Anda di halaman 1dari 8

Pencegah Pembajakan Perangkat Lunak dengan Menggunakan

Teknik Identity-Based Encryption dan Obfuscation


Wawan Wardiana
P2 Informatika-LIPI
wawan@informatika.lipi.go.id

Abstrak
Serangan-serangan terhadap proteksi hak cipta tentunya sangat merugikan pihak
produsen yang telah susah payah membangun perangkat lunak ciptaannya. Teknik obfuscation
dapat digunakan untuk melindungi isi perangkat lunak dari pesaing atau penyerang yang ingin
memanfaatkan sebagian/keseluruhan atau meniru/mengambil karya cipta digital seperti musik,
gambar atau video untuk dimanfaatkan sebagai bagian produk lain dengan cara mengacak
source code sehingga membuat sulit untuk dibaca dan dimengerti. Untuk melindungi perangkat
lunak/aplikasi dari penggandaan, teknik obfuscation dapat dilengkapi dengan teknik enkripsi
yang berbasis identitas (Identity-Based Encryption/IBE). Metodologi penelitian ini
menggunakan metodologi pengembangan sistem perangkat lunak dengan menambahkan
pembuktian/ metode formal terhadap aspek keamanannya, dengan menggunakan Unified
Modeling Language (UML) sebagai visual modelling. Hasil uji coba penelitian ini cukup baik
namun masih perlu dikembangkan dalam hal implementasi terhadap sistem di lapangan.

Kata kunci: Copyright, Pembajakan, IBE, Obfuscation

mengatakan bahwa pembajakkan pada


1. Pendahuluan produk digital di Indonesia pada tahun 2007
mencapai 84 %, [1]. Maraknya pembajakkan
Produk-produk berbasis teknologi memang telah diperangi secara hukum
informasi sekarang ini relatif mudah dengan adanya UU no 19 tahun 2002
digandakan sehingga perlindungan terhadap tentang Hak Cipta, namun hasil yang
produsen karya cipta digital menjadi diharapkan belum optimal.
penting. Salah satu bentuk perlindungan Produsen pada dasarnya dapat
terhadap karya cipta digital adalah melindungi karya ciptanya sendiri. Sebagai
Copyright. Menurut undang-undang no produsen perangkat lunak, perlindungan hak
19/2002 Copyright (hak cipta) adalah hak cipta secara teknis dapat dilakukan dengan
eksklusif bagi Pencipta atau penerima hak teknik-teknik yang digolongkan sebagai
untuk mengumumkan atau memperbanyak proteksi perangkat lunak. Proteksi perangkat
Ciptaannya atau memberikan izin untuk itu lunak sesungguhnya juga merupakan produk
dengan tidak mengurangi pembatasan- yang dapat bersifat komersial mengingat
pembatasan menurut peraturan perundang- banyak sekali karya cipta digital
undangan yang berlaku. termasukkan industri rekaman film dan
Perlindungan terhadap copyright untuk musik yang membutuhkan perlindungan dari
karya cipta digital (video, games, penggandaan ilegal. Microsoft telah
edutainment dan perangkat lunak) menjadi berinvestasi secara besar-besaran untuk
sangat penting jika dilihat dari dampak membuat platform perangkat keras yang
kerugian yang dirasakan oleh produsen dan terpercaya. Lembaga-lembaga penelitian di
negara dalam bentuk tergerusnya penjualan Amerika Serikat mengeluarkan dana yang
produk asli, hilangnya pendapatan pajak dan tidak sedikit, sekitar US$ 1.8 milyar untuk
tidak tumbuhnya industri kreatif digital. penelitian-penelitian tentang perlindungan
Business Software Alliance pada tahun 2008 perangkat lunak dengan software [1].

INKOM, Vol. III, No. 1-2, Nop 2009 III-97


Masalah yang akan menjadi bahan kajian kelompok untuk menentukan sebuah
dan dicoba untuk diselesaikan adalah relationship dimana pemrosesan identitas
bagaimana melakukan pencegahan dengan fungsi hash digunakan untuk
pembajakan yang sering dilakukan terhadap membuat sebuah sistem enkripsi. Boneh-
hasil karya digital berupa perangkat lunak, Franklin IBE (BF-IBE) telah digunakan
khususnya terhadap perangkat lunak yang sampai sekarang [6] dan masih menjadi
dibuat dengan bahasa pemrograman untuk wilayah penelitian untuk pengembangan
multimedia. lebih lanjut. Horwitz and Lynn [7], Gentry
Tujuan penelitian ini adalah menerapkan and Silverberg [8] mengembangkan
sistem proteksi perangkat lunak pada karya karakteristik kemampuan dari BF-IBE
cipta digital berupa perangkat ajar digital Public Key Generator (PKG) dengan
yang memiliki sifat off-line atau sekurang- mengembangkan sistem IBE system menjadi
kurangnya semi-online (interaksi antara Hierarchical IBE (HIBE).
server dan client hanya berlaku sekali), Apa yang mereka kerjakan merupakan
ekonomis sehingga tidak menaikkan harga sesuatu yang penting karena fokus dari
jual secara signifikan dan tepat (perangkat metode ini adalah untuk mempraktekkan
lunak yang dijual masih dapat dijalankan detail dari pembuatan sebuah PKG yang
pada lingkungan yang biasa), selain itu juga terukur. Gentry juga mendeskripsikan
mempersulit pembajak untuk membaca Certificate-Based Encryption (CBE) yang
source code yang sudah dibuat. menggunakan sebuah sistem IBE dengan
sertifikat untuk membuat sebuah pendekatan
2. Study pustaka hybrid [8], yang secara esensial membuat
identitas bukan cuma sebuah nama, tetapi
2.1 Identity based Encryption sebuah sertifikat yang terdefinisi dengan
baik. Dalam sebuah konsep pendekatan, Al-
Salah satu pengembangan kriptografi Riyami and Paterson mempunyai
yang paling menarik akhir-akhir ini adalah Certificateless Public Key Cryptography [9]
tentang Identity Based Encryption (IBE). Benot Libert and Jean-Jacques Quisquater
Konsep dari IBE diperkenalkan oleh Shamir juga membuat sebuah skema identity-based
dalam papernya [2], bertujuan untuk signcryption berbasis pairing [10]. Skema
memudahkan manajemen sertifikat dalam e- ini mengkombinasikan keseluruhan aspek
mail. Idenya adalah membuat sebuah kunci dalam satu operasi., dan juga ada beberapa
publik enkripsi dari serangkaian string yang metode lain yang berhubungan dengan
berubah-ubah seperti alamat e-mail, nomor pengkombinasian signing dan enkripsi
telepon, dsb. seperti yang diutarakan oleh Zheng [11].
Sejak tahun 1984 sampai dengan
sekarang, sejumlah algoritma IBE telah 2.2 Teknik obfuscation
muncul. Jon Callas dalam papernya [3] Obfuscation atau obfuskasi adalah
menganalisa beberapa metode IBE. Sistem mentransformasi sintaks kode komputer
original dari Shamir mengambil dasar dari namun dengan tetap memelihara semantik
enkripsi yang dibuat oleh Rivest, Shamir, (isi) sehingga kerahasiaan tetap terjaga [12].
dan Adlleman (RSA) dan merupakan sebuah Berapa aspek yang mestinya tetap menjadi
sistem signature. Shamir masih belum rahasia dalam sebuah aplikasi komputer
memperluas metodenya sampai ke sistem yaitu, [13]:
enkripsinya. Clifford Cocks membuat a. Algoritma, sehingga kompetitor tidak
sebuah skema berbasis residu kuadratik [4]. dapat membangun hal yang sama
Sistem Cocks mengenkripsi bit-by-bit, dan kecuali membangunnya dari awal.
membutuhkan ekspansi dari pesan. Boneh b. Konstanta, seperti kunci enkripsi
dan Matt Franklin membuat sebuah skema
berbasis Weil Pairings [5]. Pairing
menggunakan pemetaan bilinear antar

INKOM, Vol. III, No. 1-2, Nop 2009 III-98


c. Fungsi internal yang penting, seperti Teknik obfuskasi dapat digunakan untuk
fungsi untuk mengecek lisensi if (not melindungi isi perangkat lunak dari pesaing
licensed) exit() atau penyerang yang ingin memanfaatkan
d. Antarmuka eksternal, untuk menolak sebagian/ keseluruhan atau meniru/
akses dari penyerang dan competitor mengambil karya cipta digital seperti musik,
sehingga dapat masukan dari pintu gambar atau video untuk dimanfaatkan
belakang atau lubang. sebagai bagian produk lain. Untuk
Pada gambar 1 ditunjukkan skenario melindungi perangkat lunak/aplikasi dari
obfuskasi pada sebuah aplikasi. Sebuah penggandaan teknik obfuskasi dapat
aplikasi yang di dalamnya mengandung dilengkapi dengan teknik enkripsi yang
algoritma, fungsi internal, kunci dan sudah dijelaskan sebelumnya di atas..
antarmuka rahasia kemudian dikompilasi
sehingga menghasilkan berkas yang dapat 3. Metode
dieksekusi X. Namun berkas yang dapat
dieksekusi ini bisa dengan mudah dilihat a. Metodologi penelitian ini
isinya oleh penyerang (pembajak). Oleh menggunakan metodologi
karena itu dibuat sebuah sistem yang disebut pengembangan sistem perangkat lunak
obfuscator yang gunanya mengacaukan dengan menambahkan pembuktian/
sintaks berkas yang dapat dieksekusi. Berkas metode formal terhadap aspek
yang dihasilkan oleh obfuscator disebut X keamanannya. Berikut ini adalah
masih dapat dieksekusi namun dengan langkah-langkah yang ada pada
sintaks kode yang terkacaukan. Perilaku X metodologi penelitian ini:
sama persis dengan X dengan obfuskasi isi b. Analisis Kebutuhan, pada tahap ini
berkas terlindungi. merupakan cara untuk mengungkapkan
kebutuhan sistem proteksi perangkat
lunak.
c. Merancang Skema Proteksi,
berdasarkan hasil analisis kebutuhan,
skema proteksi terhadap penggandaan
dan pencurian kode dibuat dengan
berbasiskan 2 teknik yaitu obfuscation
dan identity based-encryption.
d. Membuktikan Skema Proteksi Secara
Formal, skema proteksi yang dibuat
dibuktikan dengan menggunakan
metode formal. Metode formal adalah
Gambar 1. Skenario Obfuscation [13] cara deduksi yang menggunakan
Cara-cara untuk meng-obfuskasi perangkat logika matematika untuk
perangkat lunak dapat digolongkan menjadi: menurunkan apakah sebuah skema
a. Obfuskasi Leksikal: kacaukan nama adalah sesuai dengan asumsi atau tidak
variabel, konstant, metode, kelas-kelas, (aman atau tidak). Metode formal
antarmuka dsb. untuk keamanan bias menggunakan
b. Obfuskasi Data: kacaukan nilai piranti-piranti yang tersedia secara
variabel (misalnya dengan menkode open source seperti SPIN.
boolean menjadi int, mengkode int e. Implementasi Sistem, pada tahap
pada flat; menkode nilai-nilai pada implementasi sistem, sistem proteksi
graph) perangkat lunak dirancang, dibuat dan
c. Obfuskasi Kendali: kacaukan diuji secara modular dengan
pernyataan-pernyataan kendali menggunakan prinsip-prinsip rekayasa
(if,while,for). perangkat lunak.

Wardiana: Pencegah Pembajakan Perangkat Lunak dengan Menggunakan Teknik Identity-Based


Encryption dan Obfuscation III-99
f. Memvalidasi dan memverifikasi interpreter yang standard dan harus
Sistem, sistem yang dibuat pada tahap dimodifikasi agar dapat menjalankan objek
4 diverifikasi berdasarkan permintaan flash yang terobfuskasi. Secara konsep
yang dibuat pada tahap 1. Dalam tahap teknik obfuskasi pada objek dilakukan
ini diverifikasi juga tentang aspek dengan menambahkan interpreter flash
ekonomis selain aspek teknis. Validasi dengan tambahan pustaka sehingga
bertujuan untuk menguji ketepatan intepreter itu dapat menjalankan objek flash
sistem dan verifikasi bertujuan untuk yang sudah di obfuskasi. Skema obfuskasi
menguji apakah sistem sesuai dengan pada objek seperti digambarkan pada
permintaan. gambar 4. Sedangkan hasil implementasi
g. Memaket dan Integrasi Sistem, setelah antarmukanya seperti terlihat pada gambar 5.
sistem tervalidasi dan terverifikasi,
sistem proteksi dipaketkan dan void primes(int cap) {
int i, j, composite;
diintegrasikan pada sistem produksi for(i = 2; i < cap; i++) {
yang sudah ada. composite = 0;
for(j = 2; j < i; j++)
composite += !(i % j);
4. Hasil penelitian dan pembahasan if(!composite)
printf("%d\t", i);
Teknik obfuskasi dan enkripsi yang }
}
berbasis identitas digunakan untuk int main() {
melindungi produk perangkat lunak (berupa primes(100);
}
CD multimedia). Teknik obfuskasi Gambar 2. Contoh skrip normal
digunakan untuk mengacak skrip dan
referens ke berkas sehingga isi berkas _(__,___,____){___/__<=1?_(__,___+1,
____):!(___%__)?_(__,___+1,0):___%__
(game, video, gambar, lagu) tidak dapat ==___/
dibuka/dibongkar oleh pihak yang tidak __&&!____?(printf("%d\t",___/__),_(_
bertanggung jawab. _,___+1,0)):___%__>1&&___%__<___/__?
Pada penelitian ini teknik obfuskasi _(__,1+
diterapkan pada skrip flash bertujuan untuk ___,____+!(___/__%(___%__))):___<__*
__?_(__,___+1,____):0;}main(){_(100,
menyulitkan seseorang untuk mendeduksi isi 0,0);}
skrip sehingga ia tidak dapat membaca skrip
untuk mengetahui logika skrip (untuk Gambar 3. Contoh skrip sesudah diobfuskasi
games) atau dimana file dan kunci penting.
Pada intinya obfuskasi digunakan untuk Objek Flash Intepreter Flash
mencegah adanya reverse engineering dari
sebuah perangkat lunak. Teknik obfuskasi
umumnya mengubah sintaks skrip tanpa
Obfuscation
mengubah semantiknya., sehingga walaupun
tulisan skrip menjadi susah untuk dibaca
namun ketika dieksekusi masih tetap dapat Pustaka
Objek Flash
dijalankan seperti sebelum di obfuskasi. terobfuskasio Tambaha
n
Contoh skrip program sebelum obfuskasi
Interprete
dan sesudah proses obfuskasi ditunjukkan
pada gambar 2 dan gambar 3. Gambar 4. Skema obfuskasi pada objek
Skrip hasil obfuskasi akan sulit dibaca
meskipun bila dijalankan pada kompiler Teknik kedua yang dipakai adalah
yang sama akan menghasil keluaran yang dengan enkripsi berbasis ID. Enkripsi
sama. Obfuskasi dapat diterapkan di objek berbasis ID ini digunakan untuk
hasil compile dalam hal ini objek-objek mengotentikasi pengguna resmi. Jika
komponen flash. Namun untuk menerapkan pengguna memiliki kunci private yang tepat
obfuskasi pada objek-objek flash diperlukan maka pengguna dapat menginstall aplikasi

INKOM, Vol. III, No. 1-2, Nop 2009 III-100


sehingga dapat dijalankan. Pada dasarnya Detail dari algoritma IB-DES
skema otentikasi yang dipakai sama dengan diilustrasikan pada gambar 7 di bawah ini.
skema aktivasi yang umumnya dipakai yaitu Masukan dari fungsi MD5 adalah identitas
pengguna diberikan kode aktivasi sehingga pengguna. Sedangkan masukan untuk
aplikasi dapat digunakan secara penuh, enkripsi DES adalah serial number produk
hanya saja dalam penelitian ini kode perangkat lunak dan hasil dari fungsi hash
sumbernya sudah di acak / obfuscated file. yang digunakan oleh key generator.
Desain dari metode ini dapat dilihat Keseluruhan proses dibagi menjadi 3 bagian:
sebagai modifikasi dari skema DES dengan bagian 1 adalah skema DES dengan n round,
beberapa penambahan pada key generator bagian 2 adalah key transformation, dan
dan penggunaan identitas pengguna sebagai bagian 3 adalah key generator untuk n
kunci publik enkripsi. [9] [10]. Gambar 6 round. Key transformation digunakan untuk
menunjukkan proses otentikasi perangkat mentransformasi kunci dari 128-bit menjadi
lunak menggunakan algoritma IB-DES. 56-bit. Key generator digunakan untuk
Pengguna mengirimkan identitas mereka membuat sub kunci yang diperlukan oleh
(misalkan nama, alamat e-mail, dan nomor skema DES pada tiap perulangannya.
telepon) serta serial number produk ke Kemudian, server akan memproses
server (dalam hal ini misalkan software identitas ini untuk membangkitkan sebuah
distributor/penjual perangkat lunak). kode aktivasi. Pertama, fungsi hash akan
mengubah identitas pengguna menjadi digest
128-bit dan menggunakannya sebagai kunci.

Gambar 5. Interfacing area kerja obfuskator


Kemudian server akan memproses
identitas ini untuk membangkitkan kode
aktivasi. Pertama, fungsi hash akan
mengubah identitas pengguna menjadi digest
128-bit dan menggunakannya sebagai kunci
enkripsi. Kedua, serial number produk akan
dienkripsi oleh algoritma DES menggunakan
kunci yang dihasilkan oleh key generator. Gambar 6. Otentikasi Perangkat Lunak
Menggunakan IB-DES
Kode aktivasi merupakan hasil dari
proses enkripsi ini dan akan dikirim ke
pengguna untuk mengaktivasi perangkat 4.1 Skema DES
lunaknya. Baik identitas maupun kode Pada langkah pertama, blok plainteks 64
aktivasi akan disimpan dalam database bit ditangani oleh fungsi Initial Permutation
server. Langkah ini diperlukan untuk (IP). IP hanya dilakukan sekali, dan
mencegah duplikasi perangkat lunak secara dilakukan sebelum perulangan pertama.
ilegal oleh pengguna. Fungsi permutasi adalah transposisi bit

Wardiana: Pencegah Pembajakan Perangkat Lunak dengan Menggunakan Teknik Identity-Based


Encryption dan Obfuscation III-101
berdasarkan tabel yang telah kita definisikan yaitu: Pertama, 128-bit kunci dibagi menjadi
sebelumnya, misalkan IP menempatkan bit dua bagian, 64-bit Left dan 64-bit Right.
pertama blok pada bit ke-58 blok, bit ke-2 Kemudian, Left dan Right digabungkan
pada bit ke-50, dst. Selanjutnya, keluaran dengan menggunakan operasi XOR. Proses
dari IP dibagi menjadi dua bagian, Left Plain ini menghasilkan 64 bit kunci. Kunci 64 bit
Text(LPT) dan Right Plain Text(RPT). ini kemudian ditransformasi dengan cara
Sekarang, masing-masing LPT dan RPT menghapus bit ke-8 dan kelipatannya. Dari
akan diproses melalui n round proses kunci 56 bit ini, sub kunci 48 bit yang
enkripsi dengan menggunakan sub kuncinya berbeda-beda akan diproduksi oleh key
masing-masing. generator.
Terakhir, LPT dan RPT digabungkan lagi
dan sebuah fungsi Final Permutation (FP) 4.3 Otentikasi
digunakan untuk mengkombinasikan blok Konsep dari otentikasi perangkat lunak
ini. FP merupakan invers dari IP. Hasil dari adalah untuk memverifikasi kode aktivasi
proses di atas menghasilkan ciphertext 64 yang dimasukkan pengguna dengan kode
bit. yang diproses oleh perangkat lunak, jika
kode tersebut sama maka perangkat lunak
akan teraktivasi. Langkah-langkah
pemrosesan kode dalam produk perangkat
lunak mirip dengan pemrosesan kode pada
sisi server.
Perbedaannya hanya pada penyimpanan
beberapa variable dalam sebuah database
yang dilakukan hanya di server. Server
membutuhkan penyimpanan data-data
tersebut (identitas pengguna, serial number
produk, kode aktivasi) dalam database
adalah untuk mencegah duplikasi produk
secara ilegal. Hal ini dapat diketahui dengan
mengecek data pengguna, yaitu jika ada data
pengguna dengan identitas dan nomor seri
produk yang sama. Sedangkan produk
software tidak memerlukan database untuk
menyimpan data otentikasi karena pada sisi
ini sistem hanya melakukan proses otentikasi
saja.
4.4 Aplikasi IBE-DES
Aplikasi IBE-DES merupakan sebuah
software yang digunakan untuk meregistrasi
produk perangkat lunak dengan tujuan
mencegah pembajakan perangkat lunak
tersebut. Software ini mempunyai 2 paket
sistem, pertama adalah paket registrasi user
Gambar 7. Skema IB-DES yang harus digabung/ditempelkan pada
produk perangkat lunak, dan kedua adalah
4.2 Tranformasi kunci paket pembuat kode aktivasi di server. Paket
Tujuan utama dari key transformation kedua ini digunakan sekaligus untuk
adalah untuk mentransformasi 128 bit kunci manajemen distribusi produk dengan
menjadi 56 bit kunci. Langkah-langkanya mencatat identitas user, serial number user,

INKOM, Vol. III, No. 1-2, Nop 2009 III-102


dan kode aktivasinya, sehingga masing- menaikkan perekonomian dan perlindungan
masing user hanya bisa menggunakan terhadap hak cipta.
produk sesuai dengan lisensinya.
Contoh tampilan antarmuka hasil 5. Kesimpulan dan saran
implementasi masing-masing paket sistem
tersebut ditunjukkan oleh gambar 8 di 5.1 Kesimpulan
bawah ini. Ilustrasi proses dari gambar Proteksi perangkat lunak secara teoritis
tersebut adalah sebagai berikut; ketika user merupakan gabungan antara ilmu keamanan
menggunakan produk pertama kali, maka komputer, kriptografi, rekayasa perangkat
software akan menanyakan identitas user lunak dan rekayasa perangkat keras. Namun
dan nomor produk yang selanjutnya dalam kenyataannya membuat sistem
digunakan untuk membangkitkan serial pelindung perangkat lunak bukanlah hal
number dari produk tersebut. Serial Number yang mudah karena dalam pembuatan skema
dibangkitkan dari proses enkripsi CPU-ID perlindungan biasanya digunakan asumsi-
(nomor unik komputer user) dan nomor asumsi menyangkut kondisi perangkat keras
produk sehingga diperoleh serangkaian dan lingkungan.
kode. Untuk bisa menjalankan produk, user Teknik code obfuscation bisa diterapkan
harus meminta kode aktivasi dari server pada produk perangkat lunak yang bersifat
dengan mengirimkan identitas yang telah aplikasi namun tidak dapat diterapkan pada
ditulis di awal beserta serial number ke karya cipta digital. Teknik yang dibuat pada
server. Setelah server mengirimkan kode penelitian ini baru diimplementasikan pada
aktivasi, sistem di user akan melakukan perangkat lunak yang dibuat dengan
otentikasi kode. Jika kode yang diberikan program macromedia dengan ekstensi SWF.
sesuai, maka produk telah diregistrasi dan Identity Based Encryption menyediakan
siap untuk digunakan. sebuah paradigma sederhana untuk
mengimplementasikan kunci publik. Metode
ini membuat pengguna akhir mudah untuk
memverifikasi perangkat lunak yang mereka
beli. Pengguna hanya perlu mengirimkan
identitas mereka dan nomor seri produk dan
mereka akan mendapatkan kode aktivasi.
Skema Data Encryption Standard (DES)
digunakan untuk melindungi proses
otentikasi dan memproduksi kode aktivasi.
Sebuah skema untuk mencegah pembajakan
perangkat lunak masih diperlukan dan masih
merupakan sebuah problem terbuka.
Penelitian ini menggabungkan kedua
teknik di atas. Uji coba sudah dilakukan
namun belum diimplementasikan pada
lingkungan yang sesungguhnya. Mungkin
saja ada perbedaan yang signifikan terhadap
perilaku sistem pada lingkungan yang
berbeda, baik lingkungan perangkat lunak
Gambar 8. Antarmuka proses otentikasi
pengguna maupun perangkat lunak yang
menggunakan IBE-DES
akan dilakukan proteksinya.
Dengan penambahan kedua paket sistem
di atas, diharapkan bisa mencegah 5.2 Saran
pembajakan perangkat lunak dan juga a. Perlu lebih disempurnakan lagi tentang
mempermudah manajemen pendistribusian fungsi perangkat lunak ini dalam
perangkat lunak. Hal ini berarti juga
Wardiana: Pencegah Pembajakan Perangkat Lunak dengan Menggunakan Teknik Identity-Based
Encryption dan Obfuscation III-103
implementasi di lingkungan yang [6] D. Boneh and X. Boyen (2004), Secure
sesungguhnya, sehingga kegiatan ini Identity Based Encryption Without
perlu dilanjutkan pada tahap Random Oracles, extended abstract in
berikutnya. Proceedings of CRYPTO04, LNCS
b. Perlunya dipikirkan langkah 3152, Springr-Verlag, Full paper is
selanjutnya dalam pengembangan available in the IARC eprint archives,
packaging perangkat lunak dalam http://eprint.iacr.org/2004/173/.
bentuk yang siap dipasarkan, dengan [7] J. Horwitz and B. Lynn (2002),
kemasan yang menarik. Toward Hierarchical Identity-Based
Encryption, Proceedings of
6. Ucapan terimakasih EUROCRYPT02, LNCS 2332, pages
466-481, Springer-Verlag.
Pada kesempatan ini kami mengucapkan [8] C. Gentry and A. Silverberg (2002),
terima kasih dan penghargaan yang setinggi- Hierarchical ID-Based Cryptography,
tingginya kepada Kementerian Negara Riset Proceedings of ASIACRYPT02,
dan Teknologi yang telah membiayai LNCA 2501, pages 548-566, Springer-
penelitian ini. Kepada rekan-rekan peneliti Verlag. Corrected version available as
Ana Heryana, Novahadi Lestriandoko, Rifki http://eprint.iacr.org/2002/056/.
Sadikin, yang berada di Pusat Penelitian [9] S. Al-Riyami and K. G. Paterson
Informatika-LIPI yang telah membantu (2003), Certificateless Public Key
dalam persiapan dan pelaksanaan penelitian Cryptography, extended abstract in
ini. Proceedings of ASIACRYPT 03,
LNCS 2894, Springer-Verlag. Full
7. Daftar pustaka paper is available in the IARC eprint
[1] BSA, Illegal PC Software use down to archives,
84% in 2007 in Indonesia, http://eprint.iacr.org/2003/126/
http://w3.bsa.org/indonesia/press/newsr [10] B. Libert and J. Quisquater (2003),
eleases/globalstudypr.cfm, akses New Identity Based Signcryption
terakhir 19 Agustus 2008 Schemes from Pairings, IEEE
[2] Shamir (1985), Identity-Based Information Theory Workshop, Also
Cryptosystems and Signature Schemes, available as
Proceedings of CRYPTO84, LNCS http://eprint.iacr.org/2003/023/.
196, pages 47-53. [11] Y. Zheng (1997), Digital Signcryption
[3] Callas (2005), Identity-Based or to achieve cost (signature &
Encryption with Conventional Public- encryption) << cost(signature) +
Key Infrastructure, Proceedings of the cost(encryption), Proceedings of
4th Annual PKI R&D Workshop: CRYPTO97, LNCS 1294, pages 165-
Multiple Paths to Trust, NIST, 179, Springer-Verlag.
Gaithersburg MD. [12] Coliberg CS. (2002), Watermarking,
[4] C. Cocks (2001), An Identity Based Temper-Proofing and Obfuscation
Encryption Scheme Based on Tools for Software Protection, IEEE
Quadratic Residues, Proceedings of the Transc On Software Engineering Vol
8th IMA International Conference on 28 No 6
Cryptography and Coding, LNCS [13] Clark Thomborson. (2007), Methods
2260, pages 360-363, Springer-Verlag. for Software Protection, Keynote
[5] D. Boneh and M. Franklin (2001), Address on International Forum on
Identity-Based Encryption from the Computer Science and Advanced
Weil Pairing, Proceedings of Software Technology, Jianxi Normal
CRYPTO01, LNCS 2139, pages 213- University.
229, Springer-Verlag.

INKOM, Vol. III, No. 1-2, Nop 2009 III-104

Anda mungkin juga menyukai