Elliptic Curve Digital Signature Algorithm (ECDSA) Departemen Teknik Informatika ITB

dokumen-dokumen yang mirip
Abstrak. Kata Kunci : Elliptic Curve Cryptography, Digital Signature. 1. Pendahuluan

DISTRIBUSI DUA PEUBAH ACAK

Elliptic Curve Digital Signature Algorithm (ECDSA) Benny Roy P.N, Citrady L.M, dan Roni F. Sinaga

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )

1.1 Latar Belakang BAB I PENDAHULUAN

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB II LANDASAN TEORI

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

TUGAS DIGITAL SIGNATURE

Aplikasi Elliptic Curve Cryptography (ECC) untuk Smart Card

ALJABAR MAX-PLUS BILANGAN KABUR (Fuzzy Number Max-Plus Algebra) INTISARI ABSTRACT

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Kriptografi Elliptic Curve Dalam Digital Signature

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB IV GENERATOR BILANGAN RANDOM

Sistem Linear Max-Plus Interval Waktu Invariant

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. segi kuantitas dan kualitasnya. Penambahan jumlah konsumen yang tidak di ikuti

Perbandingan Bilangan Dominasi Jarak Satu dan Dua pada Graf Hasil Operasi Comb

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

BAB II LANDASAN TEORI

Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

Digital Signature Algorithm (DSA)

A45 SKEMA BLIND SIGNATURE BERBASIS ELLIPTIC CURVE DISCRETE LOGARITHM PROBLEM. Is Esti Firmanesa

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

Persamaan Schrödinger dalam Matriks dan Uraian Fungsi Basis

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB II LANDASAN TEORI

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Hyperelliptic Curve Cryptography dan Penggunaannya pada Digital Signature

BAB 2 TINJAUAN PUSTAKA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT

Enkripsi SMS menggunakan ECC

1 1. POLA RADIASI. P r Dengan : = ½ (1) E = (resultan dari magnitude medan listrik) : komponen medan listrik. : komponen medan listrik

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

PENGGUNAAN METODE HOMOTOPI PADA MASALAH PERAMBATAN GELOMBANG INTERFACIAL

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Pelabelan Total Super (a,d) - Sisi Antimagic Pada Graf Crown String (Super (a,d)-edge Antimagic Total Labeling of Crown String Graph )

BAB 2 LANDASAN TEORI

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

PENJUMLAHAN MOMENTUM SUDUT

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB 2 LANDASAN TEORI

Digital Signature Standard (DSS)

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

I. PENDAHULUAN. Konsep teori graf diperkenalkan pertama kali oleh seorang matematikawan Swiss,

MATHunesa (Volume 3 No 3) 2014

KONSTRUKSI ALGORITME ARITMETIK GF(3 m ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK I L H A M

BAB III. METODE PENELITIAN. Tabel 1. Indikator/ Indikasi Penelitian

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

ANALISIS HOMOTOPI DALAM PENYELESAIAN SUATU MASALAH TAKLINEAR

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH

Algoritma Pencarian A* dengan Fungsi Heuristik Jarak Manhattan

Protokol Kriptografi

Analisis dan Implementasi Elliptic Curve Integrated Encryption Scheme (ECIES)

Diberikan sebarang relasi R dari himpunan A ke B. Invers dari R yang dinotasikan dengan R adalah relasi dari B ke A sedemikian sehingga

Definisi 3.3: RUANG SAMPEL KONTINU Ruang sampel kontinu adalah ruang sampel yang anggotanya merupakan interval pada garis bilangan real.

Sistem Kriptografi Kunci-Publik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SOAL DAN PEMBAHASAN POSTEST PEMBINAAN GURU OLIMPIADE MADRASAH ALIYAH (MA) NARASUMBER: DODDY FERYANTO

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Tanda-Tangan Digital, Antara Ide dan Implementasi

MAKALAH SISTEM BASIS DATA

Alternatif jawaban soal uraian

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

Sistem Pendukung Keputusan Untuk Pengadaan Fasilitas Hotel Menggunakan Metode TOPSIS

Penyelesaian Algortima Pattern Generation dengan Model Arc-Flow pada Cutting Stock Problem (CSP) Satu Dimensi

KEBERADAAN SOLUSI PERSAMAAN DIOPHANTIN MATRIKS POLINOMIAL DAN PENYELESAIANNYA MENGGUNAKAN TITIK-TITIK INTERPOLASI

Studi dan Analisis Elliptic Curve Cryptography

BAB 1 PENDAHULUAN Latar Belakang

III. KERANGKA PEMIKIRAN. Proses produksi di bidang pertanian secara umum merupakan kegiatan

Penentuan Akar-Akar Sistem Persamaan Tak Linier dengan Kombinasi Differential Evolution dan Clustering

ANALISIS ALGORITMA LOCALLY OPTIMAL HARD HANDOFF TERHADAP KECEPATAN DAN KORELASI JARAK

ANALISIS ANTRIAN TIPE M/M/c DENGAN SISTEM PELAYANAN FASE CEPAT DAN FASE LAMBAT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl. Prof. Sudharto, Tembalang, Semarang, Indonesia

BAB II LANDASAN TEORI

IMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION

Hubungan Antara Turunan Parsial dan Kekontinuan Pada Fungsi Dua Peubah

Penerapan algoritma RSA dan Rabin dalam Digital Signature

6. OPTIKA FOURIER 6.1. ANALISIS FOURIER

PERCOBAAN III Komunikasi Data Pengukuran Komunikasi Serial

Transkripsi:

Elliptic Curve Digital Algorith (ECDSA) Departeen Teknik Inforatika ITB And Triwinarko Laboratoriu Ilu dan Rekaasa Koputasi Departeen Teknik Inforatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung E-ail : if807@students.if.itb.ac.id, andtreeweenarko@ahoo.co Abstrak Kriptografi kurva eliptik terasuk kedala siste kriptografi kunci publik ang endasarkan keaananna pada perasalahan ateatis kurva eliptik. Tidak seperti perasalahan ateatis logarita diskrit (Discrete Logarith Proble, DLP) dan pefaktoran bilangan bulat (Integer Factorization Proble, IFP), tidak ada algorita waktu subeksponensial ang diketahui untuk eecahkan perasalahan ateatis logarita diskrit kurva eliptik (Elliptic Curve Discrete Logarith Proble, ECDLP). Karena alasan tersebut, algorita kriptografi kurva eliptik epunai keuntungan jika dibandingkan dengan algorita kriptografi kunci publik lainna aitu dala hal ukuran panjang kunci ang lebih pendek tetapi eiliki tingkat keaanan ang saa. Ada tiga protokol ECDLP ang diketahui saat ini aitu Elliptic Curve Digital Algorith (ECDSA), Elliptic Curve Diffie Hellan (ECDH), dan Elliptic Curve ElGaal (ECElgaal). Jurnal ini ebahas tentang ECDSA dan pengipleentasianna, serta pebahasan tingkat keaanan dan perforansina. Kata kunci: siste kriptografi kunci publik, kriptografi kurva eliptik, ECDSA, tingkat keaanan, dan perforansi. Pendahuluan Ketika saling berkounikasi dengan pihak lain elalui dunia aa, terkadang diperlukan proses pertukaran dokuen elektronis (file). Hal ini eerlukan adana suatu ekanise untuk enjain keaslian (otentikasi) dokuen elektronis ang bersangkutan. Metode ang sering digunakan untuk engatasi perasalahan di atas adalah dengan cara enabahkan (eng-ebedded) tanda tangan digital pada dokuen elektronis tersebut. Tanda tangan pada dokuen elektronis ini disebut tanda tangan digital (digital signature). Dengan tanda tangan digital, aka integritas data dapat dijain, disaping itu ia juga digunakan untuk ebuktikan asal pesan (keabsahan pengiri dan anti-penanggahan). Siste kriptografi ang cocok digunakan untuk tanda tangan digital adalah siste kriptografi kunci-publik. Hal ini disebabkan karena skea tanda tangan digital berbasis siste kunci-publik dapat enelesaikan asalah non-repudiation (baik peneria dan pengiri pesan epunai pasangan kunci asing-asing). Siste kriptografi kunci publik epunai tingkat keaanan (securit level) ang sebanding dengan julah kunci (bit) ang dipakai, atau dengan kata lain seakin panjang ukuran kunci aka seakin tinggi pula tingkat keaananna. Secara uu perasalahan tersebut tidak terlalu signifikan bila diipleentasikan di PC (Personal Coputer), tetapi akan enjadi suatu asalah ang besar untuk peralatan dengan kapasitas eori dan daa untuk proses ang sangat terbatas seperti sart cards, hand phone, PDA, tablet PC, dan peralatan wireless lainna ang berkebang sangat pesat akhir-akhir ini. Sehingga diperlukan sebuah algorita kriptografi kunci ang epunai tingkat keaanan tinggi (high securit level), tetapi enggunakan ukuran kunci ang relatif kecil. Untuk engatasi perasalahan tersebut, pada tahun 985, Victor Miller dan N. Koblitz enawarkan solusi ang berupa teknik kriptografi berdasarkan pendekatan ateatika dengan enggunakan kurva eliptik, ang lebih dikenal dengan naa kriptografi kurva eliptik (Elliptics Curve Crptograph). Saat ini, kriptografi kurva eliptik ang ada enggunakan pendekatan logarita diskrit, ang biasa disebut dengan ECDLP (Elliptic Curve Discret Logarith Proble). Ada tiga algorita dala ECDLP aitu: ECDSA (Elliptic Curve-DSA), ECDH (Elliptic Curve Diffie Hellan), dan ECElGaal. ECDSA erupakan analog dari Digital Algorith (DSA) ang diterapkan pada kurva eliptik.. Tanda Tangan Digital Tanda tangan digital dengan enggunakan fungsi hash satu arah (one wa hash function) secara

uu epunai tiga aca proses utaa, aitu : pebangkitan pasangan kunci, peberian tanda tangan digital (signing), dan verifikasi terhadap keabsahan tanda tangan digital tersebut (verifing). Signing, pesan ang hendak dikiri diubah terlebih dahulu enjadi bentuk ang ringkas ang disebut essage digest. digest (MD) diperoleh dengan cara entransforasikan pesan M enggunakan fungsi hash satu-arah (one-wa) H, MD = H(M) () Pesan ang sudah diubah enjadi essage digest oleh fungsi hash tidak dapat dikebalikan lagi enjadi bentuk seula walaupun digunakan algorita dan kunci ang saa (itulah sebabna dinaakan fungsi hash satu-arah). Sebarang pesan ang berukuran apapun diubah oleh fungsi hash enjadi essage digest ang berukuran tetap (uuna 8 bit). Selanjutna, essage digest MD dienkripsikan dengan algorita kunci-publik enggunakan kunci rahasia (SK) pengiri enjadi tanda tangan tanda tangan S, S = E SK (MD) () Pesan M disabung (append) dengan tanda tangan tanda tangan S, lalu keduana dikiri elalui saluran kounikasi. Dala hal ini, kita katakan bahwa pesan M sudah ditandatangani oleh pengiri dengan tanda tangan digital S. Verifing, Pesan M dan tanda tangan digital S ang dikiri elalui saluran kounikasi akan diteria oleh pihak peneria. Di tepat peneria, pesan diverifikasi untuk dibuktikan keotentikanna dengan cara berikut : Tanda tangan digital S didekripsi dengan enggunakan kunci publik (PK) pengiri pesan, enghasilkan essage digest seula, MD, sebagai berikut: MD = D PK (S) () Pengiri keudian engubah pesan M enjadi essage digest MD enggunakan fungsi hash satu-arah ang saa dengan fungsi hash ang digunakan oleh pengiri. Jika MD = MD, berarti pesan ang diteria otentik dan berasal dari pengiri ang benar. Secret Ke Fungsi Hash Digest Signing Signer Public Ke Verifier Verif Digest? = Fungsi Hash Digest Proses pebuktian keotentikan tanda tangan digital ini dijelaskan sebagai berikut:. Apabila pesan M ang diteria sudah berubah, aka MD ang dihasilkan dari fungsi hash berbeda dengan MD seula. Hal ini berarti bahwa pesan sudah tidak asli lagi (data integrit).. Apabila pesan M tidak berasal dari orang ang sebenarna, aka essage digest MD ang dihasilkan dari persaaan berbeda dengan essage digest MD ang dihasilkan pada proses verifikasi (hal ini karena kunci publik ang digunakan oleh peneria pesan tidak berkoresponden dengan kunci rahasia pengiri). Bila MD = MD, ini berarti pesan ang diteria adalah pesan ang asli (essage authentication) dan orang ang engiri adalah orang ang sebenarna (user authentication). Karena proses signing enggunakan kunci rahasia pengiri aka pengiri pesan tidak dapat enangkal aktivitas ang telah dilakukanna (nonrepudiation).. Bidang Terbatas Bidang terbatas (finite field) atau ang biasa disebut dengan Galois Field (GF) adalah bidang ang hana eiliki eleen bilangan ang terbatas. Derajat (order) dari finite field adalah banakna eleen ang ada di dala bidang. Jika q adalah pangkat pria (prie power), aka hana ada satu bidang terbatas dengan derajat q. Bidang tersebut dilabangkan dengan F q atau GF(q). Banak cara untuk erepresentasikan eleen dari F q, jika q=p, diana p adalah bilangan pria dan adalah bilangan integer positif, aka p disebut sebagai karakteristik dari F q dan disebut sebagai derajat perluasan (etension degree) dari F q. Bidang terbatas ang digunakan dala kriptografi adalah q=p, diana p adalah bilangan pria ganjil, ang dilabangkan dengan F p (odd prie), dan q=, diana adalah integer lebih besar dari satu, ang dilabangkan dengan F (characteristic two or even).. Bidang Terbatas F p Bidang Terbatas F p erupakan sebuah bidang ang beranggotakan bilangan integer {0,,...,p-}, dan p erupakan bilangan pria, setiap perhitungan dikalkulasikan dengan odulo p agar hasilna tetap berada dala daerah F p. Operasi ang berlaku dala bidang terbatas F p adalah:. Penjulahan (Addition), jika a,b F p, aka a b = r, diana r adalah sisa pebagian a b dengan bilangan pria p, 0 r p-. penjulahan seperti ini disebut penjulahan odulo p (od p).. Perkalian (Multiplication), jika a,b F p, aka a b = s, diana s adalah sisa pebagian a b

dengan bilangan pria p, 0 s p-. perkalian seperti ini disebut perkalian odulo p (od p).. Bidang Terbatas F Bidang terbatas F biasa disebut dengan bidang terbatas biner (binar finite field), dapat dipandang sebagai ruang vektor berdiensi pada F. Karena itu ada hipunan ang beranggotakan eleen {α 0,α,...α - }di dala F sedeikian rupa sehingga setiap a F dapat ditulis secara unik ke dala bentuk: a = a 0 α 0 a α...a - α -, untuk ai {0,} (4) Salah satu cara untuk erepresentasikan eleeneleen pada F adalah dengan representasi basis polinoial. Pada representasi basis polinoial eleen pada F erupakan polinoial dengan derajat lebih kecil dari, dengan koefisien bilangan 0 atau. {a - -... a a a 0 0 a i : 0,} (5) Operasi ang berlaku dala bidang terbatas F representasi basis polinoial:. Penjulahan (Addition), (a -...a a 0 ) (b -..b b 0 ) = (c -...c c 0 ) diana c i = a i b i. Operasi penjulahan dapat enggunakan deretan koponen (a -...a a 0 ) ang di-xorkan dengan (b -..b b 0 ).. Perkalian (Multiplication), (a -...a a 0 ) (b -..b b 0 ) = (r -...r r 0 ) diana r - -... r r 0 adalah sisa dari pebagian (a - -... a a 0 ). ( b - -... b b 0 ) dibagi dengan polinoial f() pada F (setiap koefisien polinoial di reduksi ke odulo ). 4. Kurva Eliptik Pada Bidang Terbatas Ada beberapa cara untuk endefinisikan persaaan kurva eliptik bergantung kepada bidang terbatas ang digunakan apakah F p atau F. Persaaan Weierstrass ang digunakan untuk kedua bidang terbatas tersebut berbeda. 4. Kurva Eliptik Pada Bidang Terbatas F p Misalkan p > adalah bilangan pria ganjil, dan a,b F p eenuhi 4a 7b 0 (od p) (6) aka sebuah kurva eliptik E(F p ) pada F p erupakan hipunan titik-titik P(,), diana, F p,ang eenuhi persaaan : = a b, (7) dan sebuah titik khusus ϕ(, ) ang erupakan titik tak hingga. Operasi penjulahan pada E(F p ) didefinisikan sebagai berikut :. P ϕ = ϕ P = P untuk setiap P E(F p ) Jika P(.) E(F p ), aka (,) (,-) = ϕ (titik (,-) E(F p ) dinotasikan sebagai -P, disebut sebagai negatif dari P ). Misalkan P(, ) E(F p ), Q(, ) E(F p ), dan P ± Q, aka P Q = (, ) diana : = - - (8) = ( - ) (9). Misalkan P(, ) E(F p ), aka P P = P = (, ), diana : a = (0) a = ( ) () Operasi di atas disebut dengan penggandaan titik (doubling a point) Kehebatan dari operasi penjulahan pada kurva eliptik adalah jika enjulahkan dua buah titik ang erupakan eleen dari kelopok kurva eliptik, aka hasil penjulahanna adalah titik lain ang juga erupakan eleen dari kelopok kurva eliptik tersebut. 4. Kurva Eliptik Pada Bidang Terbatas F Sebuah kurva eliptik E pada F didefinisikan sebagai sebagai sebuah persaaan dala bentuk : = a b, () diana a,b F, dan b 0. Set E (F ) terdiri dari seluruh titik (,), F, F ang eenuhi persaaan kurva eliptik tersebut, bersaaan dengan titik khusus ϕ(, ) ang disebut titik tak hingga (point at infinit). Sebagaiana kurva-kurva eliptik pada Fp, ada aturan-aturan untuk enjulahkan titik titik pada kurva eliptik E(F ) untuk endapatkan sebuah titik ketiga kurva eliptik. Ruus aljabar untuk enjulahkan dua titik dan enggandakan dua titik adalah sebagai berikut.. P ϕ = ϕ P = P untuk seluruh P E(F ). Jika P = (,) E(F ), keudian (,) (, ) = ϕ. (Titik (,) dinotasikan dengan P, dan disebut negatif P.. Misalkan P = (, ) E(F ) dan Q = (, ) E(F ), diana P ± Q. Keudian P Q = (, ), diana = α ()

= ( ). (4). Penggandaan titik (Point doubling) Misalkan P = (, ) E(F ), keudian P = (, ), diana : b = (5) 5. ECDSA =. (6) Dala protokol ECDSA, pihak ang akan elakukan tanda tangan digital, epunai paraeter doain kurva eliptik berupa D = {q,fr,a,b,g,n,h} dan pasangan kunci kunci rahasia d A dan kunci publik Q A. Keudian pihak ang akan elakukan verifikasi terhadap tanda tangan, eiliki salinan dokuen D ang otentik dan kunci publik Q A. Proses-proses ang terjadi adalah sebagai berikut : Ke Generation. Meilih sebuah bilangan bulat rando d A, ang nilaina diantara [,n-]. Menghitung Q A = d A G = (, ). Kunci rahasia = d A, dan kunci publik = Q A. Signing. Meilih sebuah bilangan bulat rando k, ang nilaina diantara [,n-].. Menghitung Q A = k G = (, ) dan r = od n, jika r = 0, aka kebali ke langkah.. Menghitung k - od n 4. Menghitung e = Hash() 5. Menghitung s = k - {ed A r} od n tanda tangan Alice untuk essage adalah (r,s) Verifing. Meverifikasi bahwa r dan s adalah bilangan bulat ang antara [,n-]. Menghitung e = Hash (). Menghitung w = s - od n 4. Menghitung u = ew od n dan u = rw od n 5. Menghitung u G u Q A = (, ) 6. Menghitung v = od n 7. Meneria tanda tangan jika dan hana jika v = r 6. Ipleentasi Untuk ebangun sebuah kriptosiste kurva eliptik ada tiga hal ang harus diperhatikan, aitu :. Peilihan bidang terbatas F q dan representasi eleen dari F q, ipleentasi ang dipilih : F p dengan representasi eleen berupa bilangan bulat ang sangat besar.. Peilihan Kurva Eliptik E pada F q, tidak seua kurva eliptik aan digunakan untuk kriptografi. Menurut [9], sarat ang harus dipenuhi adalah : a. Julah titik pada kurva E atau derajat kurva E, #E(F q ), harus dapat dibagi oleh sebuah bilangan pria n ang cukup besar. b. #E(F q ) q c. n tidak ebagi q k - untuk seua k 0 Ipleentasi ang dipilih : kurva eliptik ang dibangkitkan dengan cara etoda perkalian koplek (Cople Multiplication Method).. Penentuan protokol kurva eliptik, ipleentasi ang dipilih : protokol ECDSA. Perangkat lunak ang diipleentasikan diberi naa EDiS (Elliptic Curve Digital ), disaping itu juga dikebangkan penandatanganan dokuen elektronis dengan enggunakan siste kriptografi kunci publik lainna aitu penandatanganan dokuen enggunakan algorita RSA. Keudian kedua algorita ini diperbandingkan tingkat keaanan dan perforansina. 7. Tingkat Keaanan Yang diaksud dengan tingkat keaanan pada siste kriptografi kunci publik adalah berapa waktu ang diperlukan untuk eecahkan suatu kunci rahasia berdasarkan persaaan ateatis ang diiliki oleh algorita kriptografina. RSA terasuk ke dala persaaan ateatis Integer Factorization Proble (IFP) sedangkan ECDSA terasuk ke dala Elliptic Curve Discrete Logarith Proble (ECDLP). Tingkat keaanan dihitung berdasarkan panjang kunci dari asingasing algorita kriptografi, paraeter kunci RSA ang digunakan adalah panjang bit n, aitu perkalian antara faktor pria p dan q, sedangkan untuk ECDSA paraeter kunci ang digunakan juga panjang bit n, tetapi erupakan orde dari titik basis ang digunakan dala persaaan kurva eliptik. Untuk eecahkan persaaan ateatis tersebut harus digunakan software dan hardware ang terbaik. Menurut [] algorita terbaik ang diketahui untuk enelesaikan IFP pada RSA adalah algorita General Purposed Nuber Field Sieve ang eiliki kopleksitas algorita Ơ = ep [,9 (ln n) / (ln ln n) / ], sedangkan untuk enelesaikan ECDLP pada ECDSA adalah Pollard Rho Method Attacks ang eiliki Ơ = n/. Jika diasusikan hardware ang digunakan apu enjalankan 000000 instruksi per detik ( MIPS (Million Instruction per Second)) aka akan dihitung tingkat keaanan kunci ECDSAsebagai berikut : Misalkan untuk n = 49 bit, aka tingkat keaanan dihitung sebagai berikut : 49/ MIPS = / 000000.600.4.65 = 5989805 MIPS ears 4

Dengan cara ang saa dihitung tingkat keaanan untuk kunci dengan panjang bit n ang berbedabeda sehingga diperoleh tabel hubungan panjang kunci ECDSA dengan tingkat keaananna sebagai berikut : No Ukuran n (bit) 49 6.0 8 60,8.0 0 8 7,9.0 4 9 6,6.0 0 5 5.0 9 6 5,7.0 6 7 768,.0 0 8 04 4,.0 40 9 80,4.0 79 0 56 4,9.0 7 048 5,7.0 94 Tingkat Keaanan (MIPS ear) ( ) Sedangkan untuk hubungan panjang kunci RSA dan tingkat keaananna enurut [] dapat dilihat dala tabel berikut ini: No Ukuran n (bit) 5 0000 768.0 8 04.0 4 80.0 4 5 56.0 6 6 048.0 0 Tingkat Keaanan (MIPS ear) Hubungan antara tingkat keaanan RSA dan ECDSA dapat dilihat pada grafik berikut ini : Panjang bit kunci Perbandingan Tingkat Keaanan ECDSA Dan RSA 500 000 500 000 500 0 E4 E8 E4 8. Perforansi Tingkat Keaanan Tingkat Keaanan RSA Tingkat Keaanan ECDSA Untuk ebahas tingkat perforansi dari ECDSA aupun RSA ada tiga kriteria ang enjadi pertibangan aitu : Ukuran pajang kunci, kunci publik RSA adalah pasangan (n,e), diana n adalah odulo sedangkan e adalah kunci publik. Jika siste kriptografi RSA ang dibangun 04 bit, aka tentuna n juga epunai panjang 04 bit dan kunci publik ang digunakan adalah e = 6 =6557. Ukuran kunci publik RSA ang diperlukan adalah 8 btes untuk odulo dan btes untuk kunci publik, sehingga totalna adalah btes. Sedangkan jika siste kriptografi ECDSA enggunakan 60 bit, aka panjang kunci publik ECDSA adalah sebuah titik pada kurva Q(,) ang asing asing eleenna, dan, juga epunai panjang 60 bit. Sehingga total ukuran kunci publik ECDSA adalah 60 bit = 40 btes, ang jauh lebih kecil jika dibandingkan dengan RSA. Ukuran panjang tanda tangan digital, panjang tanda tangan digital ECDSA = 0 bit ( 60 bit, tanda tangan erupakan pasangan r dan s ang asing-asing panjangna 60 bit), atau 40 btes. Sedangkan ukuran tanda tangan digital RSA adalah 00 bit 04 bit = 8 btes. Sehingga total ukuran tanda tangan digital ECDSA jauh lebih kecil dari RSA. Kecepatan proses signing dan verifing, waktu ang diperlukan untuk proses signing dan verifing dapat dilihat pada tabel berikut ini : Proses ECDSA RSA Operasi Kunci Rahasia Cepat Labat (pebangkitan tanda tangan digital) Operasi Kunci Publik Labat Cepat (verifikasi tanda tangan digital) Berdasarkan tabel di atas ECDSA baik digunakan untuk proses ang banak enggunakan pebangkitan tanda tangan digital, isalna digunakan oleh orang ang sering enggunakan webail karena di setiap suratna, dia harus selalu enandatanganina. Sebalikna RSA baik digunakan untuk proses ang sering elakukan verifikasi tanda tangan digital, isalna pihak CA (Certification Authorit) ang hana enadatangani sertifikat kunci publik sekali saja tetapi sertifikat tersebut nantina akan sering diverifikasi orang lain. 9. Kesipulan Kesipulan ang dapat ditarik sehubungan dengan tingkat keaanan dan perforansi dari algorita kriptografi ECDSA aupun RSA adalah :. ECDSA dengan panjang kunci 60 bit epunai tingkat keaanan ang relatif saa dengan RSA dengan panjang kunci 04 bit. Jadi algorita kriptografi kurva eliptik epunai keuntungan berupa ukuran panjang kunci ang lebih kecil jika dibandingkan dengan algorita kunci publik lainna (RSA) tetapi sudah eiliki tingkat keaanan ang relatif saa., sehingga algorita kriptografi kurva eliptik cocok untuk diipleentasikan pada peralatan 5

perangkat keras ang eiliki daa dan eori ang terbatas. Dari kriteria ukuran panjang tanda tangan digital, algorita kriptografi kurva eliptik eiliki perforansi ang lebih baik karena enghasilkan tanda tangan digital ang epunai ukuran lebih kecil. Sedangkan dari kriteria kecepatan proses signing dan verifing, perforansi kriptografi kurva eliptik akan lebih baik jika proses signing lebih sering dilakukan. Sebalikna perforansi kriptografi RSA akan lebih baik jika proses verifing lebih sering dilakukan. 0. Saran Saran untuk pengebangan di asa endatang :. Kriptografi kurva eliptik eiliki dua buah bidang terbatas aitu F p dan F, dan ang diipleentasikan adalah bidang terbatas F p, saran penulis adalah bidang terbatas F juga diipleentasikan, keudian dicoba untuk dibandingkan bagaiana perforansi keduana.. Algorita kriptografi kurva eliptik lain ang dapat digunakan untuk penandatanganan dokuen elektronis adalah ECElGaal, saran penulis adalah algorita kriptografi ECElGaal tersebut juga diipleentasikan untuk keudian diketahui bagaiana perforansina jika dibandingkan dengan algorita kriptografi kurva eliptik ECDSA. 7. Jurisic, A. Menezes, A. (000). Elliptic Curve and http://citeseer.ist.psu.edu/cache/papers/ Agustus 004. 8. Koblitz, N. Menezes, A. Vanstone, S. (000). The State of Elliptic Curve http://www.cacr.ath.uwaterloo.ca, Deseber 004. 9. Lopez, Julio. Dahab, Ricardo. (000). An Overview of Elliptic Curve http://citeseer.ist.psu.edu/cache/papers/, Agustus 004. 0. Menezes,A. van Oorschot, P. Vanstone, S. (997). Handbook of Applied CRCPress.http://www.cacr.ath.uwaterlo o.ca/hac/., Oktober 004. Munir, Rinaldi.(00). Kupulan Bahan Kuliah Kriptografi.http://www.ail.inforatika.o rg/~rinaldi/, Oktober 004. Robshaw, JB. Lisa Yin, Yiquin. (997). Elliptic Curve Crptosste. http://rsasecurit.co, Agustus 004.. Schneier, Bruce.(996). Applied Crptograph, second edition.john Wile & Sons, inc. 4. Zuccherato, Robert.(000). Elliptic Curve Crptograph Support in Entrust. http://www.entrust.co, Oktober 004.. Daftar Pustaka. A Certico Whitepaper. (000). The Elliptic Curve Crptosste. http://www.certico.co, Agustus 004.. A Certico Whitepaper.(000). The Elliptic Curve Crptosstet, Rearks on The Securit of The Elliptic Curve Crptosste. http://www.certico.co, Deseber 004. A DeviceForge Article and Whitepapers. (004). An Intro to Elliptic Curve http://www.deviceforge.co, Oktober 004. 4. IEEE 6. (000). Standard Specifications for Public-Ke http://grouper.ieee.org/groups/6/inde. htl Januari 005 5. Johnson, Don B. (999). ECC, Future resilienc and High Securit Sste. http://www.certico.co Oktober 004. 6. Johnson, Don. Menezes, A. Vanstone, S. (000). The Elliptic Curve Digital Algorith (ECDSA). http://www.certico.co, Deseber 004. 6