Anda di halaman 1dari 6

Elliptic Curve Digital Signature Algorithm (ECDSA)

Departemen Teknik Informatika ITB


Andy Triwinarko
Laboratorium Ilmu dan Rekayasa Komputasi
Departemen Teknik Informatika, Institut Teknologi Bandung
Jl. Ganesha 10, Bandung
E-mail : if18017@students.if.itb.ac.id, andytreeweenarko@yahoo.com

Abstrak

Kriptografi kurva eliptik termasuk kedalam sistem kriptografi kunci publik yang mendasarkan keamanannya pada
permasalahan matematis kurva eliptik. Tidak seperti permasalahan matematis logaritma diskrit (Discrete
Logarithm Problem, DLP) dan pemfaktoran bilangan bulat (Integer Factorization Problem, IFP), tidak ada
algoritma waktu subeksponensial yang diketahui untuk memecahkan permasalahan matematis logaritma diskrit
kurva eliptik (Elliptic Curve Discrete Logarith Problem, ECDLP). Karena alasan tersebut, algoritma kriptografi
kurva eliptik mempunyai keuntungan jika dibandingkan dengan algoritma kriptografi kunci publik lainnya yaitu
dalam hal ukuran panjang kunci yang lebih pendek tetapi memiliki tingkat keamanan yang sama. Ada tiga
protokol ECDLP yang diketahui saat ini yaitu Elliptic Curve Digital Signature Algorithm (ECDSA), Elliptic Curve
Diffie Hellman (ECDH), dan Elliptic Curve ElGamal (ECElgamal). Jurnal ini membahas tentang ECDSA dan
pengimplementasiannya, serta pembahasan tingkat keamanan dan performansinya.

Kata kunci: sistem kriptografi kunci publik, kriptografi kurva eliptik, ECDSA, tingkat keamanan, dan
performansi

1. Pendahuluan diimplementasikan di PC (Personal Computer),


tetapi akan menjadi suatu masalah yang besar
Ketika saling berkomunikasi dengan pihak lain untuk peralatan dengan kapasitas memori dan daya
melalui dunia maya, terkadang diperlukan proses untuk proses yang sangat terbatas seperti smart
pertukaran dokumen elektronis (file). Hal ini cards, hand phone, PDA, tablet PC, dan peralatan
memerlukan adanya suatu mekanisme untuk wireless lainnya yang berkembang sangat pesat
menjamin keaslian (otentikasi) dokumen elektronis akhir-akhir ini. Sehingga diperlukan sebuah
yang bersangkutan. Metode yang sering digunakan algoritma kriptografi kunci yang mempunyai
untuk mengatasi permasalahan di atas adalah tingkat keamanan tinggi (high security level), tetapi
dengan cara menambahkan (meng-embedded) menggunakan ukuran kunci yang relatif kecil.
tanda tangan digital pada dokumen elektronis
tersebut. Tanda tangan pada dokumen elektronis ini Untuk mengatasi permasalahan tersebut, pada
disebut tanda tangan digital (digital signature). tahun 1985, Victor Miller dan N. Koblitz
Dengan tanda tangan digital, maka integritas data menawarkan solusi yang berupa teknik kriptografi
dapat dijamin, disamping itu ia juga digunakan berdasarkan pendekatan matematika dengan
untuk membuktikan asal pesan (keabsahan menggunakan kurva eliptik, yang lebih dikenal
pengirim dan anti-penyanggahan). dengan nama kriptografi kurva eliptik (Elliptics
Curve Cryptography). Saat ini, kriptografi kurva
Sistem kriptografi yang cocok digunakan untuk eliptik yang ada menggunakan pendekatan
tanda tangan digital adalah sistem kriptografi logaritma diskrit, yang biasa disebut dengan
kunci-publik. Hal ini disebabkan karena skema ECDLP (Elliptic Curve Discret Logarithm
tanda tangan digital berbasis sistem kunci-publik Problem). Ada tiga algoritma dalam ECDLP yaitu:
dapat menyelesaikan masalah non-repudiation ECDSA (Elliptic Curve-DSA), ECDH (Elliptic
(baik penerima dan pengirim pesan mempunyai Curve Diffie Hellman), dan ECElGamal. ECDSA
pasangan kunci masing-masing). Sistem kriptografi merupakan analog dari Digital Signature Algorithm
kunci publik mempunyai tingkat keamanan (DSA) yang diterapkan pada kurva eliptik.
(security level) yang sebanding dengan jumlah
kunci (bit) yang dipakai, atau dengan kata lain
2. Tanda Tangan Digital
semakin panjang ukuran kunci maka semakin
tinggi pula tingkat keamanannya. Secara umum Tanda tangan digital dengan menggunakan fungsi
permasalahan tersebut tidak terlalu signifikan bila hash satu arah (one way hash function) secara

1
umum mempunyai tiga macam proses utama, yaitu Proses pembuktian keotentikan tanda tangan digital
: pembangkitan pasangan kunci, pemberian tanda ini dijelaskan sebagai berikut:
tangan digital (signing), dan verifikasi terhadap 1. Apabila pesan M yang diterima sudah berubah,
keabsahan tanda tangan digital tersebut (verifying). maka MD’ yang dihasilkan dari fungsi hash
berbeda dengan MD semula. Hal ini berarti
Signing, pesan yang hendak dikirim diubah bahwa pesan sudah tidak asli lagi (data
terlebih dahulu menjadi bentuk yang ringkas yang integrity).
disebut message digest. Message digest (MD) 2. Apabila pesan M tidak berasal dari orang yang
diperoleh dengan cara mentransformasikan pesan sebenarnya, maka message digest MD yang
M menggunakan fungsi hash satu-arah (one-way) dihasilkan dari persamaan 3 berbeda dengan
H, message digest MD’ yang dihasilkan pada
MD = H(M) (1) proses verifikasi (hal ini karena kunci publik
Pesan yang sudah diubah menjadi message digest yang digunakan oleh penerima pesan tidak
oleh fungsi hash tidak dapat dikembalikan lagi berkoresponden dengan kunci rahasia pengirim).
menjadi bentuk semula walaupun digunakan Bila MD = MD’, ini berarti pesan yang diterima
algoritma dan kunci yang sama (itulah sebabnya adalah pesan yang asli (message authentication)
dinamakan fungsi hash satu-arah). Sembarang dan orang yang mengirim adalah orang yang
pesan yang berukuran apapun diubah oleh fungsi sebenarnya (user authentication). Karena proses
hash menjadi message digest yang berukuran tetap signing menggunakan kunci rahasia pengirim
(umumnya 128 bit). Selanjutnya, message digest maka pengirim pesan tidak dapat menyangkal
MD dienkripsikan dengan algoritma kunci-publik aktivitas yang telah dilakukannya (non-
menggunakan kunci rahasia (SK) pengirim menjadi repudiation).
tanda tangan tanda tangan S,
S = ESK(MD) (2) 3. Bidang Terbatas
Pesan M disambung (append) dengan tanda tangan
tanda tangan S, lalu keduanya dikirim melalui Bidang terbatas (finite field) atau yang biasa
saluran komunikasi. Dalam hal ini, kita katakan disebut dengan Galois Field (GF) adalah bidang
bahwa pesan M sudah ditandatangani oleh pengirim yang hanya memiliki elemen bilangan yang
dengan tanda tangan digital S. terbatas. Derajat (order) dari finite field adalah
banyaknya elemen yang ada di dalam bidang. Jika
Verifying, Pesan M dan tanda tangan digital S yang q adalah pangkat prima (prime power), maka hanya
dikirim melalui saluran komunikasi akan diterima ada satu bidang terbatas dengan derajat q. Bidang
oleh pihak penerima. Di tempat penerima, pesan tersebut dilambangkan dengan Fq atau GF(q).
diverifikasi untuk dibuktikan keotentikannya Banyak cara untuk merepresentasikan elemen dari
dengan cara berikut : Tanda tangan digital S Fq, jika q=pm, dimana p adalah bilangan prima dan
didekripsi dengan menggunakan kunci publik (PK) m adalah bilangan integer positif, maka p disebut
pengirim pesan, menghasilkan message digest sebagai karakteristik dari Fq dan m disebut sebagai
semula, MD, sebagai berikut: derajat perluasan (extension degree) dari Fq.
MD = DPK(S) (3) Bidang terbatas yang digunakan dalam kriptografi
Pengirim kemudian mengubah pesan M menjadi adalah q=p, dimana p adalah bilangan prima ganjil,
message digest MD’ menggunakan fungsi hash yang dilambangkan dengan Fp (odd prime), dan
satu-arah yang sama dengan fungsi hash yang q=2m, dimana m adalah integer lebih besar dari
digunakan oleh pengirim. Jika MD’ = MD, berarti satu, yang dilambangkan dengan F2m
pesan yang diterima otentik dan berasal dari (characteristic two or even).
pengirim yang benar.
Signer Verifier 3.1 Bidang Terbatas Fp
Message Message Message Message Bidang Terbatas Fp merupakan sebuah bidang yang
Signature Signature
beranggotakan bilangan integer {0,1,...,p-1}, dan p
merupakan bilangan prima, setiap perhitungan
Fungsi
Hash
dikalkulasikan dengan modulo p agar hasilnya tetap
Signature berada dalam daerah Fp. Operasi yang berlaku
dalam bidang terbatas Fp adalah:
Message
Digest
Fungsi 1. Penjumlahan (Addition), jika a,b ∈ Fp, maka a
Hash
Public
+ b = r, dimana r adalah sisa pembagian a + b
Secret Key
Verify dengan bilangan prima p, 0 ≤ r ≤ p-1.
Signing
Key penjumlahan seperti ini disebut penjumlahan
modulo p (mod p).
Signature
Message
Digest
?
=
Message
Digest
2. Perkalian (Multiplication), jika a,b ∈ Fp, maka
a• b = s, dimana s adalah sisa pembagian a • b

2
dengan bilangan prima p, 0 ≤ s ≤ p-1. perkalian
seperti ini disebut perkalian modulo p (mod p).

2. Misalkan P(x1,y1) E(Fp) , Q(x2,y2) E(Fp),∈
dan P ≠ ± Q, maka P + Q = (x3,y3) dimana :
2
3.2 Bidang Terbatas F2m ⎛ y 2 − y1 ⎞
x3 = ⎜ ⎟ - x1 - x2 (8)
Bidang terbatas F2m biasa disebut dengan bidang ⎝ x 2 − x1 ⎠
terbatas biner (binary finite field), dapat dipandang ⎛ y 2 − y1 ⎞
sebagai ruang vektor berdimensi m pada F2. Karena y3 = ⎜ ⎟ ( x1 - x3) – y1 (9)
itu ada himpunan yang beranggotakan m elemen ⎝ x 2 − x1 ⎠
{α0,α1,...αm-1}di dalam F2m sedemikian rupa 3. Misalkan P(x1,y1) ∈E(F ), maka P + P = 2P =
p
sehingga setiap a ∈ F2m dapat ditulis secara unik ke (x3,y3), dimana :
dalam bentuk: 2
a = a0α0+a1α1+...+am-1αm-1 , untuk ai ∈ {0,1} (4) ⎛ 3x 2 + a ⎞
Salah satu cara untuk merepresentasikan elemen-
x3 = ⎜⎜ 1 ⎟ − 2 x1
⎟ (10)
⎝ 2 y1 ⎠
elemen pada F2m adalah dengan representasi basis
polinomial. Pada representasi basis polinomial ⎛ 3x + a ⎞
2

elemen pada F2m merupakan polinomial dengan y 3 = ⎜⎜ 1 ⎟( x1 − x3 ) − y1


⎟ (11)
derajat lebih kecil dari m, dengan koefisien ⎝ 2 y1 ⎠
bilangan 0 atau 1. Operasi di atas disebut dengan penggandaan titik
{am-1xm-1 + ... + a2x2 + a1x1 + a0x0 | ai : 0,1} (5) (doubling a point)
Operasi yang berlaku dalam bidang terbatas F2m
representasi basis polinomial: Kehebatan dari operasi penjumlahan pada kurva
1. Penjumlahan (Addition), (am-1...a1a0) + (bm- eliptik adalah jika menjumlahkan dua buah titik
1..b1b0) = (cm-1...c1c0) dimana ci = ai + bi . yang merupakan elemen dari kelompok kurva
Operasi penjumlahan dapat menggunakan eliptik, maka hasil penjumlahannya adalah titik lain
deretan komponen (am-1...a1a0) yang di-XOR- yang juga merupakan elemen dari kelompok kurva
kan dengan (bm-1..b1b0). eliptik tersebut.
2. Perkalian (Multiplication), (am-1...a1a0) • (bm-
m-1
1..b1b0) = (rm-1...r1r0) dimana rm-1x + ... + r1x 4.2 Kurva Eliptik Pada Bidang Terbatas
+ r0 adalah sisa dari pembagian (am-1xm-1 + ... +
a1x + a0) . ( bm-1xm-1 + ... + b1x + b0) dibagi F2m
dengan polinomial f(x) pada F2 (setiap
koefisien polinomial di reduksi ke modulo 2). Sebuah kurva eliptik E pada F2m didefinisikan
sebagai sebagai sebuah persamaan dalam bentuk :
4. Kurva Eliptik Pada Bidang Terbatas y 2 + xy = x3 + ax 2 + b , (12)
dimana a,b ∈ F2m , dan b ≠ 0. Set E (F2m) terdiri
Ada beberapa cara untuk mendefinisikan dari seluruh titik (x,y), x ∈ F2m, y ∈ F2m yang
persamaan kurva eliptik bergantung kepada bidang memenuhi persamaan kurva eliptik tersebut,
terbatas yang digunakan apakah Fp atau F2m.
bersamaan dengan titik khusus ϕ(∞,∞) yang
Persamaan Weierstrass yang digunakan untuk
disebut titik tak hingga (point at infinity).
kedua bidang terbatas tersebut berbeda.
Sebagaimana kurva-kurva eliptik pada Fp, ada
4.1 Kurva Eliptik Pada Bidang Terbatas Fp aturan-aturan untuk menjumlahkan titik–titik pada
Misalkan p > 3 adalah bilangan prima ganjil, dan kurva eliptik E(F2m) untuk mendapatkan sebuah
a,b ∈Fmemenuhi
p
titik ketiga kurva eliptik. Rumus aljabar untuk
menjumlahkan dua titik dan menggandakan dua
4a3 + 27b2 ≠ 0 (mod p) (6)
titik adalah sebagai berikut.
maka sebuah kurva eliptik E(Fp) pada Fp
1. P + ϕ = ϕ + P = P untuk seluruh P ∈ E(F2m).
merupakan himpunan titik-titik P(x,y), dimana x,y
∈F p,yang memenuhi persamaan :
Jika P = (x,y) ∈ E(F2m), kemudian (x,y) + (x, x+y)
= ϕ. (Titik (x,x+y) dinotasikan dengan –P, dan
y2 = x3 + ax + b, (7) disebut negatif P.
dan sebuah titik khusus ϕ(∞,∞) yang merupakan 2. Misalkan P = (x1,y1) ∈ E(F2m) dan Q = (x2,y2) ∈
titik tak hingga. Operasi penjumlahan pada E(Fp) E(F2m) , dimana P ≠ ± Q. Kemudian P + Q =
didefinisikan sebagai berikut : (x3,y3) , dimana
1. P + ϕ = ϕ + P = P untuk setiap P ∈E(F ) p
⎛ y + y2 ⎞
2
y +y2
Jika P(x.y) ∈E(F ), maka (x,y) + (x,-y) = ϕ (titik
p x3 = ⎜⎜ 1 ⎟⎟ + 1 + x1 + x 2 + α (13)
(x,-y) ∈
E(Fp) dinotasikan sebagai -P, disebut ⎝ x1 + x 2 ⎠ x1 + x 2
sebagai negatif dari P )

3
⎛ y + y2 ⎞ 2. Pemilihan Kurva Eliptik E pada Fq, tidak semua
y 3 = ⎜⎜ 1 ⎟⎟(x1 + x3 ) + x3 + y1 . (14) kurva eliptik ’aman’ digunakan untuk kriptografi.
⎝ x1 + x 2 ⎠ Menurut [9] , syarat yang harus dipenuhi adalah :
3. Penggandaan titik (Point doubling) Misalkan P a. Jumlah titik pada kurva E atau derajat kurva
= (x1,y1) ∈ E(F2m), kemudian 2P = (x3,y3), dimana : E, #E(Fq), harus dapat dibagi oleh sebuah
bilangan prima n yang cukup besar.
2 b
x3 = x1 + 2
(15) b. #E(Fq) ≠ q
x1 c. n tidak membagi qk-1 untuk semua 1≤k≤20
Implementasi yang dipilih : kurva eliptik yang
⎛ y ⎞ dibangkitkan dengan cara metoda perkalian
y 3 = x1 + ⎜⎜ x1 + 1 ⎟⎟ x3 + x3. (16)
2

x1 ⎠ komplek (Complex Multiplication Method).


⎝ 3. Penentuan protokol kurva eliptik, implementasi
yang dipilih : protokol ECDSA.
5. ECDSA
Dalam protokol ECDSA, pihak yang akan Perangkat lunak yang diimplementasikan diberi
melakukan tanda tangan digital, mempunyai nama EDiS (Elliptic Curve Digital Signature),
parameter domain kurva eliptik berupa D = disamping itu juga dikembangkan penandatanganan
{q,FR,a,b,G,n,h} dan pasangan kunci kunci rahasia dokumen elektronis dengan menggunakan sistem
dA dan kunci publik QA. Kemudian pihak yang akan kriptografi kunci publik lainnya yaitu
melakukan verifikasi terhadap tanda tangan, penandatanganan dokumen menggunakan
memiliki salinan dokumen D yang otentik dan algoritma RSA. Kemudian kedua algoritma ini
kunci publik QA. Proses-proses yang terjadi adalah diperbandingkan tingkat keamanan dan
sebagai berikut : performansinya.

Key Generation 7. Tingkat Keamanan


1. Memilih sebuah bilangan bulat random dA, yang Yang dimaksud dengan tingkat keamanan pada
nilainya diantara [1,n-1] sistem kriptografi kunci publik adalah berapa
2. Menghitung QA = dA • G = (x1,y1) waktu yang diperlukan untuk memecahkan suatu
3. Kunci rahasia = dA, dan kunci publik = QA. kunci rahasia berdasarkan persamaan matematis
yang dimiliki oleh algoritma kriptografinya. RSA
Signing termasuk ke dalam persamaan matematis Integer
1. Memilih sebuah bilangan bulat random k, yang Factorization Problem (IFP) sedangkan ECDSA
nilainya diantara [1,n-1]. termasuk ke dalam Elliptic Curve Discrete
2. Menghitung QA = k • G = (x1,y1) dan r = x1 mod Logarithm Problem (ECDLP). Tingkat keamanan
n, jika r = 0, maka kembali ke langkah 1. dihitung berdasarkan panjang kunci dari masing-
3. Menghitung k-1 mod n masing algoritma kriptografi, parameter kunci RSA
4. Menghitung e = Hash(m) yang digunakan adalah panjang bit n , yaitu
5. Menghitung s = k-1 {e+dA • r} mod n perkalian antara faktor prima p dan q, sedangkan
tanda tangan Alice untuk message m adalah (r,s) untuk ECDSA parameter kunci yang digunakan
juga panjang bit n, tetapi merupakan orde dari titik
Verifying basis yang digunakan dalam persamaan kurva
1. Memverifikasi bahwa r dan s adalah bilangan eliptik.
bulat yang antara [1,n-1]
2. Menghitung e = Hash (m) Untuk memecahkan persamaan matematis tersebut
3. Menghitung w = s-1 mod n harus digunakan software dan hardware yang
4. Menghitung u1 = ew mod n dan u2 = rw mod n terbaik. Menurut [1] algoritma terbaik yang
5. Menghitung u1 • G + u2 • QA = (x1,y1) diketahui untuk menyelesaikan IFP pada RSA
6. Menghitung v = x1 mod n adalah algoritma General Purposed Number Field
7. Menerima tanda tangan jika dan hanya jika v = r Sieve yang memiliki kompleksitas algoritma Ơ =
exp [1,923 (ln n)1/3 (ln ln n)2/3], sedangkan untuk
6. Implementasi menyelesaikan ECDLP pada ECDSA adalah
Untuk membangun sebuah kriptosistem kurva Pollard Rho Method Attacks yang memiliki Ơ=
eliptik ada tiga hal yang harus diperhatikan, yaitu : 2 n/2. Jika diasumsikan hardware yang digunakan
1. Pemilihan bidang terbatas Fq dan representasi mampu menjalankan 1000000 instruksi per detik (1
elemen dari Fq, implementasi yang dipilih : Fp MIPS (Million Instruction per Second)) maka akan
dengan representasi elemen berupa bilangan dihitung tingkat keamanan kunci ECDSAsebagai
bulat yang sangat besar. berikut : Misalkan untuk n = 149 bit , maka tingkat
keamanan dihitung sebagai berikut :
MIPS = 2 149/2 / 1000000.3600.24.365 =
598981035 MIPS years

4
Dengan cara yang sama dihitung tingkat keamanan kunci publik RSA yang diperlukan adalah 128
untuk kunci dengan panjang bit n yang berbeda- bytes untuk modulo dan 3 bytes untuk kunci
beda sehingga diperoleh tabel hubungan panjang publik, sehingga totalnya adalah 131 bytes.
kunci ECDSA dengan tingkat keamanannya Sedangkan jika sistem kriptografi ECDSA
sebagai berikut : menggunakan 160 bit, maka panjang kunci publik
No Ukuran n Tingkat Keamanan (MIPS ECDSA adalah sebuah titik pada kurva Q(x,y) yang
(bit) year) (≈) masing masing elemennya , x dan y, juga
1 149 6.108 mempunyai panjang 160 bit. Sehingga total ukuran
2 160 3,8.1010 kunci publik ECDSA adalah 160 bit = 40 bytes,
3 183 7,9.1013 yang jauh lebih kecil jika dibandingkan dengan
4 229 6,6.1020 RSA.
5 353 3.1039
6 512 3,7.1063 Ukuran panjang tanda tangan digital, panjang
7 768 1,2.10102 tanda tangan digital ECDSA = 320 bit (2 x 160 bit,
8 1024 4,3.10140 tanda tangan merupakan pasangan r dan s yang
9 1280 1,4.10179 masing-masing panjangnya 160 bit), atau 40 bytes.
Sedangkan ukuran tanda tangan digital RSA adalah
10 1536 4,9 .10217
1020 bit ≈ 1024 bit = 128 bytes. Sehingga total
11 2048 5,7.10294
ukuran tanda tangan digital ECDSA jauh lebih
kecil dari RSA.
Sedangkan untuk hubungan panjang kunci RSA
dan tingkat keamanannya menurut [13] dapat Kecepatan proses signing dan verifying, waktu
dilihat dalam tabel berikut ini:
yang diperlukan untuk proses signing dan verifying
No Ukuran n Tingkat Keamanan (MIPS dapat dilihat pada tabel berikut ini :
(bit) year) Proses ECDSA RSA
1 512 30000 Operasi Kunci Rahasia Cepat Lambat
2 768 2.108 (pembangkitan tanda tangan
3 1024 3.1011 digital)
4 1280 1.1014 Operasi Kunci Publik Lambat Cepat
5 1536 3.1016 (verifikasi tanda tangan
6 2048 3.1020 digital)

Hubungan antara tingkat keamanan RSA dan Berdasarkan tabel di atas ECDSA baik digunakan
ECDSA dapat dilihat pada grafik berikut ini : untuk proses yang banyak menggunakan
pembangkitan tanda tangan digital, misalnya
Perbandingan Tingkat Keamanan
digunakan oleh orang yang sering menggunakan
ECDSA Dan RSA
2500 webmail karena di setiap suratnya, dia harus selalu
Panjang bit kunci

2000 Tingkat menandatanganinya. Sebaliknya RSA baik


Keamanan digunakan untuk proses yang sering melakukan
1500 RSA
verifikasi tanda tangan digital, misalnya pihak CA
Tingkat
1000
Keamanan
(Certification Authority) yang hanya
500 ECDSA menadatangani sertifikat kunci publik sekali saja
tetapi sertifikat tersebut nantinya akan sering
0
diverifikasi orang lain.
1 1E+14 1E+28 1E+42

9. Kesimpulan
Tingkat Keamanan Kesimpulan yang dapat ditarik sehubungan dengan
tingkat keamanan dan performansi dari algoritma
8. Performansi kriptografi ECDSA maupun RSA adalah :
1. ECDSA dengan panjang kunci 160 bit
Untuk membahas tingkat performansi dari ECDSA mempunyai tingkat keamanan yang relatif sama
maupun RSA ada tiga kriteria yang menjadi dengan RSA dengan panjang kunci 1024 bit. Jadi
pertimbangan yaitu : algoritma kriptografi kurva eliptik mempunyai
keuntungan berupa ukuran panjang kunci yang
Ukuran pajang kunci, kunci publik RSA adalah lebih kecil jika dibandingkan dengan algoritma
pasangan (n,e), dimana n adalah modulo sedangkan kunci publik lainnya (RSA) tetapi sudah
e adalah kunci publik. Jika sistem kriptografi RSA memiliki tingkat keamanan yang relatif sama.,
yang dibangun 1024 bit, maka tentunya n juga sehingga algoritma kriptografi kurva eliptik
mempunyai panjang 1024 bit dan kunci publik cocok untuk diimplementasikan pada peralatan
yang digunakan adalah e = 216 + 1=65537. Ukuran

5
perangkat keras yang memiliki daya dan memori 7. Jurisic, A. Menezes, A. (2000). Elliptic
yang terbatas Curve and Cryptography.
2. Dari kriteria ukuran panjang tanda tangan digital, http://citeseer.ist.psu.edu/cache/papers/
algoritma kriptografi kurva eliptik memiliki Agustus 2004.
performansi yang lebih baik karena 8. Koblitz, N. Menezes, A. Vanstone, S.
menghasilkan tanda tangan digital yang (2000). The State of Elliptic Curve
mempunyai ukuran lebih kecil. Sedangkan dari Cryptography.
kriteria kecepatan proses signing dan verifying, http://www.cacr.math.uwaterloo.ca,
performansi kriptografi kurva eliptik akan lebih Desember 2004.
baik jika proses signing lebih sering dilakukan. 9. Lopez, Julio. Dahab, Ricardo. (2000). An
Sebaliknya performansi kriptografi RSA akan Overview of Elliptic Curve Cryptography.
lebih baik jika proses verifying lebih sering http://citeseer.ist.psu.edu/cache/papers/,
dilakukan. Agustus 2004.
10. Menezes,A. van Oorschot, P. Vanstone, S.
10. Saran (1997). Handbook of Applied
Cryptography.
Saran untuk pengembangan di masa mendatang : CRCPress.http://www.cacr.math.uwaterlo
1. Kriptografi kurva eliptik memiliki dua buah o.ca/hac/., Oktober 2004
bidang terbatas yaitu Fp dan F2m, dan yang 11. Munir, Rinaldi.(2003). Kumpulan Bahan
diimplementasikan adalah bidang terbatas Fp, Kuliah
saran penulis adalah bidang terbatas F2m juga Kriptografi.http://www.mail.informatika.o
diimplementasikan, kemudian dicoba untuk rg/~rinaldi/, Oktober 2004
dibandingkan bagaimana performansi keduanya. 12. Robshaw, JB. Lisa Yin, Yiquin . (1997).
2. Algoritma kriptografi kurva eliptik lain yang Elliptic Curve Cryptosystem.
dapat digunakan untuk penandatanganan http://RSASecurity.com , Agustus 2004.
dokumen elektronis adalah ECElGamal, saran 13. Schneier, Bruce.(1996). Applied
penulis adalah algoritma kriptografi ECElGamal Cryptography, second edition.John Wiley
tersebut juga diimplementasikan untuk kemudian & Sons, inc.
diketahui bagaimana performansinya jika 14. Zuccherato, Robert.(2000). Elliptic Curve
dibandingkan dengan algoritma kriptografi kurva Cryptography Support in Entrust.
eliptik ECDSA. http://www.entrust.com , Oktober 2004.

11. Daftar Pustaka


1. A Certicom Whitepaper. (2000). The
Elliptic Curve Cryptosystem.
http://www.certicom.com, Agustus 2004.
2. A Certicom Whitepaper.(2000). The
Elliptic Curve Cryptosystemt, Remarks on
The Security of The Elliptic Curve
Cryptosystem. http://www.certicom.com,
Desember 2004
3. A DeviceForge Article and Whitepapers.
(2004). An Intro to Elliptic Curve
Cryptography.
http://www.deviceforge.com, Oktober
2004.
4. IEEE 1363. (2000). Standard
Specifications for Public-Key
Cryptography.
http://grouper.ieee.org/groups/1363/index.
html Januari 2005
5. Johnson, Don B. (1999). ECC, Future
resiliency and High Security System.
http://www.certicom.com Oktober 2004.
6. Johnson, Don. Menezes, A. Vanstone, S.
(2000). The Elliptic Curve Digital
Signature Algorithm (ECDSA).
http://www.certicom.com, Desember
2004.

Anda mungkin juga menyukai