Contoh : 1.
Penjumlahan
2. Perkalian
Suatu unsur biner di atas merepresentasikan polinomial basis yang di
sebelah kanannya. Sehingga terlihat dengan mudah,
setara dengan unsur biner yang dimulai dari
… sebanyak dalam
penjumlahan di atas, unsurnya dimulai dari pangkat tertinggi ke pangkat terendah. Begitu
pula dengan binernya. Misalkan, setara dengan
. Rosdiana 2009
Aritmetik ini dijadikan acuan dalam perhitungan kurva eliptik atas
.
Teorema 2.4.2
merupakan grup siklik multiplikatif berorder
. Rosdiana 2009
2.5 Pengenalan Kurva Eliptik Definisi 2.5.1
Suatu kurva eliptik atas field didefinisikan sebagai kurva dengan
persamaan 1
dimana , , , ,
dan Δ
merupakan diskriminan dari yang di
definisikan sebagai berikut: ∆
2 Persamaan 1 disebut dengan persamaan
Weierstrass dan kurva eliptik dinotasikan .
, |
∞ Hankerson et al. 2004
2.6 Penyederhanaan Persamaan Weierstrass
Definisi 2.6.1 Terkait dengan kriptografi,
kurva eliptik dikenakan atas field berhingga
dimana p prima. Berikut ini diberikan tiga kelompok
besar kurva eliptik dibedakan atas field dasar .
1. Jika
dan , maka persamaan
kurva eliptiknya adalah :
dimana ,
dan diskriminan kurva
Δ .
2. Jika
, maka terdapat dua kasus a.
Non-Supersingular
Persamaan kurva eliptiknya adalah :
dimana ,
dan diskriminan kurva
Δ .
b.
Supersingular
Persamaan kurva eliptiknya adalah :
dimana , ,
dan diskriminan kurva
Δ .
3. Jika
, maka terdapat dua kasus a.
Non-Supersingular
Persamaan kurva eliptiknya adalah :
dimana ,
dan diskriminan kurva
Δ .
b.
Supersingular
Persamaan kurva eliptiknya adalah :
dimana , ,
dan diskriminan kurva
Δ .
Hankerson et al. 2004
2.7 Hukum Grup Kurva Eliptik
Misalkan E adalah kurva eliptik yang didefinisikan atas . Pada E diambil dua titik
yang berbeda ,
, ,
. Maka garis
memotong kurva di titik ketiga
, kemudian diperoleh titik
, . Titik ini merupakan hasil dari
pencerminan titik R’ terhadap sumbu x. Proses ini disebut dengan proses adisi titik
penjumlahan titik. Adisi titik dari P dan Q dinotasikan
,
Gambar 1 Adisi Jika
sejajar dengan sumbu-y, maka titik yang ketiga didefinisikan sebagai titik di
tak-hingga dengan notasi ∞, sehingga
∞ Jika
, maka kondisi ini disebut adisi titik yang sama dan atau disebut juga
pendobelan doubling. Dinotasikan ,
Jadi, operasi adisi titik pada himpunan semua titik pada kurva dan titik di tak-hingga
mempunyai struktur grup, disebut dengan grup kurva eliptik. Dalam hal ini,
∞ adalah unsur identitas. Untuk setiap pada ,
negatif dari yang dinotasikan dengan –
yang merupakan hasil pencerminan dari pada terhadap sumbu-x.
Gambar 2 Doubling Operasi grup kurva eliptik cukup mudah
diilustrasikan secara geometri ketika didefinisikan atas bilangan real seperti
gambar di atas. Akan tetapi, jika didefinisikan terhadap field berhingga
dimana adalah karakteristik prima, maka secara geometrik, akan tersamarkan dan sulit
dibayangkan. Oleh sebab itu, yang hanya bisa dilakukan adalah dengan pendekatan
aksiomatik aljabar. Sedangkan metodenya disebut dengan aritmetik kurva eliptik.
Dalam aritmetik pada , terdapat beberapa karakteristik prima yaitu biner
, terner dan karakteristik
dan yang dinotasikan dengan
. Sedangkan untuk biner dan terner, akan dibedakan lagi dengan Supersingular dan
Non-Supersingular, dimana yang menjadi pembeda adalah persamaan kurva eliptiknya
. Hankerson et al. 2004
2.8 Pengenalan Algoritme ElGamal atas
Algoritme ElGamal merupakan salah satu jenis kriptografi kunci publik. Algoritme ini
aritmetikanya berbasis integer grup siklik pada grup multiplikatif
. Ada tiga algoritme untuk penyandian
kunci Publik ElGamal. Algoritme 1 untuk pembangkitan kunci, Algoritme 2 untuk
Enkripsi Kunci Publik, dan Algoritme 3 untuk Dekripsi.
Misalkan A mengirimkan pesan kepada B. Pesan tersebut ingin disandikan. Maka
yang akan dilakukan adalah
1. Algoritme 1 Pembangkitan Kunci
B membuat sebuah kunci publik dan kunci pribadi. Hal yang dilakukan adalah
a. Dengan prima acak yang besar,
kemudian dilakukan pembangkitan generator dari grup
dengan integer- integer modulo p.
b. Memilih suatu integer acak a, dengan
positif. c.
Menghitung mod .
d. Kunci publik B adalah , , dan kunci
pribadi B adalah a. e.
Memberikan kunci publik ke A. Dalam algoritme pembangkitan kunci
pada penyandian kunci publik ElGamal, dijelaskan membangkitkan suatu bilangan
prima p yang besar dan generator dari grup . Ini bertujuan bahwa dengan mendapatkan
bilangan yang memenuhi kriteria
keamanan, maka p tersebut dapat digunakan untuk grup
dari integer-integer suatu prima p jika prima, maka
mempunyai generator dan dikatakan siklik. Semakin
besar , maka keamanannya semakin tinggi.
2. Algoritme 2 Enkripsi
A menyandikan atau me-enkripsi sebuah pesan m ke B. Langkah-langkah yang harus
dilakukan oleh A adalah a.
Memperoleh kunci publik , , dan merepresentasikan pesan sebagai suatu
integer m pada interval [0, .
b. Memilih integer acak k, dimana
positif. c.
Menghitung mod dan
mod . d.
Mengirim siferteks , ke B.
Pada proses ini, dengan p dan didefinisikan
: , sehingga fungsi
enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.
3. Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B
harus melakukan hal-hal berikut a.
Menggunakan kunci pribadi a untuk menghitung
mod . Dengan catatan
. b.
Menemukan kembali m dengan
menghitung mod .
Pada proses dekripsi, dengan dan didefinisikan :
, sehingga fungsi dekripsi didefinisikan oleh
mod . Menezes et al. 1996
Berikut ini diberikan suatu ilustrasi penyandian yang dihitung dengan
menggunakan software Maple 12 dengan PC processor Intel Pentium Dual Core 1,73 GHz,
Ram 512 MB.
Contoh ElGamal
A mengirim pesan kepada B. Pesan tersebut adalah 91819250104.
Langkah pertama, B membuat kunci publik dan kunci pribadi. Setelah melalui
Algoritme 1 Pembangkitan Kunci, diperoleh kunci publik
, , 9574006709478958
762709029785327385064807, 5, 468663437 0436292147431903521064446370856 dan
kunci pribadi 665638090635425982769
337333168305062441. Kemudian, kunci publik tersebut dikirim ke A.
Setelah A memperoleh kunci publik , , dari B, kemudian A memilih integer
positif acak k dan menghitung
mod 52940576363150816401527749-
6545355441362, dan mod =
598- 510960553455680182318130888811111301.
A mengirim pesan yang telah disandikan tadi siferteks kepada B dengan bentuk
, = 529405763631508164015277496- 545355441362, 5985109605534556801823-
18130888811111301. Setelah B menerima siferteks tadi, maka
B mendekripsikan siferteks tadi untuk menemukan kembali pesan m dengan
menggunakan kunci pribadi, mod , dimana
pesan yang telah didekripsikan tadi sama dengan pesan yang sebelum dienkripsikan.
III PEMBAHASAN
Field dengan karakteristik prima merupakan suatu kasus khusus, dimana tidak
ada pengurangan pada operasi aljabarnya. Seperti yang telah dipaparkan pada bab 2,
di bawah ini akan dibahas struktur grup kurva eliptik
Supersingular dengan ,
dan Non-Supersingular sehingga titik
0,0 berada di luar kurva yang merepresentasikan titik
∞.
3.1 Aritmetika Kurva
Eliptik Supersingular
. Misalkan
adalah field dengan karakteristik prima
Supersingular dengan bentuk sederhana dari persamaan
kurva eliptiknya adalah :
dengan , ,
dan ∆
∆ .
Didefinisikan persamaan kurva eliptik Supersingular
, |
∞ . 1.
Misalkan terdapat titik ,
sembarang. Karena syarat dan dengan
, maka titik ,
dijamin tidak terletak pada kurva dan dapat digunakan untuk merepresentasikan
∞ , . Akibatnya,
∞ ,
, 2.
Dengan titik , yang direpresentasikan
dengan titik di tak-hingga maka untuk setiap
, , terdapat
invers dari yang dinotasikan dengan –
, berlaku,
, ∞.
dimana ∞ ∞.
3. Untuk setiap
, dimana
, ,
, dan
maka titik yang akan dicari adalah ,
.
Terdapat tiga titik pada E, maka berlaku tiga persamaan
1.1 1.2
1.3 Jika dilihat dari definisi secara
geometri, maka , dan
, adalah segaris. Jika gradiennya
enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.
3. Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B
harus melakukan hal-hal berikut a.
Menggunakan kunci pribadi a untuk menghitung
mod . Dengan catatan
. b.
Menemukan kembali m dengan
menghitung mod .
Pada proses dekripsi, dengan dan didefinisikan :
, sehingga fungsi dekripsi didefinisikan oleh
mod . Menezes et al. 1996
Berikut ini diberikan suatu ilustrasi penyandian yang dihitung dengan
menggunakan software Maple 12 dengan PC processor Intel Pentium Dual Core 1,73 GHz,
Ram 512 MB.
Contoh ElGamal
A mengirim pesan kepada B. Pesan tersebut adalah 91819250104.
Langkah pertama, B membuat kunci publik dan kunci pribadi. Setelah melalui
Algoritme 1 Pembangkitan Kunci, diperoleh kunci publik
, , 9574006709478958
762709029785327385064807, 5, 468663437 0436292147431903521064446370856 dan
kunci pribadi 665638090635425982769
337333168305062441. Kemudian, kunci publik tersebut dikirim ke A.
Setelah A memperoleh kunci publik , , dari B, kemudian A memilih integer
positif acak k dan menghitung
mod 52940576363150816401527749-
6545355441362, dan mod =
598- 510960553455680182318130888811111301.
A mengirim pesan yang telah disandikan tadi siferteks kepada B dengan bentuk
, = 529405763631508164015277496- 545355441362, 5985109605534556801823-
18130888811111301. Setelah B menerima siferteks tadi, maka
B mendekripsikan siferteks tadi untuk menemukan kembali pesan m dengan
menggunakan kunci pribadi, mod , dimana
pesan yang telah didekripsikan tadi sama dengan pesan yang sebelum dienkripsikan.
III PEMBAHASAN
Field dengan karakteristik prima merupakan suatu kasus khusus, dimana tidak
ada pengurangan pada operasi aljabarnya. Seperti yang telah dipaparkan pada bab 2,
di bawah ini akan dibahas struktur grup kurva eliptik
Supersingular dengan ,
dan Non-Supersingular sehingga titik
0,0 berada di luar kurva yang merepresentasikan titik
∞.
3.1 Aritmetika Kurva