MAKALAH
Disusun Oleh :
JAKARTA
2019
DAFTAR ISI
BAB I PENDAHULUAN
BAB II PEMBAHASAN
KESIMPULAN ..................................................................................................................13
BAB I
PENDAHULUAN
Algoritma kriptografi digunakan untuk menjaga sistem keamanan data. Ada banyak
cara untuk melakukan serangan terhadap algoritma-algoritma kriptografi ini, misalnya
dengan menggunakan serangan kriptanalis atau bruteforce. Selain mempertimbangkan
faktor kekuatan enkripsi dari suatu algoritma kriptografi, faktor kecepatan juga merupakan
faktor yang penting untuk memilih algoritma kriptografi yang sebaiknya digunakan. Jika
algoritma kriptografi memiliki keamanan yang kuat tetapi proses enkripsinya lambat maka
algoritma kriptografi tersebut tidak akan digunakan bila pengguna membutuhkan faktor
kecepatan dalam melakukan enkripsi.
ECC merupakan metode kriptografi yang penggunaannya semakin pesat setiap
tahunnya dan mulai menggantikan metode RSA. Metode RSA pada awal perkenalannya
merupakan metode yang sangat kuat. Bahkan, sang penemu RSA, Rivest-Shamir-
Adleman mengutarakan bahwa untuk membobol sistem ini adalah dengan memecahkan
permasalah matematika yang sangat sulit.. Mencari sebuah faktor adalah permasalahan
yang dimaksud dan hal ini sudah ada dari sejak jaman dahulu. Jika ada sebuah cara untuk
mencari sebuah faktor, maka penemuan ini akan menjadi sebuah berita yang sangat besar.
Karena hampir semua sistem kriptografi saat ini menggunakan metode RSA, maka akan
terjadi perombakan besar besaran jika masalah tersebut terpecahkan. Dalam sistem bit,
terdapat sebuah algoritma untuk mencari faktor faktor tersebut. Seiring dengan
berkembangnya jaman, sumber daya komputer saat ini cukup untuk melakukan
perhitungan dalam memecahkan algoritma RSA. Satu satunya cara yang ditawarkan untuk
menanggulangiya adalah dengan menambahkan kunci bit agar semakin besar pada
RSA. Hal ini berakibat sistem RSA bukan merupakan sistem yang ideal untuk masa depan
kriptografi. Sehingga belakangan ini, ECC mulai mengambil alih peranan RSA dalam
sistem kriptografi yang ada..
2
BAB II
PEMBAHASAN
a) Proses Enkripsi
Menentukan titik kkP sebagai titik pengenkripsi :
k*kP = 4*(163,143)
[163,143]+[163,143]=[1,179]
[1,179] +[1,179] =[128,170]
Titik kkP : (128,170)
Menentukan titik Awal proses dekripsi. (Sebenarnya ini adalah titik k.P yang sudah
dihitung sebelum) k*P = 4* (133,78)
[133,78] +[133,78] =[112,192]
[112,192]+[112,192]=[163,143]
Titik kP : (163,143)
Titik x dan y kP dikonversi ke karakter, selanjutkan karakter tersebut akan dikirim
sebagai header pada pesan terenkripsi.Karakter x, y, dan pesan akan dipisahkan oleh
karakter #. Sehingga format pesan yang nantinya akan dikirim adalah
X#Y#pesan_terenkripsi. Selanjutnya ambil titik absis kkP untuk di-xor-kan ke
pesan.128 -> 10000000
Konversi pesan ke integer sesuai format ASCII, kemudian jadikan biner. Selanjutnya
di xor dengan absis titik kdP. Setelah di xor, rangkai lagi menjadi pesan baru yang
terenkripsi:
h -> 104 -> 1101000 xor 10000000 => 232 (è)
a -> 97 -> 1100001 xor 10000000 => 225 (á)
r -> 114 -> 1110010 xor 10000000 => 242 (ò)
i -> 105 -> 1101001 xor 10000000 => 233 (é)
p -> 112 -> 1110000 xor 10000000 => 240 (ð)
i -> 105 -> 1101001 xor 10000000 => 233 (é)
n -> 110 -> 1101110 xor 10000000 => 238 (î)
t -> 116 -> 1110100 xor 10000000 => 244 (ô)
e -> 101 -> 1100101 xor 10000000 => 229 (å)
r -> 114 -> 1110010 xor 10000000 => 242 (ò)
Angka desimal pesan diatas kemudian dikembalikan menjadi karakter,
Pesan Baru terenkripsi : èáòéðéîôåò
8
Pisahkan header dan pesan asli. Kemudian ambil ke titik kP (163,143),Hitung titik kP
dengan k untuk mendapatkan titik-titik pesan
4*(163,143)
[163,143]+[163,143]=[1,179]
BAB III
METODOLOGI PENELITIAN
Seperti yang telah dijelaskan dalam dasar teori, parameter elliptic curve adalah
p,a,b, dan G, dengan G adalah poin basis. Dalam ECC biasa, seluruh parameter ini telah
disepakati sebelumnya oleh kedua belah pihak. Untuk implementasi ini, nilai a, b, dan G
ditentukan oleh parameter batas waktu yang diberikan pengirim pesan. Adapun
implementasi fungsi adalah sebagai berikut :
Dengan start adalah batas waktu awal dalam milidetik, dan finish adalah batas waktu akhir
dalam milidetik. Dari nilai start dan finish ini, dihitung poin Gt dengan fungsi :
for(int i=1;i<=k-1;i++){
x =
BigInteger.valueOf((M*k+i));
Setelah itu, pesan akan dienkripsi menggunakan poin basis yang didapat dari pertambahan
antara poin G time dan poin G dari tahap selanjutnya yang menggunakan ECC biasa.
Selanjutnya, waktu start dan finish dienkripsikan menggunakan poin G biasa sebagai
basisnya. Hasil enkripsi ini kemudian digabungkan di bagian depan dengan pesan
terenkripsi sebelumnya.
11
Selanjutnya poin basis Gt akan digunakan bersamaan dengan kunci privat dan poin basis
G untuk mendekripsi pesan.
PlainBytes = TempPlain;
}
Hasil Chippherteks :
f2b0259b88441ad643d05d85c60e01bfbe3e000658b76a3339303
556722023694681825663594121140048204685005730452544
56,2213520819121794381410290294369712279034492015532
990376728197966767842356121229719770804003042563823 0897235554617585.....
Hasil Dekripsi :
Time doesn't match
13
KESIMPULAN
Kelebihan ECC diantaranya yaitu, masalah keamanan pada distribusi kunci dapat
lebih baik dan Masalah keamanan pada distribusi kunci dapat lebih baik. Sedangkan
kekurangan ECC diantaranya yaitu kecepatan yang lebih rendah bila dibandingkan dengan
algoritma simetris dan untuk tingkat keamanan sama, kunci yang digunakan lebih panjang
dibandingkan dengan algoritma simetris.
14
DAFTAR PUSTAKA
Defiana Arnaldy, M.Si. Presentasi Kriptografi, Enkripsi dan Dekripsi. Jakarta : Teknik
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2007200476MTIFBab2/body.html
http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2014-2015/ECC%20(2015).pdf