SKEMA ECIES SEDERHANA ECIES

45 Bunga Rampai Forum Peneliti Muda Indonesia 2016 Tabel 7. Perbandingan antara Pollard Rho dengan pemetaan Frobenius dan tanpa Frobenius untuk Kurva Koblitz, tanpa Algoritma Deteksi Siklus Brent dan dengan pemetaan Negasi Berdasarkan eksperimen, penggunaan pemetaan negasi pada umumnya mengurangi jumlah iterasi yang diperlukan. Akan tetapi, jika pemetaan negasi digunakan sementara pemetaan Frobenius tidak digunakan, hampir 10 276344 dari 2773726 iterasi harus diulang karena menemui siklus percuma. Akibatnya, faktor percepatan sebesar √2 yang semula diprediksikan menjadi tidak tercapai.

5. KESIMPULAN DAN PENELITIAN LANJUTAN

Beberapa algoritma untuk ECIES sederhana telah diimplementasikan. Beberapa kasus harus ditangani saat menjumlahkan, yaitu kasus saat salah satu titik atau keduanya merupakan titik di ketakhinggaan, dan kasus saat kedua titik merupakan titik yang sama. Penggunaan Algoritma Deteksi Siklus Brent untuk mendeteksi kolisi pada Algoritma Pollard Rho membutuhkan lebih banyak iterasi dan umumnya membutuhkan waktu lebih lama daripada menyimpan setiap titik. Namun demikian, tidak dapat dilakukan penyimpanan semua titik untuk Pollard Rho dengan lapangan biner yang besar, misalnya GF2 n dengan n 60. Sebagai penelitian lanjutan, akan dikembangkan suatu algoritma yang efisien untuk kriptografi kurva eliptik menggunakan Kurva 25519 yang diimplementasikan dalam keamanan pengiriman pesan instan. Kurva 25519 adalah kurva eliptik yang menawarkan 128 bit keamanan dan dirancang untuk digunakan dalam skema key agreement . Kurva ini adalah salah satu kurva ECC tercepat dan lebih tahan terhadap weak number random generator. Kurva ini telah diimplementasikan pada perangkat lunak domain publik Bernstein,2006. Akan dipelajari mekanisme kerja aplikasi pesan instan, dan simulasi serangan 46 Intan Muchtadi-Alamsyah, Dimitrij Ray Susianto, Taufiq Akbari Utomo unknown-keyshare. Dari algoritma yang dikembangkan, aplikasi pengiriman pesan akan dikonstruksi ulang dan akan dilakukan juga pengujian dan implementasi yang mempertimbangkan keamanan. DAFTAR REFERENSI Bai, S. dan Brent, R.P. 2008. On the Efficiency of Pollards Rho Method for Discrete Logarithms. In Proc. Fourteenth Computing: The Australasian Theory Symposium CATS 2008, Wollongong, NSW, Australia. CRPIT, 77. Harland, J. dan Manyem, P., Eds. ACS. Hal. 125-131. Bernstein, D. J. 2006. Curve25519: New Diffie-Hellman Speed Records . Public Key Cryptography- PKC 2006, Volume 3958 of the series Lecture Notes in Computer Science. Hal: 207-228. Cohen, H. dan Frey, G. 2006. Handbook of Elliptic and Hyperelliptic Curves. Chapman and HallCRC. Hankerson,D., Menezes,A.J., dan Vanstone, S. 2004. Guide to Elliptic Curve Cryptography . Springer. Koblitz, N. 1987. Elliptic Curve Cryptosystems. Mathematics of Computation. Vol.48: hal. 203-209. Li, Z. Higgins, J., dan Clement, M. 2001. Performance of Finite Field Arithmetic in an Elliptic Curve Cryptosystem. Proc. 9th Modeling, Analysis and Simulation of Computer and Telecommunication Systems 2001. Hal. 249-256. Miller, V. 1986. Elliptic Curves and Cryptography. Advances in Cryptology- CRYPTO’86LNCS 218. Hal. 417-426. Muchtadi-Alamsyah, I., Ardiansyah, T., dan Carita,S.S. 2013. Pollard Rho Algorithm for Elliptic Curves over GF2 n with Negation Map, Frobenius Map and Normal Basis. Far East Journal of Mathematical Sciences . Special Volume, No 4: hal. 385-402. Muchtadi-Alamsyah, I., Ardiansyah, T., dan Carita, S.S. 2014. Pollard Rho Algorithm for Elliptic Curves over GF2 n with Negation and Frobenius Map . Advanced Science Letters. Vol 20, No. 1: hal. 340-343. Muchtadi-Alamsyah, I. dan Utomo, T.A. 2016. Implementation of Pollard Rho over Binary Fields using Brent Cycle Detection Algorithm. Submitted to Proceeding Asian Mathematical Conference, July 2016. Paryasto, M.W., Kuspriyanto, Sutikno, S., dan Sasongko, A. 2009. Issues in elliptic curve cryptography implementation, Internetworking Indonesia Journal . Vol.1, No.1: hal. 29-33. Pollard, J. 1978. Monte Carlo Methods for Index Computation mod p. Mathematics of Computation. Vol.32, No. 143: hal. 918-924. Susantio, D.R. dan Muchtadi-Alamsyah, I. 2016. Implementation of Elliptic Curve Cryptography in Binary Field. Journal of Physics Conference Series. Vol. 710: hal. 012022. 47 Bunga Rampai Forum Peneliti Muda Indonesia 2016 BIOGRAFI PENULIS Dr. Intan Muchtadi-Alamsyah Dr. Intan Muchtadi-Alamsyah adalah pengajar dan peneliti dalam Kelompok Keahlian Aljabar FMIPA ITB, mendapatkan gelar doktor pada tahun 2004 dari Universite de Picardie, Prancis. Topik penelitian ybs adalah Teori Representasi, Teori Gelanggang dan Aplikasi Aljabar dalam Teori Koding dan Kriptografi. Dimitrij Ray Susantio, S.Si Dimitrij Ray Susantio adalah lulusan Program Studi Sarjana Matematika dengan topik Tugas Akhir Kriptografi Kurva Eliptik dan saat ini adalah mahasiswa S2 di TU Eindhoven, Belanda. Taufiq Akbari Utomo, S.Si Taufiq Akbari Utomo adalah lulusan Program Studi Sarjana Matematika dengan topik Tugas Akhir Kriptografi Kurva Eliptik.