Anda di halaman 1dari 6

Bab II

Kajian teori

Ringkasan isi buku Bagian tiga: Ashymetrick Chiper

Bab 9 Kriptografi kunci publik dan RSA

9.1 Prinsip Sistem Kripto Kunci Publik

Kunci asimetris antara lain kunci publik dan kunci pribadi yang melakukan fungsi tambahan
seperti enkripsi dan dekripsi atau pembuatan tanda tangan dan verifikasi tanda tangan

Sertifikat Kunci Publik: Dokumen digital yang diterbitkan dengan kunci privat dan
ditandatangani secara digital Pengikatan nama klien pada sertifikat kunci publik.

Konsep kripto kunci publik berevolusi dari serangan terhadap dua masalah tersulit dalam
kriptografi simetris.

Sistem kripto kunci publik : Algoritma asimetris mengandalkan satu kunci untuk enkripsi
dan kunci yang berbeda untuk dekripsi. Algoritma ini memiliki ciri yaitu Secara komputasi
tidak mungkin untuk menentukan kunci dekripsi jika hanya algoritma enkripsi dan kunci
enkripsi yang diketahui.

Skema kripto sistem kunci publik memiliki enam bahan :

 Plainteks : adalah pesan atau data yang dibaca yang disediakan untuk algoritma
sebagai masukan.
 Aslgoritma Enskripsi: Algoritma enkripsi melakukan berbagai transformasi pada
plaintext.
 Kunci publik dan pribadi: Ini adalah sepasang kunci yang dipilih sehingga ketika satu
digunakan untuk enkripsi, yang lain digunakan untuk dekripsi.Konversi yang benar
dilakukan oleh algoritma tergantung pada kunci publik atau pribadi yang dimasukkan.
 Ciphertext: Ini adalah pesan terenkripsi yang dihasilkan sebagai output. Dia
mengandalkan teks biasa dan kunci. Untuk pesan tertentu, dua kunci yang berbeda
menghasilkan dua cipherteks yang berbeda
 Algoritma dekripsi: Algoritma ini menerima ciphertext dan pencocokan kunci dan
menghasilkan plaintext asli.

Aplikasi untuk kunci publik sistem kripto

Secara umum, penggunaan sistem enkripsi kunci publik dapat diklasifikasikan menjadi tiga
kategori:

 Enkripsi/dekripsi: pengirim mengenkripsi pesan dengan kunci publik penerima, dan


penerima mendekripsi pesan dengan kunci privat penerima.
 Tanda tangan digital: Pengirim "menandatangani" pesan dengan kunci pribadinya.
 Pertukaran kunci: Dua pihak bekerja sama untuk bertukar kunci sesi, yang merupakan
kunci rahasia untuk enkripsi simetris. di acara (atau sesi) tertentu dan berlaku untuk
waktu yang singkat.

Persyaratan untuk kunci publik kriptografi

Diffie dan Hellman menentukan kondisi yang harus dipenuhi oleh algoritme semacam itu.

 Pihak B merasa mudah secara komputasi untuk menghasilkan pasangan kunci.


 Untuk pengirim A, jika dia mengetahui kunci publik dan pesan terenkripsi, secara
komputasi mudah untuk menghasilkan ciphertext yang sesuai:

C = E(PUb, M)

 Secara komputasi mudah bagi penerima B untuk mendekripsi ciphertext yang


diterima dengan kunci privat untuk memulihkan pesan asli:

M = D(PRb, C) = D[PRb, E(PUb, M)]

 Ini secara komputasi tidak mungkin bagi musuh yang mengetahui kunci publik PRb.
setel PUb kunci pribadi,
 Secara komputasi tidak mungkin bagi musuh yang mengetahui kunci publik dan
ciphertext untuk memulihkan pesan asli M , .
 Kedua tombol ini dapat digunakan dalam urutan mana pun:

M = D[PUb, E(PRb, M)] = D[PRb, E(PUb, M)]

Kriptanalisis Kunci Publik

Kunci publik sistem didasarkan pada beberapa jenis fungsi matematika yang dapat dibalik.
Kompleksitas komputasi fungsi-fungsi ini tidak harus berskala linier dengan jumlah bit dalam
kunci, tetapi tumbuh lebih cepat. Dengan demikian, ukuran kunci harus cukup besar untuk
serangan brute force yang tidak praktis, tetapi cukup kecil untuk enkripsi dan dekripsi praktis.
9.2 Algoritma RSA

Model RSA adalah enkripsi dimana plaintext dan ciphertext adalah bilangan bulat antara 0
dan n ÿ 1 untuk beberapa. Ukuran tipikal adalah 1024 bit atau 309 tempat desimal. Artinya
kurang dari Kami akan mengeksplorasi RSA secara detail di bagian ini, dimulai dengan
penjelasan tentang algoritme.

Deskripsi algoritma

Plaintext dikodekan menjadi blok-blok dimana nilai biner dari setiap blok kurang dari satu
angka.

Aspek pengolahan data (KOMPUTASI)

Eksponen dalam aritmatika modular

Ketika eksponensial dilakukan pada bilangan bulat dan modulo n yang dikurangi, nilai di
antaranya menjadi sangat besar. kita dapat menggunakan properti aritmatika modulus:

[(a mod n) × (b mod n)] mod n = (a × b) mod n

Jadi kita bisa mengurangi modulus dari hasil rata-rata. Ini membuat perhitungan menjadi
praktis.

Pekerjaan yang efisien dengan kunci publik

Untuk mempercepat kerja algoritma RSA, pilihan khusus biasanya dibuat dengan kunci
publik. Varian yang paling umum adalah 65537; dua pilihan populer lainnya adalah 3 dan 17.
Masing-masing opsi ini hanya memiliki dua 1 bit, sehingga jumlah perkalian yang diperlukan
untuk melakukan eksponensial minimal.
Penggunaan yang efisien dengan kunci pribadi :Juga kami tidak dapat memilih nilai
konstanta kecil untuk operasi yang efisien. Nilai kecil rentan terhadap serangan brute force
dan bentuk cryptanalysis lainnya.

keamanan RSA

Lima cara untuk menyerang algoritma RSA adalah:

 Brute force: Ini melibatkan mencoba semua kemungkinan kunci pribadi.


 Serangan Matematika: Ada beberapa pendekatan, yang semuanya setara dengan
mengalikan dua bilangan prima.
 Waktu serangan: Itu tergantung pada waktu eksekusi dari algoritma dekripsi.
 Serangan berbasis kegagalan perangkat keras: Ini menyebabkan kegagalan perangkat
keras pada prosesor yang menghasilkan tanda tangan digital.
 Chosen Cipher Attacks: Jenis serangan ini mengeksploitasi fitur algoritma RSA.

Perlindungan terhadap pendekatan brute force sama dengan cryptosystem RSA lainnya,
yaitu ruang kunci yang besar digunakan. Jadi, semakin tinggi jumlah d-bit, semakin baik.
Ringkasan capter 10
Kriptosistem Kunci Publik lainnya
10.1. Pertukaran Kunci Diffie–Hellman

Algoritma: Keamanan pertukaran kunci Diffie-Hellman adalah sementara modulo eksponen


utama a relatif mudah dihitung, menghitung logaritma diskrit sangat sulit. Untuk bilangan
prima besar, tugas terakhir dianggap mustahil. rumus: K = (YA)XB mod q

Protokol pertukaran kunci

Misalkan pengguna A ingin membuat koneksi dengan pengguna B dan menggunakan kunci
rahasia untuk mengenkripsi pesan dalam koneksi itu. Pengguna A dapat menghitung kunci
pribadi dan mengirimkannya ke pengguna B. Pengguna B merespons dengan membuat nilai
pribadi XB yang dihitung dan dikirim ke pengguna A. Kedua pengguna sekarang dapat
membuat daftar kunci.

Man-in-the-Middle Attack: Protokol pertukaran kunci rentan terhadap serangan semacam


itu karena memang demikian tidak mengotentikasi peserta. Kerentanan ini dapat diperbaiki
dengan tanda tangan digital dan sertifikat kunci publik

10.2 Sistem Enkripsi Elgamal

Seperti Diffie-Hellman, elemen global ElGamal adalah prima dan akar primitif dari pengguna
A, memberikan pasangan kunci privat-publik sebagai berikut:

1. Hasilkan bilangan bulat acak sehingga andlt; q ÿ XA, 1.1 danlt; XA

2. Hitung YA = ÿ XA mod q. 3. Kunci privat A adalah dan kunci publik A adalah {q, ÿ,
YES}. 10.3 Aritmetika kurva eliptik

Daya tarik utama ECC dibandingkan dengan RSA adalah bahwa ECC tampaknya
menawarkan perlindungan setara dengan kunci yang jauh lebih kecil, sehingga mengurangi
pemrosesan secara keseluruhan. Grup Abel

Beberapa cipher kunci publik didasarkan pada penggunaan grup Abelian, misalnya
pertukaran kunci Diffie-Hellman melibatkan perkalian pasangan bilangan bulat non-nol
bilangan prima modulo Kunci dihasilkan secara non-eksponensial dalam grup, dan
eksponensial didefinisikan sebagai perkalian berulang.

Kriptografi kurva eliptik menggunakan operasi kurva eliptik yang disebut penjumlahan.
Perkalian didefinisikan sebagai penjumlahan berulang.

Kurva eliptik atas bilangan real

Secara umum, persamaan kubik untuk kurva eliptik, yang dikenal sebagai persamaan

Weierstrass, adalah:
Deskripsi Geometri Penjumlahan

Untuk mendefinisikan nya, seseorang harus mendefinisikan operasi yang disebut


penjumlahan Secara geometris, aturan penjumlahan dapat dinyatakan sebagai berikut: Jika
tiga titik kurva eliptik terletak pada garis lurus, maka jumlahnya adalah Dari definisi ini,
seseorang dapat menentukan aturan tambahan untuk kurva eliptik.

Deskripsi Aljabar Penjumlahan

Untuk dua titik berbeda, dan P = (xP , yP ) Q = (xQ, yQ), yang tidak saling negatif,
kemiringan garis yang menggabungkannya adalah ÿ = (yQ ÿ yP )/(xQ ÿ xP ).

Kurva Eliptik berakhir Zp

Kriptografi kurva eliptik menggunakan kurva eliptik di mana variabel dan koefisien dibatasi
untuk elemen bidang hingga. Aritmatika kurva eliptik dalam bidang terbatas tidak memiliki
interpretasi geometris yang jelas. Interpretasi aljabar kurva eliptik untuk bilangan real
aritmatika tidak mudah dialihkan, dan ini adalah pendekatan kami.

Untuk menentukan keamanan berbagai sandi kurva eliptik, menarik untuk mengetahui jumlah
titik dalam grup abelian terbatas yang ditentukan di atas kurva eliptik. Untuk EP grup terbatas
(a, b), jumlah titik dibatasi pada p 1 ÿ 2ÿp ÿ N ÿ p 1 2ÿp.

Kurva Elips di atas GF(2 )

Bentuknya tahun + xy = x3 + kapak ‘2+ b

10.4 Kriptografi Kurva Eliptik


Analog dari Diffie–Hellman Key Menukarkan

Kunci dapat dimodifikasi menggunakan kurva eliptik sebagai berikut:


Pertama pilih bilangan bulat besar yang merupakan parameter format bilangan prima atau
bilangan bulat dan kurva eliptik.Kemudian titik kunci dengan orde sangat tinggi dipilih, yang
urutan titik-titiknya pada kurva eliptik adalah bilangan bulat positif terkecil dari G, yang
merupakan parameter sistem kriptografi nG = 0, yang diketahui oleh semua peserta.

Enkripsi/dekripsi kurva eliptik

Tugas pertama dalam sistem adalah menyandikan pesan plaintext M, yang dikirim sebagai
titik (x,y) Ini adalah titik yang dienkripsi sebagai Pm.ciphertext dan kemudian didekodekan

Keamanan Kriptografi Kurva Elips

Keamanan ECC bergantung pada seberapa sulit menentukan kP tertentu. Ini disebut
logaritma kurva eliptik. Teknik tercepat yang diketahui untuk mengambil logaritma kurva
eliptik dikenal sebagai metode Pollard-rho.

Anda mungkin juga menyukai