Anda di halaman 1dari 6

Machine Translated by Google

Kriptografi Kurva Elips untuk Waktu Nyata


Sistem Tertanam di Jaringan IoT
Parwinder Kaur Dhillon Sheetal Kalra
Departemen Ilmu dan Teknik Komputer Universitas Guru Departemen Ilmu dan Teknik Komputer Universitas Guru
Nanak Dev, Kampus Regional, Jalandhar Nanak Dev, Kampus Regional, Jalandhar,
Punjab, India +91-8283825353 Punjab, India sheetal.kalra@gmail.com
parwindhillon@gmail.com

Abstrak — Internet of things (IoT) adalah jaringan perangkat dapat dipantau dan dikendalikan dari jarak jauh membawa kekuatan ke IoT.
tertanam yang berkembang yang dapat berinteraksi dengan Ketika objek tertanam yang saling terhubung menjadi bagian dari sistem
lingkungan eksternal. Dengan jaringan global yang meningkat ini, terintegrasi, data yang diambil secara real time dapat memberikan kesadaran
komunikasi elektronik antar perangkat menjadi nirkabel dan ada di situasional, mendeteksi ancaman, dan memperingatkan terhadap situasi
mana-mana. Selain itu, sebagian besar layanan IoT akan berbahaya.
direalisasikan sebagai sistem tertanam waktu nyata yang sangat
bergantung pada mekanisme keamanan. Ini membuat keamanan Kemajuan dalam teknologi sistem tertanam telah memungkinkan
sangat penting untuk perangkat yang disematkan di IoT. Makalah pengembangan sistem yang semakin kompleks. Selain itu, penetrasi sistem
ini menyajikan tantangan keamanan yang dihadapi oleh perancang tertanam ke produk dan proses telah meningkat secara signifikan karena
sistem saat merancang sistem tertanam yang aman. Tugas yang kemampuan bawaan untuk mengontrol proses kompleks yang menghasilkan
paling sulit untuk keamanan sistem tertanam adalah penerapan solusi hemat biaya di berbagai lini depan. Dengan kebangkitan IoT yang
Public Key Cryptography (PKC). PKC berdasarkan Elliptic Curve luar biasa, sistem tertanam digunakan dan terus digunakan dalam aplikasi
Cryptography (ECC) yang menggunakan ukuran kunci yang lebih kecil efisien
IoT yang untuk
munculoperasi
dalam privat dansehari-hari;
kehidupan publik. mereka semakin terlibat
Selain itu, dengan IoT beberapa perangkat yang disematkan dalam layanan yang membutuhkan keamanan. Sistem tertanam menawarkan
menjadi saling terhubung yang membuat ECC menguntungkan rentang aplikasi yang lebih luas mulai dari peralatan pintar hingga rumah
saat Anda perlu menyematkan keamanan. Studi komparatif
pintar, perangkat yang dapat dikenakan, sistem transportasi cerdas, dan
menunjukkan bahwa ECC paling cocok untuk sistem tertanam
banyak lagi [2].
waktu nyata yang dibatasi sumber daya di IoT.

Kata kunci: ECC; kriptografi; Internet untuk segala; sistem tertanam


Dengan munculnya IoT, sistem tertanam waktu nyata akan menawarkan
waktu nyata; keamanan
rangkaian aplikasi yang benar-benar baru, mulai dari perangkat medis yang
I. PENDAHULUAN dapat dikenakan, rumah pintar hingga pemantauan jarak jauh dan fasilitas
transportasi cerdas. Ini meningkatkan permukaan serangan dan membuka
Sistem komputasi generasi berikutnya semakin tertanam ke dalam
peluang baru bagi pengguna yang tidak sah.
objek fisik dan orang-orang sehingga membentuk jaringan yang disebut
Jika perhatian yang tepat tidak diberikan pada aspek keamanan IoT, itu
Internet of Things (IoT) [1]. Perangkat yang disematkan semakin terhubung
bisa berubah menjadi Internet of Things untuk diretas [1].
dan semakin terlibat dalam komunikasi jaringan. Perangkat ini memiliki
beberapa titik komunikasi yang meningkatkan permukaan serangan, dengan Keamanan dalam hal kerahasiaan, integritas, non-penolakan dan
setiap titik komunikasi menjadi titik masuk potensial bagi penyerang. ketersediaan sistem yang terhubung menjadi penting ketika sistem yang
Penyerang dapat meretas firmware perangkat untuk memata-matai dan terhubung adalah sistem tertanam waktu nyata. Ini karena beberapa
mengendalikan semuanya dari Internet dan titik akses nirkabel. Perangkat karakteristik khusus bawaan dan sering digunakan. Sistem tertanam
ini juga digunakan dalam transfer data aman melalui jaringan publik yang seringkali terbatas dalam hal daya, memori, dan konsumsi energi [3].
tidak aman yang membutuhkan keamanan dari akses yang tidak sah, Fungsionalitas kriptografi yang digunakan oleh sistem tertanam untuk
sehingga membuat keamanan di perangkat yang disematkan menjadi vital. menyediakan fungsi keamanan perangkat keras dan perangkat lunak yang
Perangkat yang disematkan memerlukan protokol yang aman untuk tahan gangguan memiliki dampak langsung pada parameter kinerja sistem
mentransfer data ke seluruh jaringan dan juga harus menegakkan keamanan seperti ukuran, biaya, dan kecepatan serta konsumsi daya.
untuk menolak akses tidak sah atas data sensitif dari perangkat. Kebutuhan
keamanan perangkat tertanam waktu nyata ada dua jenis: pertama,
keamanan untuk transfer data yang aman antar perangkat dan kedua,
Fokus utama dari solusi kriptografi yang ada adalah memberikan tingkat
keamanan di dalam perangkat.
keamanan yang lebih tinggi. Solusi ini mengabaikan batasan dan karakteristik
tertentu dari perangkat tertanam yang dibatasi. Selama beberapa tahun
terakhir, Light Weight Cryptography (LWC) telah dikembangkan, dengan
IoT melibatkan interkoneksi sensor dan beberapa perangkat pintar fokus pada penyediaan keamanan untuk sistem yang dibatasi [4]. Sistem
yang tertanam dalam objek sehari-hari. Kemampuan objek tertanam yang tertanam waktu nyata juga merupakan perangkat yang dibatasi dalam hal
saling berhubungan untuk mengirim dan menerima data itu daya, memori, pemrosesan

978-1-5090-0893-3/16/$31.00 ©2016 IEEE


Machine Translated by Google

kemampuan; karenanya, LWC menawarkan keuntungan yang cukup untuk fitur dari diimplementasikan. Perancang sistem tertanam harus mengatasi
digunakan dengan sistem tersebut. Faktor pembeda tambahan dari sistem beberapa tantangan desain dalam skenario pelanggaran keamanan yang
tertanam waktu nyata adalah fitur-fitur tertentu yang sering membutuhkan berkembang karena semakin banyak sistem yang terhubung ke jaringan.
komunikasi dengan dunia nyata. Akibatnya, pelanggaran keamanan kecil
mengakibatkan kerusakan aset yang signifikan atau bahkan cedera pribadi.
Sebagian besar solusi kriptografi tradisional mempertimbangkan
Selain itu, sistem tertanam dibangun untuk menangani aplikasi yang kritis
keamanan dari aspek yang lebih fungsional tetapi dengan desain keamanan
dan memiliki batasan waktu yang ketat, di mana penundaan kecil beberapa
sistem tertanam, perspektif arsitektur sistem (keterbatasan perangkat keras/
detik atau percepatan beberapa detik dapat menyebabkan konsekuensi
perangkat lunak) harus dipertimbangkan. Misalnya, kapasitas pemrosesan
yang parah. Untuk menangani hal ini, mekanisme keamanan harus cukup
yang terbatas dari sistem seperti itu dengan mudah terbebani oleh
kuat untuk menangani sistem tertanam dari kegagalan apa pun. Namun
kebutuhan komputasi yang tinggi dari pemrosesan keamanan, yang
demikian, kemampuan yang secara intrinsik terbatas dari perangkat ini
mengarah pada pertukaran yang merugikan antara keamanan dan biaya,
harus mendukung penggunaan operasi dan protokol kriptografi yang ringan
atau keamanan dan kinerja [14].
[5].
A. Karakteristik sistem tertanam waktu nyata Sistem

Makalah ini disusun sebagai berikut. Bagian 2 menyajikan pekerjaan tertanam waktu nyata selalu konstan dengan dunia nyata melalui
terkait berbasis ECC. Bagian 3 menyajikan masalah dan tantangan berbagai sensor dan perangkat input. Setiap perubahan yang terjadi secara
keamanan yang berbeda dengan keamanan sistem tertanam, sedangkan real time di sekitarnya ditangkap oleh sensor dan algoritma kontrol yang
Bagian 4 membahas kriptografi kunci publik untuk sistem tertanam. berjalan di dalam sistem bereaksi dengan cara yang dirancang untuk
Bagian 5 menyajikan diskusi rinci tentang protokol berbasis ECC dasar. membawa variabel keluaran yang dikendalikan ke tingkat yang diinginkan
Bagian 6 memberikan perbandingan ECC dengan RSA untuk digunakan [15]. Sistem ini memiliki karakteristik penting tertentu yang tercantum di
dalam sistem tertanam dan bagian 7 menyimpulkan. bawah ini:

II. PEKERJAAN YANG BERHUBUNGAN • Sistem ini terdiri dari prosesor khusus yang dapat melakukan tugas
tertentu. • Sistem ini khusus untuk aplikasi dan domain.
Selama bertahun-tahun, para peneliti telah mengusulkan beberapa
protokol keamanan komunikasi berbasis ECC untuk perangkat tertanam
Sistem ini dirancang dengan fungsi khusus untuk dilakukan dan
untuk mengatasi masalah keamanan dan privasi.
dikembangkan hanya untuk melakukan fungsi yang dimaksud,
Kalra et al. [6] mengusulkan protokol otentikasi berbasis kata sandi sehingga tidak dapat digunakan untuk tujuan lain. • Sistem ini
untuk arsitektur multi-server berdasarkan Elliptic Curve Cryptography. Liao adalah sistem reaktif. Sistem mengubah perilakunya sebagai reaksi
dkk. [7] mengusulkan skema autentikasi berbasis ECC yang aman yang terhadap setiap perubahan di lingkungan input. Perubahan ini
terintegrasi dengan protokol transfer ID-verifier. Namun, skema identifikasi terdeteksi oleh urutan sensor yang terhubung dengan port input
tag mereka tidak memiliki efisiensi kinerja dalam hal waktu komputasi tag sistem.
dan kebutuhan memorinya. Musavi et al. [8] mengusulkan skema autentikasi
mutual berbasis desain hash ringan ECC dan D-Quark untuk sistem implan • Sistem ini memiliki persyaratan real-time, yaitu harus merespon
RFID. Mereka mengklaim bahwa protokol yang diusulkan cukup aman beberapa masukan dalam batas waktu yang ditentukan. • Sistem
untuk digunakan dalam sistem RFID yang dibatasi sumber daya. Pessl et ini harus memenuhi persyaratan keandalan dan keselamatan yang
al. [9] mempresentasikan implementasi sumber daya rendah dari algoritma ketat. • Sistem ini beroperasi di lingkungan terbatas di
pembuatan tanda tangan ECDSA 160-bit. Mereka telah mempresentasikan
implementasi perangkat keras ECDSA melalui 160-bit prime-field curve dalam hal daya, memori, dll.
secp160r1. Dia dkk. [10] mempresentasikan tinjauan ketat dari beberapa • Sistem ini bersifat heterogen dan memiliki distribusi
skema otentikasi RFID berbasis ECC dalam hal kinerja dan keamanan dan struktur.
menyarankan tiga skema otentikasi berbasis ECC yang baru-baru ini • Sistem ini harus fleksibel sehingga dapat memenuhi kebutuhan yang
diusulkan yang cocok untuk lingkungan perawatan kesehatan dalam hal
terus berkembang untuk meningkatkan fungsionalitas perangkat.
kinerja dan keamanannya. Kalra et al. [11] telah mengusulkan protokol • Sistem ini dirancang untuk meminimalkan pembuangan panas oleh
berbasis otentikasi timbal balik yang aman yang menggunakan ECC untuk sistem. Semakin banyak konsumsi daya, semakin sedikit daya
menyediakan komunikasi yang aman dari perangkat tertanam dengan tahan baterainya.
server cloud menggunakan cookie Hyper Text Transfer Protocol. Liu dkk. Untuk memastikan desain yang benar dari sistem ini, penting untuk
[21] mengusulkan protokol berbasis ECC yang disebut TinyECC yang mempertimbangkan dampak dari karakteristik sistem yang didefinisikan di
menggunakan aritmatika kurva eliptik di atas bidang prima dan menggunakan
atas untuk memahami dampaknya terhadap persyaratan fungsional dan
kode perakitan inline untuk mempercepat operasi kritis pada prosesor non-fungsional, seperti konsumsi energi dan kinerja. Oleh karena itu,
ATmega128. sejumlah trade off antara persyaratan non-fungsional dan persyaratan
fungsional diperlukan untuk membangun keseimbangan di antara keduanya
[16].

B. Persyaratan keamanan
AKU AKU AKU. ISU KEAMANAN DALAM SISTEM EMBEDDED REAL TIME
Persyaratan keamanan pada sistem tertanam waktu nyata tergantung
Sistem tertanam waktu nyata memiliki batasan waktu yang ketat untuk pada area aplikasi dan layanan yang ditawarkan oleh sistem [17]. Setelah
aplikasi. Seperti kontrol otomasi industri, sistem monitor pesawat ruang menganalisis area aplikasi yang berbeda dan mempertimbangkan
angkasa, sistem senjata, dan lain-lain. Secara tradisional, sistem ini persyaratan keamanan mereka dari semua perspektif, persyaratan
memiliki fitur pendukung keamanan yang tidak memadai. Menambahkan keamanan berikut harus dipenuhi.
keamanan yang kuat ke dalam tapak mekanis merupakan tantangan
[12,13]. Selain itu, penyimpanan terbatas, daya rendah, dan masalah biaya
keseluruhan telah mencegah sebagian besar keamanan
Machine Translated by Google

• Kerahasiaan yang mengacu pada perlindungan pengungkapan informasi informasi sensitif yang dilindungi dengan lemah di mana ia dapat
yang tidak sah kepada entitas jahat. mengeksploitasi perangkat. • Serangan pencarian brute-force: Ini
• Integritas yang mengacu pada melindungi modifikasi informasi yang adalah metode hit-and-trial di mana penyerang mengekstrak data sensitif
tidak sah oleh entitas jahat. • Ketersediaan yang berarti bahwa entitas seperti kata sandi pengguna, dll.
yang berwenang selalu dapat mengakses informasi saat dibutuhkan.
• Penggunaan normal: Dalam serangan ini, penyerang berpura-pura
sebagai pengguna yang sah dan mungkin mencoba mendapatkan
• Otentikasi mengacu pada identifikasi pembuat atau pengirim informasi. akses ke perangkat yang tidak terlindungi. Misalnya, jika perangkat
• Kontrol akses yang mengacu pada ketersediaan layanan hanya tidak memiliki algoritme autentikasi yang kuat, penyerang dapat
mengakses file di perangkat yang disematkan. • Denial-of-Service:
untuk pengguna yang berwenang. • Non-repudiation berkaitan dengan
ketidakmampuan peserta transaksi untuk menolak tindakan. • Dalam serangan ini, ketersediaan perangkat terhalang sementara dengan
Ketergantungan berarti penyediaan fungsionalitas dengan cara yang menghabiskan semua sumber daya sehingga membuat perangkat
dapat diandalkan, yaitu layanan berkelanjutan, kualitas layanan yang sibuk sepanjang waktu untuk mengganggu atau menangguhkan
diharapkan atau dijanjikan (seperti persyaratan waktu nyata), dll. layanan perangkat yang terhubung ke Internet tanpa batas waktu. •
Distributed Denial-of service: Dalam serangan ini, penyerang
membuat perangkat tersemat yang terhubung ke jaringan tidak tersedia
untuknya dengan menghancurkannya dengan lalu lintas dari berbagai

• Keselamatan mengacu pada penyediaan layanan tanpa kemungkinan sumber.


bahaya bagi pengguna. • Privasi berarti perlindungan informasi dan
sumber daya pribadi dari pihak yang tidak berwenang. Serangan yang dibahas ini dapat menyebabkan kebocoran informasi,
penolakan layanan, kerugian finansial, akses ilegal, pelanggaran integritas,
eksekusi kode, atau pengalihan lalu lintas.
C. Model Ancaman
Model ancaman mengacu pada kumpulan target potensial dan sumber IV. KRIPTOGRAFI KUNCI PUBLIK
serangan dalam sistem apa pun. Tantangan keamanan dalam sistem tertanam Kriptografi memiliki dua tujuan utama, pertama untuk memberikan privasi
muncul karena firmware yang dapat dimodifikasi, sumber daya yang terbatas,
komunikasi antara dua pihak atau lebih dan kedua, untuk memberikan
akses jaringan nirkabel yang tidak aman, dan ukuran fisik perangkat yang
autentikasi dari satu entitas dengan entitas lainnya.
kecil yang membuat gangguan fisik menjadi mudah. Semua batasan ini
Kedua tujuan ini dapat dicapai dengan kriptografi simetris. Dalam kasus
membuat sistem tertanam rentan terhadap serangan khususnya jika mereka
algoritma Simetris, kunci rahasia umum digunakan untuk mengenkripsi teks
adalah bagian dari domain industri dan otomotif.
biasa dan mendekripsi teks sandi. Namun, ini tidak cocok untuk beberapa
aplikasi karena alasan seperti, kedua pihak yang berkomunikasi harus memiliki
Papp dkk. dalam [18] telah mendefinisikan lima dimensi untuk kunci bersama. Kedua, kunci ini membutuhkan transmisi yang aman. Ketiga,
mengklasifikasikan serangan pada sistem tertanam: prasyarat, kerentanan, non-repudiasi sulit dicapai dengan menggunakan tanda tangan digital
target, metode serangan, dan efek serangan. Berbagai jenis serangan pada (misalnya, menandatangani kontrak) [19]. Gambar 1 menjelaskan cara kerja
perangkat tersemat tercantum di bawah ini:
kriptografi kunci simetris.
• Kontrol serangan pembajakan: Kontrol pembajakan mengacu pada
kelas serangan dimana penyerang berhasil mengambil kendali
komunikasi antar pihak.
Ini dicapai oleh penyerang dengan mengalihkan aliran normal kontrol
program pada perangkat ke kode baru yang disuntikkan olehnya. •
Reverse engineering attack: Serangan ini memungkinkan pengguna
ilegal mengakses informasi sensitif, seperti kata sandi dengan
menganalisis firmware atau kredensial akses yang disimpan di
perangkat tersemat. Dengan menggunakan serangan seperti itu,
musuh dapat mengidentifikasi celah dalam kode yang dapat
dieksploitasi oleh serangan lain. Gambar 1. Kriptografi kunci-simetris

• Serangan malware: Perangkat tertanam dapat terinfeksi perangkat lunak Konsep Kriptografi Kunci Publik (PKC) juga dikenal sebagai kriptografi
berbahaya oleh penyerang. Perangkat lunak ini dapat menginfeksi asimetris muncul pada pertengahan 1970-an Merkle, Diffie dan Hellman [19].
perangkat atau dapat mengubah perilaku normal perangkat yang Algoritma PKC didasarkan pada masalah sulit komputasi yang tidak dapat
menyebabkan hasil yang parah. • Menyuntikkan paket yang dibuat: dipecahkan dalam waktu polinomial. Aplikasi utama PKC meliputi penyediaan
Dalam serangan ini, penyerang dapat menyuntikkan paket yang dibuat. autentikasi, perjanjian kunci, dan transpor kunci untuk komunikasi yang aman,
Ini adalah serangan aktif. Serangan semacam itu mengeksploitasi misalnya dalam SSL atau TLS. Gambar 2 menjelaskan cara kerja kriptografi
kerentanan terhadap kesalahan penguraian dalam protokol. kunci simetris.
Serangan replay termasuk dalam kategori ini, di mana penyerang
dapat menggunakan pesan yang dicegat sebelumnya dan
memutarnya kembali untuk mendapatkan akses ke perangkat. •
Menguping serangan: Ini adalah serangan pasif di mana penyerang diam-
diam mendengarkan komunikasi yang sedang berlangsung antara
dua pihak. Pesan mungkin berisi
Machine Translated by Google

Gambar 2. Kriptografi kunci publik

PKC memberikan keamanan terhadap beberapa serangan


melalui: • Enkripsi/ dekripsi memungkinkan berkomunikasi
pihak yang untuk
bertukar informasi melalui jaringan.
Sebelum mengirim pengirim menyandikan informasi menggunakan
kunci publiknya. Saat menerima, penerima menggunakan kunci
Gambar 3. Kurva eliptik
pribadi untuk mendekripsi informasi ini. Ini membuat informasi
terenkripsi tidak dapat diuraikan oleh penyusup mana pun. •
Tinjauan umum algoritma kriptografi kurva eliptik untuk pembuatan kunci
Deteksi tamper yang memungkinkan penerima untuk memeriksa
dan pembuatan tanda tangan digital dibahas selanjutnya.
apakah informasi diubah atau tidak dalam perjalanan. Setiap
modifikasi atau perubahan data mudah dideteksi. • Otentikasi
memberi penerima kemampuan untuk mengidentifikasi asalnya A. Elliptic Curve Diffie Hellman Key Exchange – ECDH ECDH
dengan memvalidasi identitas pengirim.
adalah varian kurva eliptik dari protokol Diffie Hellman asimetris [8]. Ini
dapat digunakan sebagai protokol perjanjian kunci serta untuk algoritma
• Non-repudiation memungkinkan penerima untuk mengklaim bahwa
enkripsi/dekripsi. Untuk melakukan kesepakatan kunci antara dua entitas,
informasi tersebut telah dikirim oleh pengirim tertentu.
ia menetapkan kunci rahasia bersama untuk digunakan sebagai kunci
Ada berbagai teknik PKC seperti, RSA, Diffie Hellman atau Digital
privat. Untuk menghitung kunci rahasia bersama di antara dua entitas
Signature Algorithm, Elliptic Curve Diffie Hellman (ECDH) atau Elliptic
yang berkomunikasi menggunakan ECDH, entitas memiliki parameter
Curve Digital Signature Algorithm (ECDSA).
domain kurva eliptik umum. Parameter domain untuk kurva Elliptik di atas
F(p) ditentukan dalam TABEL I.
V. ALGORITMA PROTOKOL DASAR ECC

Pada tahun 1985, Koblitz dan Miller memperkenalkan Elliptic Curve TABEL I. PARAMETER DOMAIN KURVA ELIPTIK
Cryptography (ECC) sebagai solusi potensial untuk algoritma kriptografi
Domain Tujuan
kunci publik konvensional misalnya, RSA (Rivest, Shamir & Adleman,
parameter
1978). Mirip dengan teknik ElGamal dengan grup FP, algoritma kriptografi pa,b Bilangan prima yang mendefinisikan bidang hingga Fp
berbasis kurva eliptik menggunakan kurva eliptik yang didefinisikan pada Parameter yang menentukan kurva y2 =x3 +ax+b(mod p)
bidang terbatas [20]. G Titik pembangkit
n Urutan persamaan kurva eliptik
Persamaan kurva elips di mana semua operasi matematika didefinisikan
x h Co-faktor dari subkelompok
adalah: y 27b axb, di mana 4a
0.
Protokol bekerja sebagai berikut:
Kurva eliptik mewakili sekumpulan pasangan (x,y) yang memenuhi
• Misalkan Alice dan Bob ingin berkomunikasi, mereka berdua
persamaan yang ditentukan di mana nilai 'a' dan 'b' memberikan kurva
pertama-tama akan menyepakati persamaan kurva eliptik dan
eliptik yang berbeda. Semua pasangan titik (x,y) dan titik 'O' pada tak
parameter domain yang ditentukan dalam TABEL I. Alice akan
terhingga terletak pada kurva elips.
menghasilkan pasangan kunci privat dan kunci publiknya sebagai
Dalam kriptografi kurva eliptik, kunci pribadi dihasilkan dengan memilih
(PrA,PuA=PrA*G) dan Bob akan menghasilkan pasangan kunci
rentang acak {1,…,nÿ1} (di dihitung sebagainomor
sini n menentukan P=rG 'r' dari
urutan).
(di mana
KunciGpublik
adalah titik
Privat dan kunci Publiknya sendiri sebagai (PrB,PuB=PrB*G). •
sebuah

generator dari subgrup).


Kemudian, keduanya akan menukar kunci publik PuA dan PuB
masing-masing pada media nirkabel terbuka. Sekarang, agar
berhasil menemukan PrA atau PrB, peretas perlu menyelesaikan
masalah logaritma diskrit. • Selanjutnya, Alice menghitung
S=PrA*PuB , menggunakan kunci privat dan kunci publik Bob
dan Bob akan menghitung S=PrB*PuA, dari kunci privat
publik danSkunci
Alice. akan
sama untuk Alice dan Bob karena,
S=PrA*PuB=PrA(PrB*G)=PrB(PrA*G)=PrB *PuA.

B. Elliptic Curve Digital Signature Algorithm – ECDSA Digital


signature algorithm (DSA) digunakan untuk memeriksa keaslian pesan
yang dikirim. Misalnya, pertimbangkan perangkat
Machine Translated by Google

D1 dan perangkat D2 perlu bertukar beberapa informasi. Untuk kinerja sistem apa pun karena ukuran kunci berhubungan langsung
mengkonfirmasi pesan yang dikirim oleh D1, ia menandatangani pesan dengan sumber daya komputasi yang tersedia. Namun, kunci ECC
M menggunakan kunci pribadinya, PrA. D1 mengirimkan pesan yang hanya membutuhkan 512 bit untuk menyediakan keamanan yang setara
ditandatangani secara digital M dan tanda tangan ke perangkat D2. dengan 256-bit AES (Standar Enkripsi Asimetris) dan karenanya ECC
Perangkat D2 dapat memverifikasi tanda tangan dengan menggunakan tidak menurunkan kinerja sistem. Gambar 4, menunjukkan grafik
kunci publik (PuA) perangkat D1. Varian kurva eliptik dari DSA adalah perbandingan ukuran kunci ECC dengan RSA. Jelas, ECC terbukti jauh
ECDSA [19]. Kedua pihak yang berkomunikasi perlu menyepakati kurva lebih unggul dari RSA.
eliptik dan parameter domainnya yang ditentukan dalam Tabel 1.
Algoritma ECDSA bekerja sebagai berikut:
• Pilih nomor acak k dari 1, … , n 1 (n adalah urutan sub-grup).

• Titik P dihitung sebagai, P kG ( G adalah titik pembangkit sub-


grup). • Menghitung r xPmodn Dalam kasus, jika r=0, maka nilai
. s dihitung
k yang baru dipilih dan perhitungan ulang dilakukan.
sebagai
• Selanjutnya,
sk1z
rdmodn (di mana k1 adalah invers perkalian dari k modulo n).
Jika s=0, maka k yang lain dipilih secara acak dan dilakukan
itu
perhitungan ulang. Pasangan (r,s) adalah tanda tangannya.

Gambar 4. ECC versus RSA berdasarkan ukuran kunci

VI. ANALISIS PERBANDINGAN Dibandingkan dengan kinerja, RSA 128 bit 10 kali lebih lambat
Protokol ECC yang ringan dapat digunakan untuk mengimplementasikan daripada ECC untuk operasi seperti, menghasilkan tanda tangan atau
keamanan dalam perangkat tertanam waktu nyata yang dibatasi [14]. kesepakatan kunci. Perbedaan kinerja ini meningkat secara eksponensial
ECC menggunakan kunci kecil sambil menawarkan tingkat keamanan ketika kunci tingkat keamanan 256-bit dihasilkan, di mana RSA menjadi
yang setara dibandingkan dengan teknik asimetris lainnya seperti RSA, hampir 50 hingga 100 kali lebih lambat daripada ECC. Namun, untuk
Diffie Hellman. TABEL II memberikan perbandingan keamanan ECC sistem yang lebih jarang membuat kunci, perbedaan kinerja ini hampir
bersama dengan RSA, DSA. Tingkat keamanan menjadi lebih signifikan tidak penting. Tetapi untuk sistem di mana pembangkitan kunci jauh
dengan peningkatan ukuran kunci, yaitu kunci simetris 256-bit lebih sering, kinerja menjadi penting, seperti untuk sistem tertanam.
membutuhkan kunci RSA yang setara dengan 15.000-bit, sedangkan Pada Gambar 5 grafik waktu eksekusi yang diambil oleh algoritma ECC
kunci ECC 512 bit dapat memberikan tingkat keamanan yang sesuai dan RSA untuk menghasilkan kunci dengan kekuatan keamanan yang
[20]. setara ditunjukkan.

TABEL II. PERBANDINGAN KEAMANAN UNTUK BERBAGAI UKURAN KUNCI-ALGORITMA


[21]

ECC memberikan penghematan biaya kinerja dalam hal konsumsi memori yang
rendah dan biaya komputasi yang rendah, daya pemrosesan yang lebih rendah Gambar 5. Waktu pembuatan kunci ECC versus RSA (dalam milidetik)

yang dibutuhkan oleh perangkat yang disematkan, dengan menggunakan kunci


Hasil yang diperoleh dari pengujian yang dilakukan pada analisis
yang lebih kecil dan memberikan kekuatan keamanan yang lebih tinggi. Selain
kinerja menunjukkan perbedaan yang cukup besar dalam waktu eksekusi
itu, membuat implementasi ECC pada chip yang lebih kecil karena operasi
RSA dan ECC. Untuk kesepakatan kunci, ECC menghasilkan kunci
kriptografi yang lebih cepat dapat dijalankan dengan mudah dengan biaya yang lebih murah.
yang lebih kecil dengan kekuatan keamanan yang setara daripada kunci
Hal ini pada gilirannya akan menghasilkan jumlah panas yang lebih
RSA yang lebih panjang. Gambar 6 menjelaskan tingkat keamanan
sedikit oleh perangkat dan konsumsi daya yang lebih rendah yang
yang dapat diterima saat ini dan kunci ECC dan RSA time-to-break.
membuatnya cocok untuk sistem tertanam waktu nyata yang terbatas.
ECC memungkinkan pengembangan protokol yang mempengaruhi
kinerja sistem bahkan dalam kasus perangkat terbatas sumber daya di
jaringan IoT di mana daya komputasi yang tersedia hanya sebagian
kecil dari komputer desktop. Misalnya, kunci AES 128-bit memerlukan
kunci RSA 3072-bit dan AES 256-bit memerlukan ukuran kunci RSA
15.360 bit untuk memberikan kekuatan keamanan yang serupa. Terbukti,
ukuran kunci 15.360 bit berkurang
Machine Translated by Google

[5] C. Manifavas, G. Hatzivasilis, K. Fysarakis, dan K. Rantos, “Kriptografi Ringan


untuk Sistem Tertanam – Analisis Komparatif,” Manajemen Privasi Data dan
Catatan Kuliah Keamanan Spontan Otonomi dalam Ilmu Komputer, hlm. 333–
349 , 2014.
[6] S. Kalra dan S. Sood, "Protokol otentikasi pengguna jarak jauh tingkat lanjut
untuk arsitektur multi-server berdasarkan ECC," Jurnal Keamanan dan
Aplikasi Informasi, Vol. 18, No. 2-3, hlm. 98–107, 2013.
[7] Y.-P. Liao dan C.-M. Hsiao, “Skema autentikasi RFID berbasis ECC yang aman
terintegrasi dengan protokol transfer pemverifikasi ID,” Ad Hoc Networks,
Vol. 18, hlm. 133–146, 2014.
[8] SR Moosavi, E. Nigussie, S. Virtanen, dan J. Isoaho, "Skema Otentikasi Saling
Berbasis Kurva Eliptik untuk Sistem Implan RFID," Procedia Computer
Science, vol. 32, hlm. 198–206, 2014.
[9] P. Pessl dan M. Hutter, “Curved Tag – Implementasi ECDSA Sumber Daya
Rendah yang Disesuaikan untuk RFID,” Identifikasi Frekuensi Radio: Catatan
Gambar 6. Waktu ECC versus RSA/DLP untuk memecahkan grafik Kuliah Masalah Keamanan dan Privasi dalam Ilmu Komputer, hlm. 156–172,
2014.
VII. KESIMPULAN [10] D. He dan S. Zeadally, "Analisis Skema Otentikasi RFID untuk Internet of
Things di Lingkungan Kesehatan Menggunakan Elliptic Curve Cryptography,"
Keamanan sistem tertanam waktu nyata adalah bidang yang IEEE Internet of Things Journal, Vol. 2, No. 1, hlm. 72– 83, 2015.
muncul dalam teknologi sistem tertanam, yang relevan dengan
semua domain aplikasi sistem ini. Makalah ini menyajikan [11] S. Kalra dan SK Sood, “Skema autentikasi aman untuk server IoT dan cloud,”
Pervasive and Mobile Computing, Vol. 24, hlm. 210–223, 2015.
karakteristik sistem tertanam, masalah keamanan dan model
ancaman. Karena efisiensi komputasi ECC, peneliti beralih ke ECC [12] Y. Zhou, Y. Yu, F.-X. Standaert, dan J.-J. Quisquater, “On the Need of Physical
dari RSA. Pergeseran ini berlangsung lebih cepat terutama dalam Security for Small Embedded Devices: A Case Study with COMP128-1
desain sistem tertanam di mana manfaat biaya/kinerja ECC dengan Implementation in SIM Cards,” Kriptografi Finansial dan Catatan Kuliah
Keamanan Data dalam Ilmu Komputer, hlm. 230–238, 2013.
cepat menjadi penting. Merupakan tantangan yang jelas untuk
mengembangkan metode dan teknologi baru yang menyematkan
[13] MS Anoop, “Keamanan dibutuhkan dalam sistem tertanam”. Arsip ePrint
keamanan secara tepat dan efisien sehingga dapat mengembangkan Kriptologi IACR, 2008, 198.
platform tersemat yang diinginkan. Selain itu, meningkatnya jumlah [14] S. Ravi, P. Kocher, R. Lee, G. McGraw, dan A. Raghunathan, “Keamanan
informasi yang dianggap pribadi atau pribadi mengarah pada sebagai dimensi baru dalam desain sistem tertanam,” Prosiding konferensi
kebutuhan untuk pengembangan solusi baru yang adaptif dan tahunan ke-41 tentang Otomatisasi desain - DAC '04, hlm. 753-760, 2004.

terukur yang dapat mengakomodasi kebutuhan baru yang muncul.


[15] M. Jingjing, "Analisis Keamanan Sistem Real-Time Tertanam," Kemajuan
Dari studi komparatif ECC tampaknya menjadi solusi yang layak dalam Ilmu Komputer, Lingkungan, Ekoinformatika, dan Komunikasi
untuk menangani masalah keamanan perangkat tertanam waktu Pendidikan dalam Ilmu Komputer dan Informasi, hlm. 429–433, 2011.
nyata. Faktor kinerja ECC diharapkan meningkat secara signifikan
dari waktu ke waktu karena industri mengoptimalkan ECC seperti [16] M. Saadatmand, A. Cicchetti, dan M. Sjödin, “Design of Adaptive Security
yang dilakukan untuk RSA. Selain itu, perbedaan ukuran kunci Mechanisms for Real-Time Embedded Systems,” Catatan Kuliah di Computer
Science Engineering Secure Software and Systems, hlm. 121–134, 2012.
RSA membuatnya kurang dapat diterapkan untuk sistem tertanam
waktu nyata sedangkan ECC mempertahankan kriptografi yang [17] SD Galbraith, Matematika kriptografi kunci publik. Cambridge: Cambridge
sangat kompleks dengan ukuran kunci yang lebih kecil yang University Press, 2012.
memenuhi persyaratan perangkat tertanam waktu nyata. Selain itu, [18] D. Papp, Z. Ma, and L. Buttyan, “Embedded systems security: Threats,
vulnerabilities,
10.000 kali lebih sulit untuk memecahkan ECC dibandingkan dengan RSA 2048-bit yangand attack taxonomy,” 2015 13th Annual Conference on
setara.
Privacy, Security and Trust (PST), 2015.
Namun, pada perangkat tertanam yang terbatas, implementasi
[19] GDS Quirino dan ED Moreno, “Evaluasi Arsitektur Algoritma RSA, ECC dan
ECC yang efisien menjadi sulit karena keterbatasan seperti memori
MQQ dalam Prosesor Arm,” jurnal Internasional Jaringan Komputer &
yang kecil, kapasitas CPU yang lebih rendah, dan cadangan Komunikasi, Vol. 5, No. 2, hlm. 153–168, 2013.
baterai yang berkurang. Masalah ini harus dipertimbangkan untuk
menghasilkan implementasi yang sangat optimal untuk perangkat [20] Badan Keamanan Nasional AS, “Kasus Kurva Elips
yang disematkan. Kriptografi”,http://www.nsa.gov/business/programs/elliptic curve.sht ml.

REFERENSI [21] A. Liu dan P. Ning, "TinyECC: Perpustakaan yang Dapat Dikonfigurasi untuk
Kriptografi Kurva Elips dalam Jaringan Sensor Nirkabel," Konferensi
[1] MM Kermani, M. Zhang, A. Raghunathan, dan NK Jha, “Emerging Frontiers in
Internasional 2008 tentang Pemrosesan Informasi dalam Jaringan Sensor
Embedded Security,” Konferensi Internasional ke-26 tentang Desain VLSI (ipsn 2008), 2008.
tahun 2013 dan Konferensi Internasional ke-12 tentang Sistem Tertanam
tahun 2013, hlm. 203-208, 2013.
[2] DN Serpanos dan AG Voyiatzis, “Tantangan keamanan dalam sistem tertanam.
Transaksi ACM pada Sistem Komputasi Tertanam (TECS),12(1s), 66. 2013

[3] K. Fysarakis, G. Hatzivasilis, K. Rantos, A. Papanikolaou, and C.


Manifavas, "Tantangan Keamanan Sistem Tertanam," Prosiding Konferensi
Internasional ke-4 tentang Sistem Komputasi dan Komunikasi Pervasif dan
Tertanam, hlm.255-266, 2014.
[4] R. Afreen dan S. Mehrotra, “Sebuah Tinjauan tentang Kriptografi Kurva Elips
untuk Sistem Tertanam,” Jurnal Internasional Ilmu Komputer dan Teknologi
Informasi, Vol. 3, No. 3, hlm. 84–103, 2011.

Anda mungkin juga menyukai