑎, 𝑏, 𝐺,  𝑛, )                                                                                                                             (2.14)

Dimana
𝑝          : bilangan prima
𝑎, 𝑏               : koefisien persamaan kurva eliptik
𝐺         : titik dasar (base point) yaitu elemen pembangun grup kurva eliptik
𝑛          : order dari 𝐺 yaitu bilangan bulat positif terkecil 𝑛. 𝐺 = O

          : kofaktor, = #  , #𝐸 adalah jumlah titik dalam grup Ep.
Artikel Terkait



Advertisements


Title : Makalah tentang Kriptografi Kriptografi Kurva ECC
Description : BAB II TINJAUAN PUSTAKA 1.      Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan suatu informasi. Dalam kript...

0 Response to "Makalah tentang Kriptografi Kriptografi Kurva ECC "

Post a Comment