Kajian teori
Kunci asimetris antara lain kunci publik dan kunci pribadi yang melakukan fungsi tambahan
seperti enkripsi dan dekripsi atau pembuatan tanda tangan dan verifikasi tanda tangan
Sertifikat Kunci Publik: Dokumen digital yang diterbitkan dengan kunci privat dan
ditandatangani secara digital Pengikatan nama klien pada sertifikat kunci publik.
Konsep kripto kunci publik berevolusi dari serangan terhadap dua masalah tersulit dalam
kriptografi simetris.
Sistem kripto kunci publik : Algoritma asimetris mengandalkan satu kunci untuk enkripsi
dan kunci yang berbeda untuk dekripsi. Algoritma ini memiliki ciri yaitu Secara komputasi
tidak mungkin untuk menentukan kunci dekripsi jika hanya algoritma enkripsi dan kunci
enkripsi yang diketahui.
Plainteks : adalah pesan atau data yang dibaca yang disediakan untuk algoritma
sebagai masukan.
Aslgoritma Enskripsi: Algoritma enkripsi melakukan berbagai transformasi pada
plaintext.
Kunci publik dan pribadi: Ini adalah sepasang kunci yang dipilih sehingga ketika satu
digunakan untuk enkripsi, yang lain digunakan untuk dekripsi.Konversi yang benar
dilakukan oleh algoritma tergantung pada kunci publik atau pribadi yang dimasukkan.
Ciphertext: Ini adalah pesan terenkripsi yang dihasilkan sebagai output. Dia
mengandalkan teks biasa dan kunci. Untuk pesan tertentu, dua kunci yang berbeda
menghasilkan dua cipherteks yang berbeda
Algoritma dekripsi: Algoritma ini menerima ciphertext dan pencocokan kunci dan
menghasilkan plaintext asli.
Secara umum, penggunaan sistem enkripsi kunci publik dapat diklasifikasikan menjadi tiga
kategori:
Diffie dan Hellman menentukan kondisi yang harus dipenuhi oleh algoritme semacam itu.
C = E(PUb, M)
Ini secara komputasi tidak mungkin bagi musuh yang mengetahui kunci publik PRb.
setel PUb kunci pribadi,
Secara komputasi tidak mungkin bagi musuh yang mengetahui kunci publik dan
ciphertext untuk memulihkan pesan asli M , .
Kedua tombol ini dapat digunakan dalam urutan mana pun:
Kunci publik sistem didasarkan pada beberapa jenis fungsi matematika yang dapat dibalik.
Kompleksitas komputasi fungsi-fungsi ini tidak harus berskala linier dengan jumlah bit dalam
kunci, tetapi tumbuh lebih cepat. Dengan demikian, ukuran kunci harus cukup besar untuk
serangan brute force yang tidak praktis, tetapi cukup kecil untuk enkripsi dan dekripsi praktis.
9.2 Algoritma RSA
Model RSA adalah enkripsi dimana plaintext dan ciphertext adalah bilangan bulat antara 0
dan n ÿ 1 untuk beberapa. Ukuran tipikal adalah 1024 bit atau 309 tempat desimal. Artinya
kurang dari Kami akan mengeksplorasi RSA secara detail di bagian ini, dimulai dengan
penjelasan tentang algoritme.
Deskripsi algoritma
Plaintext dikodekan menjadi blok-blok dimana nilai biner dari setiap blok kurang dari satu
angka.
Ketika eksponensial dilakukan pada bilangan bulat dan modulo n yang dikurangi, nilai di
antaranya menjadi sangat besar. kita dapat menggunakan properti aritmatika modulus:
Jadi kita bisa mengurangi modulus dari hasil rata-rata. Ini membuat perhitungan menjadi
praktis.
Untuk mempercepat kerja algoritma RSA, pilihan khusus biasanya dibuat dengan kunci
publik. Varian yang paling umum adalah 65537; dua pilihan populer lainnya adalah 3 dan 17.
Masing-masing opsi ini hanya memiliki dua 1 bit, sehingga jumlah perkalian yang diperlukan
untuk melakukan eksponensial minimal.
Penggunaan yang efisien dengan kunci pribadi :Juga kami tidak dapat memilih nilai
konstanta kecil untuk operasi yang efisien. Nilai kecil rentan terhadap serangan brute force
dan bentuk cryptanalysis lainnya.
keamanan RSA
Perlindungan terhadap pendekatan brute force sama dengan cryptosystem RSA lainnya,
yaitu ruang kunci yang besar digunakan. Jadi, semakin tinggi jumlah d-bit, semakin baik.
Ringkasan capter 10
Kriptosistem Kunci Publik lainnya
10.1. Pertukaran Kunci Diffie–Hellman
Misalkan pengguna A ingin membuat koneksi dengan pengguna B dan menggunakan kunci
rahasia untuk mengenkripsi pesan dalam koneksi itu. Pengguna A dapat menghitung kunci
pribadi dan mengirimkannya ke pengguna B. Pengguna B merespons dengan membuat nilai
pribadi XB yang dihitung dan dikirim ke pengguna A. Kedua pengguna sekarang dapat
membuat daftar kunci.
Seperti Diffie-Hellman, elemen global ElGamal adalah prima dan akar primitif dari pengguna
A, memberikan pasangan kunci privat-publik sebagai berikut:
2. Hitung YA = ÿ XA mod q. 3. Kunci privat A adalah dan kunci publik A adalah {q, ÿ,
YES}. 10.3 Aritmetika kurva eliptik
Daya tarik utama ECC dibandingkan dengan RSA adalah bahwa ECC tampaknya
menawarkan perlindungan setara dengan kunci yang jauh lebih kecil, sehingga mengurangi
pemrosesan secara keseluruhan. Grup Abel
Beberapa cipher kunci publik didasarkan pada penggunaan grup Abelian, misalnya
pertukaran kunci Diffie-Hellman melibatkan perkalian pasangan bilangan bulat non-nol
bilangan prima modulo Kunci dihasilkan secara non-eksponensial dalam grup, dan
eksponensial didefinisikan sebagai perkalian berulang.
Kriptografi kurva eliptik menggunakan operasi kurva eliptik yang disebut penjumlahan.
Perkalian didefinisikan sebagai penjumlahan berulang.
Secara umum, persamaan kubik untuk kurva eliptik, yang dikenal sebagai persamaan
Weierstrass, adalah:
Deskripsi Geometri Penjumlahan
Untuk dua titik berbeda, dan P = (xP , yP ) Q = (xQ, yQ), yang tidak saling negatif,
kemiringan garis yang menggabungkannya adalah ÿ = (yQ ÿ yP )/(xQ ÿ xP ).
Kriptografi kurva eliptik menggunakan kurva eliptik di mana variabel dan koefisien dibatasi
untuk elemen bidang hingga. Aritmatika kurva eliptik dalam bidang terbatas tidak memiliki
interpretasi geometris yang jelas. Interpretasi aljabar kurva eliptik untuk bilangan real
aritmatika tidak mudah dialihkan, dan ini adalah pendekatan kami.
Untuk menentukan keamanan berbagai sandi kurva eliptik, menarik untuk mengetahui jumlah
titik dalam grup abelian terbatas yang ditentukan di atas kurva eliptik. Untuk EP grup terbatas
(a, b), jumlah titik dibatasi pada p 1 ÿ 2ÿp ÿ N ÿ p 1 2ÿp.
Tugas pertama dalam sistem adalah menyandikan pesan plaintext M, yang dikirim sebagai
titik (x,y) Ini adalah titik yang dienkripsi sebagai Pm.ciphertext dan kemudian didekodekan
Keamanan ECC bergantung pada seberapa sulit menentukan kP tertentu. Ini disebut
logaritma kurva eliptik. Teknik tercepat yang diketahui untuk mengambil logaritma kurva
eliptik dikenal sebagai metode Pollard-rho.