KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

dokumen-dokumen yang mirip
1.1 Latar Belakang BAB I PENDAHULUAN

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

ENKRIPSI DAN DEKRIPSI DATA MENGGUNAKAN ALGORITMA ElGamal ECC ( ElGamal ELLIPTIC CURVE CRYPTOGRAPHY ) oleh WAN KHUDRI M

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Publik Berdasarkan Kurva Eliptis

Enkripsi SMS menggunakan ECC

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI

BAB 2 TINJAUAN PUSTAKA

Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik

Kriptografi Elliptic Curve Dalam Digital Signature

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card

Penerapan Kurva Eliptik Atas Zp Pada Skema Tanda Tangan Elgamal

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

BAB II TINJAUAN PUSTAKA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Bab 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB III HASIL DAN PEMBAHASAN

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

Studi dan Analisis Elliptic Curve Cryptography

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Implementasi ECDSA pada Audio Digital

MODEL PROYEKSI (X/Z 2, Y/Z 2 ) PADA KURVA HESIAN SECARA PARALEL MENGGUNAKAN MEKANISME KRIPTOGRAFI KURVA ELIPTIK

BAB II TINJAUAN PUSTAKA

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END (Z p Z p 2)

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA MOBILE DEVICE

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

PROTOKOL PERTUKARAN KUNCI BERBASIS KRIPTOSISTEM KUNCI PUBLIK ELGAMAL RESTU AULIYA

BAB 2 LANDASAN TEORI Interaksi Manusia dan Komputer. interaktif untuk digunakan oleh manusia. Golden Rules of Interaction Design, yaitu:

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Digital Signature Algorithm (DSA)

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

Mengenal Kriptografi:

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB II TINJAUAN PUSTAKA

Struktur Aljabar I. Pada bab ini disajikan tentang pengertian. grup, sifat-sifat dasar grup, ordo grup dan elemennya, dan konsep

APLIKASI TEORI BILANGAN DALAM KRIPTOGRAFI KUNCI PUBLIK DAN ALGORITMA DIFFIE-HELLMAN

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Public Key Cryptography

BAB I PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Algoritma Pendukung Kriptografi

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PERBANDINGAN KECEPATAN ALGORITMA KRIPTOGRAFI ASIMETRI

Definisi 4.1 Fungsi f dikatakan kontinu di titik a (continuous at a) jika dan hanya jika ketiga syarat berikut dipenuhi: (1) f(a) ada,

MAKALAH IF KRIPTOGRAFI STUDI MENGENAI MQV (Menezes-Qu-Vanstone) Oleh: Yosep Kurniawan

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

KRIPTOGRAFI KURVA ELIPTIK (Elliptic Curve CryptographyIECC)

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

SEKILAS TENTANG KONSEP. dengan grup faktor, dan masih banyak lagi. Oleh karenanya sebelum

ANALISA PERBANDINGAN PERFORMANSI RSA (RIVEST SHAMIR ADLEMAN) DAN ECC (ELLIPTIC CURVE) PADA PROTOKOL SECURE SOCKET LAYER (SSL)

Protokol Kriptografi

BAB II TINJAUAN PUSTAKA

Serangan terhadap Skema Tanda Tangan Digital RSA, ElGamal, Schnorr, dan DSA beserta Teknik untuk Melawan Serangan

BAB II LANDASAN TEORI

Protokol Perjanjian Kunci Berdasarkan Masalah Konjugasi Pada Matriks Atas Lapangan Hingga

Kegunaan Chinese Remainder Theorem dalam Mempercepat dan Meningkatkan Efisiensi Peforma Sistem Kriptografi RSA

BAB II LANDASAN TEORI

BAB 3 KRIPTOGRAFI RSA

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

Grup Permutasi dan Grup Siklis. Winita Sulandari

Teknik-Teknik Kriptanalisis Pada RSA

BAB III ANALISIS DAN PERANCANGAN

DAFTAR ISI. Pengamanan Pesan Rahasia Menggunakan Algoritma Kriptografi Rivest Shank Adleman (RSA)

Analisis Serangan Pihak Ketiga pada Protokol Kesepakatan Kunci Diffie-Hellman

STRUKTUR ALJABAR: RING

PENGERTIAN RING. A. Pendahuluan

BAB II TINJAUAN PUSTAKA

Tujuan Instruksional Umum : Setelah mengikuti pokok bahasan ini mahasiswa dapat mengidentifikasi dan mengenal sifat-sifat dasar suatu Grup

Transkripsi:

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban (040100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007

PENDAHULUAN Pada tahun 1985, Neil Koblitz dan Viktor Miller secara terpisah memproposalkan kriptosistem kurva elips (Elliptic Curves Cryptosystem - ECC) yang menggunakan masalah logaritma diskrit pada titik-titk kurva elips yang disebut dengan ECDLP (Elliptic Curves Discrete Logarithm Problem). Kriptosistem kurva ellips ini dapat digunakan pada beberepa keperluan seperti : Skeme enkripsi (ElGamal ECC) Tanda tangan digital (ECDSA Elliptic Curves Digital Signature) Protokol pertukaran kunci (Diffie Hellman ECC) Saat ini ada tiga macam sistem kriptografi kunci publik yang aman dan efisien yang dikelompokan berdasarkan permasalahan matematis, yaitu : Sistem Pemfaktoran Bilangan Integer (Integer Factorization Systems) Tipe ini menngunakan masalah matematis yang disebut Integer Factorization Problem (IFP). Jika diberikan bilangan integer n yang merupakan hasil kali dua buah bilangan prima, maka harus dicari kedua bilangan prima p dan q yang merupakan faktor n, sehingga n = p * q. Cara ini tentunya akan menyebabkan kesulitan menghitung faktor integer yang besar. Sistem Logaritma Diskrit (Discrete Logarithm Systems) Tipe ini menggunakan masalah matematis yang disebut Discrete Logarithm Problem (DLP). Taher ElGamal adalah orang pertama mengajukan kriptosistem kunci publik berdasarkan masalah ini. Pada tahun 1991, Clauss Schnorr menemukan variasi ElGamal untuk membuat tanda tangan digital yang menawarkan keamanan tambahan dibandigkan dengan sistem aslinya. Pemerintah Amerika Serikat menggunakan DSA (Digital Signature Algorithm) yang berdasarkan ElGamal ini. DLP nerupakan masalah yang didefinisikan pada aritmetika modular serta penggunaan grup perkalian. Jika dipilih bilangan prima p dan diberikan bilangan integer g antara 0 dan p-1 serta y merupakan pemangkatan dari g sehingga :

(6) y = g x (mod p) untuk beberapa x. Masalah logaritma diskrit pada modulo p adalah untuk mencari x jika diberikan pasangan bilangan g dan y. Cara ini menyebabkan kesulitan menghitung x = (log b) mod p. Kriptosistem Kurva Elips (Elliptic Curves Cryptosystem) Pada sistem ini digunakan masalah logaritma diskrit kurva elips dengan menggunakan grup kurva elips. Struktur kurva elips digunakan sebagai grup operasi matematis untuk melangsungkan proses enkripsi dan deskripsi. Cara ini menyebabkan kesulitan menghitung k jika diketahui Q dan P dimana Q = k P. 1. Kurva Elips Pada bagian ini akan dibahas teknik dasar kurva elips dalam F p dimana p adalah bilangan prima yang lebih besar dari. Selanjutnya kurva elips secara umum didefinisikan sebagai field berhingga (finite field). Sebuah kurva elips E pada F p didefinisikan dalam persamaan : y = x + ax + b, dimana a,b F p dan 4a + 7b 0 (mod p), dan sebuah titik O yang disebut dengan titik infinity. Himpunan E(F p ) adalah semua titik (x,y), untuk x,y F p, yang memenuhi persamaan (1) pada titik O. Untuk menjelaskan uraian di atas, berikut ini diberikan contoh pencarian himpunan E(F p ). Diberikan persamaan kurva elips E: y = x + x + 1 dengan p =, yaitu F ( pada persamaan (1) a = b = 1 ). Maka untuk nilai 4a + 7b = 4 + 7 0, sehingga E ada dalam kurva elips. Titik-titik dalam E(F ) adalah : (0,1) (6,4) (1,19) (0,) (6,19) (1,7) (1,7) (7,11) (1,16) (1,16) (7,1) (17,) (7)

(,10) (9,7) (17,0) (,1) (9,16) (18,) (4,0) (11,) (18,0) (5,4) (11,0) (19,5) (5,19) (1,4) (19,18) 4 1 0 19 18 17 16 15 14 1 1 11 10 9 8 7 6 5 4 1 0 0 1 4 5 6 7 8 9 10 11 1 1 14 15 16 17 18 19 0 Gambar 1. Sebaran titik-titik pada kurva elips E(F ) untuk E: y = x + x + 1. Aturan Penjumlahan Dua Titik pada Kurva Elips Untuk membentuk elliptic curve cryptoystem (ECC) diperlukan aturan penjumlahan dua titik pada kurva elips E(F p ) yang menghasilkan titik ke tiga pada kurva elips. Aturan ini dapat dijelaskan secara geometris sebagai berikut : 1. P + O = O + P = P untuk setiap P E(F p ).. Jika P = (x,y) E(F p ) maka (x,y) + (x,-y) = O. (Titik (x,-y) dinyatakan dengan P, dan disebut negatif P. Tentunya P merupakan sebuah titik dalam kurva ).. Diberikan P = (x 1,y 1 ) E(F p ) dan Q = (x,y ) E(F p ), dimana P = -Q. Maka P+Q = (x,y ) diperoleh dengan mengambil garis L yang melewati

titik P dan Q atau garis singgung L untuk P=Q. Misalkan garis L : y = λ x+β di mana : y y1 x x1 λ = x1 + a y1 untuk P=Q untuk P Q maka diperoleh (x,y ) sebagai berikut : x y =λ x1 x =λ x1 + x) ( y 1 y Q=(x,y ) x P=(x 1,y 1 ) R=(x,y ) Gambar. Gambaran secara geometri penjumlahan dua titik berbeda y P=Q=(x 1,y 1 )=(x 1,x ) x R=(x,y )

Gambar. Gambaran secara geometri penjumlahan dua titik sama Untuk mengilustrasikan penjelasan di atas, perhatikan contoh berikut ini. 1. Contoh P Q, untuk P=(,10) dan Q=(9,7), maka P+Q=(x,y ) diperoleh melalui : λ = 7 10 = 11 Z 9 x = 11 9 = -6 17 (mod ) dan y = 11( (-6)) -10 = 89 0 (mod ) Jadi P+Q = (17,0) Hasil ini diperlihatkan secara geometris dalam gambar di bawah ini. 4 1 0 19 18 17 16 15 14 1 1 11 10 9 8 7 6 5 4 1 0 (,10) (9,7) (17,0) 0 1 4 5 6 7 8 9 10 11 1 1 14 15 16 17 18 19 0 Gambar 4. Gambaran geometris untuk (,10) + (9,7) = (17,0). Contoh P=Q, untuk P=(,10), maka P=P+P=(x,y ) diperoleh melalui :

λ = ( ) + 1 = 6 F 0 x = 6 6 = 0 7 (mod ) y = 6( 7)-10 = -11 1 (mod ) Jadi P = (7,1) Hasil ini diperlihatkan secara geometris dalam gambar 8. 4 1 0 19 18 17 16 15 14 1 1 11 10 9 8 7 6 5 4 1 0 (,10) (7,1) 0 1 4 5 6 7 8 9 10 11 1 1 14 15 16 17 18 19 0 Gambar 5. Gambaran geometris untuk (,10) + (,10) = (7,1). Order dari Sebuah Titik Penjumlahan secara berulang dari suatu titik terhadap dirinya sendiri (perkalian dengan sebuah skalar) akan menghasilkan suatu titik baru, Q = k P, yang mana pada suatu saat akan terdapat integer k sedemikian sehingga O = k P. Order dari titik P adalah bilangan positif integer terkecil k sedemikian sehingga O = k P. Tabel.. Titik-Titik pada ECC

Tabel di atas menunjukkan seluruh titik pada E F ( ) : y = x + x +1 beserta order dari masing-masing titik. Semua titik dengan order 8 merupakan generator dari maksimal subgrup E F ( ) : y =x +x+1 (mod ), karena mereka menghasilkan semua titik pada E F ( ) : y =x +x+1. Sedangkan titik P (7,11) merupakan sebuah generator dari sebuah subgrup yang berbeda yang menghasilkan 14 titik. Sedangkan yang dimaksud dengan order dari kurva adalah order maksimum dari semua titik yang terdapat pada E F ( ) : y = x + x +1. Order dari setiap titik merupakan faktor dari order kurva. 4. Teorema Hasse Teorema ini menyatakan bahwa jumlah seluruh titik pada E(F p ) terletak pada kisaran : 5. Pemilihan Sebuah Kurva Elips dan Titik Generator Berikut ini merupakan salah satu prosedur untuk memilih suatu kurva elips. Langkah-langkahnya antara lain : 1) Pilih sebuah bilangan prima yang besar p untuk digunakan sebagai bilangan pemodulo.

) Pilih koefisien a dan b secara acak dan definisikan E F ( ) : y =x +ax+b. ) Hitung order dari kurva #E(Fp). 4) Periksa apakah ia memenuhi kondisi MOV atau tidak. 5) Periksa apakah #E(Fp) dapat dibagi oleh bilangan prima n yang cukup besar, n > 160, agar resisten terhadap serangan Pollard ρ dan Pollard-λ yang dilakukan secara paralel. 6) Periksa apakah bilangan prima terbesar pembagi #E(Fp) tidak membagi pk-1 untuk k = 1,,,..<large limit>. Setelah menentukan kurva elips, kita pilih titik G sebagai generator subgroup. 1. Pilih sebuah titik secara acak pada E(Fp) dan sebuah bilangan prima yang besar n sehingga membagi #E(Fp).. Periksa apakah ng = O, jika terpenuhi maka n sebagai order dari titik. 6. Parameter-Parameter pada Domain Kurva Elips pada Fp Domain kurva elips Fp memeliki beberapa parameter, antara lain : Sebuah integer p sehingga jika t 56 atau sedemikian sehingga jika t = 56. Integer t (56, 64, 80, 96, 11, 18, 19, 56), merupakan pendekatan mengenai tingkat keamanan kurva elips dalam ukuran bit. Koefisien a dan b yang menentukan kurva elips E(F p ) yang memenuhi persamaan y = x + ax +b (mod p), keduanya terletak pada interval [0,p-1] dan memenuhi 4a + 7b 0 (mod p).

Titik basis G = (x G, y G ) pada E(F p ), dimana x G dan y G merupakan integer pada selang [0,p-1]. Sebuah bilangan prima n, sehingga n.g = O. Periksa bahwa p B 1 (mod n) untuk 1 B 0. Sebuah integer h yang merupakan kofaktor, h = [ # E (Fp)]/ n, h 4 dan n.h p. m 7. Parameter-Parameter pada Domain Kurva Elips pada F Domain kurva elips F m memeliki beberapa parameter, antara lain : Sebuah integer m yang memenuhi finite field F m. Sebuah polinomial biner yang irredusibel f(x) dengan derajat m. Elemen a dan b yang menentukan kurva elips E(F m ) yang memenuhi persamaan y + xy = x + ax + b pada E(F m ). a dan b merupakan polinomial biner dengan derajat < m-1 dan b 0. Titik basis G = (x G, y G ) pada E(F m ). Sebuah bilangan prima n, sehingga n.g = O. Periksa bahwa BM 1 untuk 1 B 0. Sebuah integer h yang merupakan kofaktor, h = [ # E (F m )], h 4 dan n.h p. Berdasarkan penjelasan di atas, operasi grup untuk kurva elips E(F p ) disebut dengan operasi penjumlahan, dan disebut operasi perkalian pada grup F * p. Untuk lebih jelasnya, tabel 1 memberikan hubungan antara F * p dengan E(F p ) Tabel 4. Hubungan antara F * p dengan kurva E(F p ) Label F * p Kurva E(F p ) Elemen Integer {1,,, p-1} Titik (x,y) pada kurva E + O Aturan operasi Perkalian modulo p Penjumlahan titik Notasi Elemen : g,h Elemen : P,Q

Discrete Logarithm Problem Perkalian : g h Perkalian : P + Q Invers : g -1 Invers : -P Pembagian : g / h Pemangkatan : g a Diberikan g F * p dan h = g a mod p, cari a Pembagian : P Q Perkalian : ap Diberikan P E(F p ) dan Q = ap, cari a