Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

dokumen-dokumen yang mirip
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

SKENARIO PENGUJIAN IDENTITY-BASED ENCRYPTION MULTISIGNATURE PROXY

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

G.Hanaoka menjelaskan tentang skema hirarkis non-interaktif dengan ukuran memori yang rendah dan ketahanan yang tinggi terhadap serangan kolusi.

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB II LANDASAN TEORI

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

BAB III KUNCI PUBLIK

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

BAB II LANDASAN TEORI

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

Manajemen Keamanan Informasi

Sistem Kriptografi Kunci-Publik

Teknik-Teknik Kriptanalisis Pada RSA

Pertukaran kunci Diffie-Hellman dengan Pembangkit Bilangan Acak Linear Congruential Generator (LCG)

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Studi dan Implementasi Algoritma kunci publik McEliece

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Penerapan Digital Signature pada Dunia Internet

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

+ Basic Cryptography

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA

Kriptografi Elliptic Curve Dalam Digital Signature

Protokol Kriptografi

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

KRIPTOGRAFI KUNCI PUBLIK

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

Transaksi Web dengan Protokol SSL Menggunakan Algoritma ECC

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA


BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

Studi dan Implementasi Optimal Asymmetric Encryption Padding(OAEP) pada Algoritma RSA untuk Mencegah Adaptive Chosen Ciphertext Attacks

Penerapan digital signature pada social media twitter

Studi dan Implementasi Sistem Kriptografi Rabin

BAB 2 LANDASAN TEORI

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

FAST EXPONENTIATION. 1. Konsep Modulo 2. Perpangkatan Cepat

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

BAB II TINJAUAN PUSTAKA

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Public Key Cryptography

Sistem Kriptografi Kunci Publik Multivariat

Algoritma Kriptografi Kunci-publik RSA menggunakan Chinese Remainder Theorem

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Kriptografi Kunci Rahasia & Kunci Publik

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Kriptografi. A. Kriptografi. B. Enkripsi

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

BAB IV HASIL DAN UJI COBA

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

Implementasi Algoritma One Time Pad Pada Penyimpanan Data Berbasis Web

Tanda Tangan Digital dalam Mencegah Pengatasnamaan Pengiriman SMS dengan Autentikasi IMEI

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Implementasi Algoritma RSA dan Three-Pass Protocol pada Sistem Pertukaran Pesan Rahasia

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Transkripsi:

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11022@students.if.itb.ac.id, if11035@students.if.itb.ac.id, if11055@students.if.itb.ac.id Abstrak Identity-Based Encryption (IBE) adalah salah satu teknik enkripsi yang menggunakan kunci asimetris. Keistimewaan IBE dibanding teknik enkripsi kunci asimetris yang lainnya adalah autentikasi yang relatif mudah, tidak seperti mekanisme otentikasi Public Key Infrastructure (PKI) yang rumit dan harus dilakukan bertingkat-tingkat, mekanisme otentikasi pada IBE hanya dilakukan sekali, yaitu pada saat user membangkitkan kunci privat seseorang. Dalam paper kami ini, akan kami bahas 2 varian IBE yaitu Boneh-Franklin Identity-Based Encryption (BF-IBE) dan Identity-Based Mediated RSA (IB-mRSA). Kata kunci: Teknik enkripsi kunci asimetris, Identity-Based Encryption, Boneh-Franklin Identity-Based encryption, Identity-Based Mediated RSA, kunci privat 1. Pendahuluan Identity Based Encryption (IBE) merupakan salah satu dari banyak varian dalam teknik kriptografi kunci publik. IBE pertama kali diusulkan oleh Shamir tahun 1984. Pada IBE, kunci publik seseorang merupakan string yang didapatkan dari fungsi terhadap identitas orang tersebut. Identitas yang digunakan sendiri dapat berupa nomor kartu identitas, username pada lingkungan Linux, alamat e-mail, nomor telepon, alamat rumah atau informasi lainnya yang dapat mewakili secara unik identitas suatu entitas dalam hal ini seseorang. Penggunaan identitas seseorang sebagai kunci publik, secara signifikan akan mengurangi kerumitan yang diperoleh dibandingkan jika menggunakan sistem kunci publik konvesional atau Publik Key Infrastructure (PKI). 2. Ruang lingkup Makalah ini membahas tentang cara kerja dua skema IBE yaitu skema Boneh-Franklin Identity-Based Encryption (BF-IBE) dan Identity-Based Mediated RSA (IB-mRSA). 3. Identity Based-Encryption (IBE) Konsep dasar IBE adalah untuk menghindari adanya autentikasi terhadap kunci publik seperti yang terdapat PKI. Satusatunya autentikasi yang ada hanya autentikasi seorang user untuk mendapatkan kunci privatnya.

2 Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Jika pada PKI, kunci publik dan kunci privat dibangkitkan sendiri oleh pemilik kunci, maka pada IBE, kunci publik dapat dibangkitkan secara otomatis oleh pihak yang akan mengirimkan pesan. Kunci privat akan dibangkitkan oleh penerima pesan dengan bantuan dari pihak ketiga yang dapat dipercaya atau Trusted Third Party (TTP) yang juga dikenal sebagai Private Key Generator (PKG) pada BF-IBE atau Security-Mediator (SEM) pada IB-mRSA. TTP ini bertanggung jawab untuk membangkitkan kunci privat dari seorang user. Pembangkitan kunci privat dilakukan dengan melakukan serangkaian perhitungan dengan fungsi satu arah yang masukannya adalah kunci publik dan sejumlah parameter tertentu yang hanya diketahui oleh TTP tersebut. Parameter yang hanya diketahui oleh TTP dan digunakan dalam pembangkitan kunci privat disebut sebagai master key. Selain master key yang bersifat rahasia, parameter lain yang digunakan dalam pembangkitan kunci privat dan bersifat umum disebut sebagai parameter sistem. Secara konsep IBE dapat dibagi menjadi 4 bagian yang masing-masing dapat dianggap sebagai algoritma tersendiri yaitu : [1] a. Setup, yaitu pengambilan parameterparameter yang diperlukan untuk penentuan parameter sistem dan master key. b. Extract, yaitu proses pembuatan kunci privat dengan mengambil masukan dari parameter sistem, master key serta identitas pengguna. Sebelum melakukan proses ini, TTP terlebih dahulu melakukan autentikasi terhadap pengguna yang ingin mendapatkan kunci privatnya. c. Encrypt, yaitu proses enkripsi dengan masukan parameter sistem, identitas dan pesan yang akan dienkripsi. d. Decrypt, yaitu proses dekripsi dengan masukan parameter sistem, ciphertext dan kunci privat yang bersesuaian. Hingga saat ini telah cukup banyak skema yang diajukan untuk implementasi IBE. Namun hanya ada sedikit skema yang dapat diimplemtasikan dan mempunyai tingkat keamanan yang cukup kuat. BF-IBE dan IBE-mRSA adalah dua di antaranya. 4. Boneh-Franklin Identity-Based Encryption (BF-IBE) BF-IBE merupakan skema usulan Dan Boneh dan Matthew Franklin pada tahun 2001. Skema BF-IBE mendasarkan kekuatan keamanannya pada Bilinear Diffie Hellman Problem (BDHP). Berikut rincian skema BF-IBE untuk tiap bagian dalam IBE :[1,4] a. Setup Inisialisasi IBE dilakukan dengan pemilihan sebuah titik p pada kurva elips, pemilihan suatu nilai master key s. Yang menjadi parameter sistem dan didistribusikan pada tiap pengguna IBE adalah nilai p dan s p. b. Extract Proses ekstraksi pada BF-IBE dilakukan pada saat pengguna yang ingin mendapatkan kunci privatnya melakukan autentikasi dirinya pada PKG. Jika autentikasi berhasil maka, PKG kemudian melakukan proses penghitungan kunci publik sebagai s ID user, dengan s adalah master key yang hanya diketahui oleh PKG dan ID user adalah string berisi identitas yang disediakan oleh user.

Dedy Sutomo et al / Tugas Jurnal Ilmiah IF5054 - Kriptografi 3 c. Encrypt Sebelum melakukan proses enkripsi, pengirim terlebih dahulu melakukan pemetaan identitas penerima ke suatu titika pada kurva elips. Setelah itu, pengirim memilih satu nilai acak r dan melakukan penghitungan kunci k sebagai berikut : k = Pair (r ID penerima, s p) Dengan menggunakan kunci k tersebut, pengirim mengenkripsi pesan dan mengirimkan hasil enkripsi beserta nilai r p d. Decrypt Setelah penerima pesan yang telah dienkripsi dan nilai r p, maka penerima pesan kemudian menghitung kunci k sebagai berikut : k = Pair (s ID penerima,r p) Asumsi : s ID penerima telah didapatkan oleh penerima dari PKG. Dengan kunci k tersebut, penerima dapat melakukan dekripsi terhadap ciphertext. 5. Identity-Based Mediated RSA (IBmRSA) Ide dasar dari IB-mRSA adalah penggunaan sebuah modulus n RSA yang bersifat publik dan digunakan oleh sejumlah RSA dalam satu sistem IBE tertentu yang berada dalam domain tertentu. Untuk melakukan enkripsi sebuah pesan untuk penerima tertentu (Bob), pengirim (Alice) terlebih dahulu menghitung e Bob = KG (ID Bob ) di mana ID Bob adalah nilai identitas penerima seperti alamat e-mail dan KG() adalah suatu fungsi pemetaan satu ke satu yang biasanya merupakan fungsi hash seperti MD5 atau SHA. Selanjutnya pasangan nilai (e Bob,n) dianggap sebagai kunci publik RSA biasa dan dilakukan proses enkripsi RSA secara umum. Pada IB-mRSA terdapat sedikit perubahan pada konsep IBE karena dibutuhkan Certificate Authority (CA) yang menentukan dan menyimpan nilai modulus n RSA yang berlaku publik. Hal ini mirip dengan konsep CA yang terdapat dalam PKI. IB-mRSA sebenarnya dapat dianggap gabungan dari IBE dan PKI (dengan RSA). Konsep SEM sendiri agak berbeda dengan PKG pada BF-IBE, karena SEM pada IBEmRSA lebih condong pada fungsi mediator. Berikut rincian skema IBE-mRSA untuk tiap bagian dalam IBE :[3] a. Setup Pada fase ini, TTP dalam hal ini adalah CA memilih suatu nilai p dan q yang merupakan bilangan prima dan memenuhi p=2p + 1 dan q = 2q +1 di mana p dan q juga bilangan prima. Hasil perkalian p dan q yaitu n merupakan parameter sistem yang didistribusikan pada tiap user dalam domain CA tersebut. Sedangkan nilai p dan q merupakan master key yang bersifat rahasia. Setelah itu juga ditentukan suatu nilai acak ganjil Z n yang juga merupakan master key. Selanjutnya proses pembentukan kunci privat user Alice adalah sebagai berikut : (a) s = k - KG() - 1 (b) e Alice = 0 s KG(ID Alice ) 1 (c) d Alice = 1/e Alice mod Ф (n) (d) d Alice,u = Z n {0} (e) d Alice,sem = (d Alice d Alice,u ) mod Ф (n) d Alice,u akan diserahkan pada user Alice, sedangkan d Alice,sem akan diserahkan pada SEM yang bersangkutan. b. Extract Proses ekstraksi kunci pada IB-mRSA telah tergabung dengan proses dekripsi.

4 Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA c. Encrypt Untuk melakukan enkripsi, pengirim terlebih dahulu harus memiliki nilai modulus n, k, dan KG yang digunakan. Nilai nilai tersebut bersifat publik dan disebarkan oleh CA. Berikut algoritma enkripsi IB-mRSA : (1) s = k - KG() - 1 (2) e = 0 s KG(ID) 1 (3) lakukan enkripsi pesan m dengan menggunakan kunci publik (e,n) seperti pada RSA standar. d. Decrypt Untuk melakukan dekripsi, user harus melakukan kontak dengan SEM. Berikut algoritma proses dekripsi : 1. USER : m = pesan terenkripsi 2. USER : kirim m ke SEM 3. secara bersamaan : 3.1 SEM (a) jika user tidak terdaftar return (ERROR) (b) PD Sem = m dsem mod n (c) Kirim PD Sem ke user 3.2 USER Pdu = m du mod n 4. USER : M = (PD Sem * PD u ) mod n 5. USER : m = OAEP Decoding dari M 6. USER : jika sukses, kembalikan (m) 6. Kesimpulan Identity Based Encryption (IBE) mengatasi masalah yang terdapat pada teknik kriptografi tradisional seperti kebutuhan keamaanan yang belum dapat diatasi dan masalah penanganan sertifikat. IBE telah mengatasi ini dengan suatu sistem dimana dapat digunakan string sembarangan sebagai kunci publik. IBE telah menghilangkan sistem sertifikat yang kompleks dengan menggunakan identitas sebagai kunci publik. Aplikasi IBE secara praktis telah memberikan solusi yang mudah untuk mengimplementasikan dan mudah diatur. Teknik IBE menggunakan pemetaan satusatu yang merupakan salah satu teknik yang menjanjikan karena mempunyai model keamanaan yang kuat. Perbandingan antara skema BF-IBE dengan IB-mRSA terlihat pada beberapa aspek, yaitu: kemudahan, penarikanan, keamanan dan biaya dari pembangkitan kunci. [3] (a) Kemudahan Walaupun BF-IBE dan IB-mRSA memiliki kesamaan arsitektur, tetapi keduannya memiliki dasar kriptografi yang berbeda. IB-mRSA lebih mudah dibangun karena RSA sudah menjadi kunci publik kriptografi yang populer. (b) Penarikan kunci IB-mRSA menyediakan penarikan peroperasi (pre-operation revocation) sedangkan BF-IBE menyediakan penarikan secara periodik (periodic revocation) (c) Keamanan SEM pada IB-mRSA dan PKG pada BF-IBE keduanya merupakan pihak ketiga yang dipercaya, perbedaannya terletak pada tingkat kepercayaan. SEM sangat dipercaya (fully trusted) karena untuk mendapatkan kunci seluruh user diperlukan penggabungan SEM dengan salah satu user, sedangkan jika kita mengetahui master-key PKG, kita dapat langsung mengetahui keseluruhan kunci.

Dedy Sutomo et al / Tugas Jurnal Ilmiah IF5054 - Kriptografi 5 [1] D. Boneh, M. Franklin, Identity-Based Encryption from the Weil Pairing, Advances in Cryptology Crypto2001, Springer LNCS 2139 [2] D. Boneh, et al. Identity-Based Mediated RSA,http://pollux.usc.edu/~xuhuad/publications/wisa.pdf, diakses tanggal 10 Januari 2005. [3] X. Ding, G. Tsudik, Simple Identity-Based Cryptography with Mediated RSA, 2001 [4] Evelyn, Identity-Based Encryption, http://budi.insan.co.id, diakses tanggal 05 Januari 2005