Sistem Kriptografi Kunci Publik Multivariat

dokumen-dokumen yang mirip
ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

K i r p i t p o t g o ra r f a i

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB II LANDASAN TEORI

Pengenalan Kriptografi

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

ALGORITMA LOGICAL CIPHER

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Kriptografi Kunci Rahasia & Kunci Publik

BAB II LANDASAN TEORI. Kriptografi mempunyai peranan penting dalam dunia komputer. Hal ini

BAB II LANDASAN TEORI

BAB Kriptografi

BAB I PENDAHULUAN. Universitas Sumatera Utara

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Desain Public Key Core2Centaury

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB II TINJAUAN PUSTAKA

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

+ Basic Cryptography

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB II TINJAUAN PUSTAKA

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang


BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

IMPLEMENTASI KRIPTOGRAFI VIGENERE CIPHER DENGAN PHP

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

PERANCANGAN APLIKASI PENYANDIAN TEKS DENGAN METODE MULTIPLE XOR

POLYNOMIAL FUNCTIONS DAN IMPLEMENTASINYA DALAM ALGORITMA ADVANCED ENCRYPTION STANDARD PADA DATABASE ACCOUNTING

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Mengenal Kriptografi:

Pengantar Kriptografi

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB II TINJAUAN PUSTAKA

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Penerapan Matriks dalam Kriptografi Hill Cipher

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

BAB I PENDAHULUAN. 1.1 Latar Belakang

Studi dan Implementasi Algoritma kunci publik McEliece

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

BAB II LANDASAN TEORI

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB I PENDAHULUAN. berkembang dengan sangat baik, telah membantu kehidupan umat manusia.

Bab 1 PENDAHULUAN Latar Belakang

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

Transkripsi:

Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid Abstrak Sistem kriptografi kunci publik merupakan skema enkripsi yang menggunakan pasangan kunci publik dan kunci privat Sistem ini digunakan apabila pengiriman pesan rahasia dilakukan melalui jalur yang tidak dapat dijamin keamanannya, sehingga rawan terjadi penyadapan Tingkat keamanan dari sistem ini diletakkan pada suatu permasalahan matematika yang sulit untuk dipecahkan Beberapa sistem kriptografi kunci publik yang telah dikenal luas saat ini adalah RSA, ElGamal dan ECC Dalam makalah ini dibahas mengenai konstruksi dan desain sistem kriptografi kunci publik yang didasarkan atas ring polinomial multivariat atas lapangan hingga yang disebut dengan sistem kriptografi kunci publik multivariat Tingkat keamanan dari sistem ini diletakkan pada sulitnya menyelesaikan sistem persamaan polinomial multivariat atas lapangan hingga ata kunci: asimetris, kriptografi kunci publik, multivariat, ring polinomial Pendahuluan riptografi berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia ripto artinya menyembunyikan, sedangkan graphia artinya tulisan riptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes dkk, 996 Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi riptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan etika suatu pesan dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak berhak untuk mengetahui isi pesan tersebut Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi suatu kode yang tidak dapat dimengerti oleh pihak lain Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode atau pesan dari yang bisa dimengerti, disebut dengan plainteks, menjadi sebuah kode yang tidak bisa dimengerti, disebut dengan cipherteks Sedangkan proses kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu riptanalisis adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan plainteks riptologi adalah ilmu yang mencakup kriptografi dan kriptanalisis Ada empat tujuan mendasar dari kriptografi yang juga merupakan aspek keamanan informasi, yaitu: ( erahasiaan, adalah aspek yang berhubungan dengan penjagaan isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi ( Integritas data, adalah aspek yang berhubungan dengan penjagaan dari perubahan data secara tidak sah Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang Makalah dipresentasikan dalam dengan tema Peningkatan ontribusi Penelitian dan Pembelajaran Matematika dalam Upaya Pembentukan arakter Bangsa pada tanggal 7 November 00 di Jurusan Pendidikan Matematika FMIPA UNY

tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya (3 Autentikasi, adalah aspek yang berhubungan dengan identifikasi atau pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri Informasi yang dikirimkan harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain (4 Non-repudiation (menolak penyangkalan, adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman suatu informasi oleh yang mengirimkan, atau harus dapat membuktikan bahwa suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim informasi tersebut (Menezes dkk, 996 Sistem riptografi Sistem kriptografi atau sering disebut dengan cipher adalah suatu sistem atau kumpulan aturan-aturan yang digunakan untuk melakukan enkripsi dan dekripsi Ada dua macam sistem kriptografi, yaitu sistem kriptografi kunci rahasia atau sering disebut dengan sistem kriptografi simetris dan sistem kriptografi kunci publik atau sering disebut dengan sistem kriptografi asimetris Sistem riptografi unci Rahasia Sistem kriptografi kunci rahasia adalah sistem kriptografi yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya Sistem ini mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka saling berkomunikasi eamanan sistem ini tergantung pada kunci, membocorkan kunci berarti bahwa orang lain dapat mengenkripsi dan mendekripsi pesan Agar komunikasi tetap aman, keberadaan kunci harus tetap dirahasiakan Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya Masalah akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pihak dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak aman kunci rahasia yang harus dipertukarkan secara Gambar Sistem riptografi unci Rahasia Contoh dari sistem kriptografi kunci rahasia adalah DES (Data Encryption Standard, Blowfish dan AES (Advanced Encryption Standard Yogyakarta, 7 november 00 54

Sistem riptografi unci Publik Sistem kriptografi kunci publik, atau sering disebut dengan sistem kriptografi asimetris, menggunakan dua jenis kunci, yaitu kunci publik (public key dan kunci rahasia (secret key unci publik merupakan kunci yang digunakan untuk mengenkripsi pesan Sedangkan kunci rahasia digunakan untuk mendekripsi pesan unci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapapun, termasuk pihak penyerang Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya euntungan utama dari sistem ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya Ada beberapa syarat yang perlu diperhatikan pada algoritma asimetris, yaitu: ( Penerima B membuat pasangan kunci, yaitu kunci publik dan kunci rahasia ( Pengirim A dengan kunci publik B dan pesan x, pesan dienkripsi dan diperoleh cipherteks c= e pb ( x (3 Penerima B untuk mendekripsi cipherteks menggunakan kunci privat B untuk mendapatkan kembali pesan aslinya d ( ( pb e x d rb = c = x pb (4 Dengan mengetahui kunci publik pb, bagi penyerang akan kesulitan dalam melakukan untuk mendapatkan kunci rahasia (5 Dengan mengetahui kunci publik pb dan cipherteks c, bagi penyerang akan mengalami kesulitan untuk mengetahui pesan x Contoh dari sistem kriptografi kunci publik adalah RSA, ElGamal, McEliece dan ECC (Elliptic Curve Cryptography Gambar Sistem riptografi unci Publik 3 Sistem riptografi unci Publik Multivariat Diberikan lapangan hingga Dalam suatu sistem kriptografi kunci publik n multivariat, pemetaan enkripsi diberikan dalam suatu pemetaan F : m, yaitu dimana setiap i (,, n = (,, m F x x f f f merupakan polinomial dalam [ ] x,, x n onstruksi dari sistem ini n m dimulai dengan membentuk suatu pemetaan F : sedemikian hingga memenuhi dua kondisi berikut: ( F( x,, xn = ( f,, fm, dimana f [,, i x xn] Yogyakarta, 7 november 00 55

( Setiap persamaan (,, = (,, F x x y y n dapat diselesaikan dengan mudah Hal ini ekuivalen dengan mengatakan bahwa dapat dihitung dengan mudah prapeta dari ( y,, y m, dimana prapeta ini harus tunggal karena digunakan untuk enkripsi, dinotasikan dengan F ( y,, y m Notasi F di sini digunakan untuk mencari prapeta dan bukan dalam arti bahwa pemetaan F invertibel Setelah pemetaan F tersebut diperoleh, selanjutnya pemetaan enkripsi F dikonstruksi menggunakan komposisi dari tiga pemetaan, yaitu F = L ofo L, dimana : m m L merupakan transformasi affine invertibel yang dipilih secara n n acak, dan L : merupakan transformasi affine invertibel yang dipilih secara acak Dalam hal ini, kunci publik terdiri dari sebanyak m polinomial dalam F dan lapangan hingga Sedangkan kunci rahasia terdiri dari pemetaan dan L unci publik F dapat dinyatakan sebagai ( p,, p = L F L ( x,, x m ( ( n m Apabila digambarkan dalam bentuk diagram, diperoleh id L F L n n m n F Gambar 3 Diagram Enkripsi id m m L Untuk mengenkripsi pesan X ( x,, x n mendekripsi suatu cipherteks Y ( y y didefinisikan sebagai =, dihitung F( X Untuk =,, m, ditentukan solusi sistem persamaan yang F( x,, xn = Y Untuk mencari solusi tersebut, langkah pertama adalah dihitung Y L ( Y Y = F ( Y X = L ( Y =, selanjutnya dihitung, dan dilanjutkan dengan menghitung Sistem kriptografi multivariat seperti ini disebut dengan sistem bipolar Yogyakarta, 7 november 00 56

Gambar 4 Jalur omunikasi Sebagai contoh yang sangat sederhana, misalkan ada dua pihak yang akan berkomunikasi, yaitu Alice dan Bob Selain itu ada pihak ketiga sebagai penyerang, yaitu Eve sebagaimana yang tertera dalam Gambar 4 Alice dan Bob sepakat untuk menggunakan sistem kriptografi multivariat Dalam hal ini Alice ingin mengirimkan suatu pesan kepada Bob Oleh karena itu, Bob harus membuat pasangan kunci, yaitu kunci publik dan kunci rahasia sebagai berikut eduanya sepakat untuk menggunakan lapangan hingga 4 multivariat [ x, x, x 3, x 4 ] Bob menentukan pemetaan F : dengan f = xx + xx 3 4 (,,, (,,, F x x x x = f f f f, polinomial-polinomial dalam [ ] 4 = GF 3 4 3 4 f = x f = x + x x + dan f 4 xx 4 ( dan ring dengan definisi, +, 3 = merupakan x, x, x, x Selanjutnya, Bob menentukan 3 4 4 4 dan : 4 4 L transormasi affine invertibel L : dengan definisi L( x, x, x3, x4 = ( x, x, x3, x4 + (, 0,, 0 dan L x, x, x, x = x, x, x, x + 0,,, 0 ( ( ( 3 4 3 4 emudian dihitung komposisi pemetaan F = LoFoL, yaitu: p, p, p, p = L F L x, x, x, x ( ( ( 3 4 ( 3 4 = L( F( x+, x, x3 +, x4 + = L( ( x+ x + ( x3 + ( x4 +,( x+,( x+ + ( x+ x +, ( x+ ( x4 + = L( xx + x + x3 + x3x4 + x4 +, x+, x+ + xx + x, xx4 + x+ x4 + = ( xx+ x+ x3+ x3x4+ x4+, x+, x+ + xx+ x, xx4+ x+ x4+ + (,0,,0 = (( xx+ x+ x3+ x3x4+ x4+ +, x, ( x+ + xx+ x +, xx4+ x+ x4+ = ( xx+ x+ x3+ x3x4+ x4, x, x+ xx+ x+, xx4+ x+ x4+ Sehingga diperoleh kunci publik ( p, p, p, p, dengan 3 4 Yogyakarta, 7 november 00 57

p = xx + x + x + xx + x p 3 3 4 4 = x p = x + x x + x + 3 p = x x + x + x + 4 4 4 Dari sini, Bob telah mempunyai pasangan kunci publik dan kunci rahasia Sebagai kunci publik adalah lapangan = GF( dan pemetaan F yang direpresentasikan sebagai 4-tuple polinomial ( p, p, p3, p 4 Sedangkan kunci rahasia adalah pemetaan L dan L unci publik kemudian dikirimkan oleh Bob kepada Alice melalui jalur yang tidak aman, oleh karena itu pihak Eve juga mengetahui kunci publik tersebut Misalkan Alice ingin mengirimkan pesan rahasia berupa plainteks X = (,,, Menggunakan kunci publik, Alice menghitung Y = y, y, y, y = F,,, ( 3 4 ( = p(,,,, p(,,,, p3(,,,, p4(,,, = (,, 0, 0 ( Alice memperoleh cipherteks Y = (, 0,, dan mengirimkannya kepada Bob arena dikirimkan melalui jalur yang tidak aman, maka Eve juga berhasil mendapatkan cipherteks tersebut Selanjutnya, Bob menerima cipherteks Y = (,, 0, 0 Bob mengetahui kunci rahasia berupa transformasi affine invertibel L dan L, karena menggunakan lapangan dengan karakteristik, sehingga diperoleh L = L dan L = L Menggunakan kunci rahasia tersebut, Bob mendekripsi cipherteks dengan menghitung: Y = L Y = ( L (,, 0, 0 L (,, 0, 0 (,, 0, 0 (, 0,, 0 ( 0,,, 0 = = + = selanjutnya, ditentukan solusi dari sistem persamaan polinomial Y F = ( Y = F ( 0,0,0,0 Misalkan F( x, x, x3, x4 = ( f, f, f3, f4 = ( 0,0,0,0, diperoleh sistem persamaan polinomial: xx + xx 3 4= 0 x = x + xx = x+ x4 = 0 Yogyakarta, 7 november 00 58

Menggunakan perhitungan yang sederhana, dapat diperoleh bahwa x =, x = 0, x 3 = 0 dan 4, diperoleh Y = 0,,0, Selanjutnya, dihitung: L Y = L 0,, 0, x = ( ( ( = L ( 0,, 0, = (,0,0, + ( 0,,,0 = (,,, Sehingga Bob memperoleh plainteks yang dikirimkan oleh Alice yaitu X =,,, Di pihak Eve, untuk mendapatkan plainteks, berdasarkan kunci publik dan cipherteks yang dipunyai, Eve harus menyelesaikan sistem persamaan polinomial: xx+ x+ x3+ x3x4+ x4= x = x + xx + x + = 0 xx 4+ x+ x4+ = 0 ( Akan tetapi, dalam penggunaan yang sebenarnya paling tidak dibutuhkan 8 lapangan hingga GF dan n = 3 Hal ini dilakukan untuk mempersulit pihak ( penyerang untuk melakukan kriptanalisis (Jintai Ding, 006 4 Penutup onstruksi sistem kriptografi kunci publik multivariat dimulai dari konstruksi tiga pemetaan dan pembentukan suatu komposisi pemetaan Hal inilah yang dimanfaatkan sebagai proses untuk menyembunyikan informasi berharga berupa kunci rahasia Oleh karena itu, tingkat keamanan dari sistem kriptografi kunci publik multivariat didasarkan pada kesulitan dalam menyelesaikan sistem persamaan polinomial yang dibentuk dari kunci publik dan cipherteks Perlu dilakukan penelitian mengenai penyelesaian sistem persamaan polinomial, hal ini perlu dilakukan untuk mendapatkan jaminan keamanan dari penggunaan sistem kriptografi kunci multivariat Salah satu metode yang dapat digunakan adalah dengan teknik basis Groebner 5 Daftar Pustaka Alfred J Menezes, Paul C van Oorschot dan Scott A Vanstone, 996, Handbook of Applied Cryptography, CRC Press, USA Jintai Ding, Jason E Gower, dan Dieter S Schmidt, 006, Multivariate Public ey Cryptosystem, Springer, USA Yogyakarta, 7 november 00 59