Pemilihan Parameter CALL FOR PAPER 2010 MUNAS APTIKOM.

Seminar dan Call For Paper Munas Aptikom Politeknik Telkom Bandung, 9 Oktober 2010 103 penelitian ini dipilih polinomial basis karena polinomial basis tidak membutuhkan konversi pada proses perkalian seperti normal basis atau dual basis. Sehingga pengali dengan polinomial basis cocok untuk input dan output sistem mana saja [2]. Pada [3] dibuat desain operator aritmetika field untuk PB dan ONB di GF2 233 dan hasil analisanya adalah pengali polinom hybrid dapat diimplementasikan pada area yang lebih kecil jika dibandingkan dengan pengali ONB hybrid. Sedangkan untuk operasi invers, ONB lebih efisien dalam penggunaan area dan lebih tinggi kinerjanya. Polinom lapangan biner untuk skema kurva eliptik, derajat extension m dapat dipilih sehingga gcdn,m = 1 sehingga polinomial Px yang tidak tereduksi di GF2 juga tidak tereduksi di GF2n. Polinom tidak tereduksi dalam bentuk trinomial ataupun pentanomial yang digunakan dilihat dari [23]. Polinom tidak tereduksi dengan weight kecil berguna untuk operasi aritmetika pada F 2 n , karena jumlah operasi pada proses reduksi untuk hasil perkalian dari dua buah polinom berderajat n − 1 modulo suatu polinomial tidak tereduksi berderajat n dan weight w proporsional dengan w − 1n. Representasi koordinat juga memegang peranan penting, pada implementasi dengan koordinat afin dimana banyak dibutuhkan operasi invers, ONB memberikan hasil terbaik dibandingkan dengan basis lain. Tapi, jika yang menggunakan koordinat projektif, dimana invers hanya dilakukan sekali, kinerja PB dan ONB bisa dikatakan hampir sama, dengan efisiensi area PB lebih baik daripada ONB. Pada [4] juga dikatakan bahwa polinom memberikan desainer kebebasan memilih polinom tak tereduksi dan optimasi perangkat keras.

4.2 Operasi Aritmetika

Metoda look-up logaritmik untuk operasi aritmetika pada GF2 n untuk nilai n yang kecil adalah metoda yang sudah dikenal seperti yang dilakukan pada [12][11]. Suatu elemen primitif g ∈ GF2 n dipilih untuk menjadi generator dari field GF2 n , sehingga elemen A dalam lapangan tersebut dapat ditulis dalam bentuk pangkatdarigsebagaiA=g i dimana0 ≤ i ≤2 n −1. Kemudian dapat dihitung pangkat dari elemen primitif sebagai g i untuk i = 0, 1, ..., 2 n −1 dan akan diperoleh 2 n pasang A, i. Pada penelitian yang disajikan dalam makalah ini, dipilih n = 13 dan m = 23 dimana gcdn, m = 1 sehingga elemen manapun di GF2 n adalah generator. Kemudian dibuat dua buah table yang mengurutkan pasangan tersebut dengan dua cara yang berbeda. Tabel logaritma diurutkan menurut A dan table anti-log diurutkan menurut i. Jadi misalnya i = 3 dan A = g 3 maka diperoleh log [A] = 3 dan alog[3] = A. Tabel ini kemudian digunakan untuk melakukan operasi perkalian, squaring dan invers. Jika diberikan dua elemen A, B ∈ GF 2 n , maka algoritma untuk melakukan perkalian C = A.B dilakukan sebagai berikut: 1. i = log[A] 2. j = log[B] 3. k= i +jmod2 n −1 4. C = alog[k] karena C = AB = g i g j = g i+j mod 2n −1 . Perkalian pada lapangan GF2 n memerlukan tiga kali akses ke memori dan sebuah operasi penjumlahan modulo 2 n − 1. Pengkuadratan dari elemen A lebih mudah karena hanya memerlukan dua kali akses memori untuk menghitung C = A 2 , seperti algoritma berikut ini: 1. i = log[A] 2. k=2imod2 n −1 3. C = alog[k] Untuk menghitung inverse dari elemen A, digunakan sifat C = A −1 = g −i = g2n −1−i yang membutuhkan dua kali akses ke memori: 1. i = log[A] 2. k = 2 n − 1 − i 3. C = alog[k] E. Savas dan C. K. Koc [22] memberikan perbaikan algoritma untuk mempercepat operasi di GF2 n , terutama untuk perkalian dan penjumlahan, yaitu penggunaan tabel anti-log dengan panjang 2 n+1 − 1 yang hampir dua kali dari panjang tabel anti-log yang biasa. Dengan algoritma ini, langkah 1 dan langkah 2 dari proses pengkuadratan dapat dihilangkan. Tabel tersebut berisi nilai k, g k yang diurutkan menurut indeks k, dimana k = 0, 1, 2, ..., 2 n+1 −2. Karena nilai i dan j adalah [0, 2 n+1 − 2] sehingga tidak perlu lagi menghitung modulo dari operasi penjumlahan, dan perkalian di lapangan GF2 n dapat disederhanakan menjadi: 1. i = log[A] 2. j = log[B] 3. k= i +j 4. C=extended −alog[k] 5. Begitu juga untuk operasi pengkuadratan dapat disederhanakan menjadi: 1. i = log[A] 2. k=2i 3. C=extended −alog[k] Penyederhanaan algoritma ini berakibat meningkatnya kinerja, tapi alokasi memori menjadi dua kali lebih besar. Pada ran- cangan yang dibuat pada makalah ini, alokasi memori yang be- sar dihindari, karena itu akan dipilih lapangan 104 composite memori y sehingga k 5. Hasil Rancanga composite dirancang operasi p Aliran dat unit kontr kontrol dikerjakan sudah sele mengerjak mereset pa Gamb lapan

6. Kesim

Implemen composit cukup ru dapat me yang lebi hingga bi basis ju penelitian mengkom dengan m yang b subfieldy Ucapan t Terimaka Keahlian FMIPA matemati e yang memil ang digunaka kinerja bisa be l an unit ar e terlihat pada g terpisah s pada lapangan ta ke dan dari rol. Sinyal o memberikan n, sinyal sta esai, sinyal st kan instruksi arameter-para bar 1. Arsite ngan composit mpulan ntasi ECC den e memerlukan umit. Namun emberikan ef ih baik dari im iasa. Pemiliha uga menentu n ini dirancan mpromikan lu menggunakan isa dilakuka ang dilakukan terimakasih asih kepada Fa Aljabar, P ITB atas dis ika. S P B liki n m s an untuk LUT ertambah. ritmetika un a Gambar 1. sehingga dap n composite i IO serta reg opcode yang n instruksi atus melihat tart diberikan i dan sinya ameter ke nilai ektur ECC p te ngan menggu n modifikasi hasil yang fisiensi area mplementasi d an parameter, r ukan kinerja ng suatu arsit uas area den n sifat lapan an menggun n secara serial ajar Yuliawan Program Stu skusi dan el eminar dan Politeknik Tel Bandung, 9 O ehingga alok bisa lebih ke ntuk lapang Unit aritmeti pat menanga dengan efisie gister diatur ol masuk ke u yang har apakah pros untuk memu al reset unt i awal. prosesor deng unakan lapang algoritma ya diperoleh ak dan kecepat dengan lapang representasi d sistem. Pa tektur yang b ngan kecepat ngan compos nakan oper l dan paralel. n dari Kelomp di Matemati laborasi di s Call For Pape lkom Oktober 2010 asi ecil gan ika ani en. leh unit rus ses ulai tuk gan gan ang kan tan gan dan ada isa tan site asi pok ika sisi D [1 R Te [2 al fie an [3 an el an Sc D [4 G Fi C [5 on on [6 C Li [7 si IE 31 [8 cr [9 D at C C [1 el W [1 al K C C 19 [1 V ke 65 16 [1 M Ja [1 Jo [1 in di N er Munas Ap aftar Pustak 1] Standards ecommended echnical repor 2] Che-Wun lgorithm for p elds. In ndEngineering 3] Yong-Je Ch nd Ho-Won K lliptic curve c nd onb. In P cience, Engin December 2005 4] Jean-Pierre Gustavo D. Su inite Field ompanies, Inc 5]WhitfieldDif nsincryptograp n Information 6] Mastrovito omputations inkoping Univ 7] T. ElGama gnature sche EEE Transact 14:469–472, 8] Damien Gi ryptographic k 9] D.GordonandK tionofdiscretel omputer Scie RYPTO ’92, p 10] Jorge G lliptic curve Worcester Poly 11] Jorge Gu lgorithms for e Kaliski Jr., e RYPTO 97, omputer Scien 997. 12] Greg Ha Vanstone. Publ ey lengths. In 58 in Lecture 63–173. Sprin 13] Neal Kob Mathematics o anuary 1987. 14] Neal Ko ournal of Cryp 15] Informatio nformation pr igital signatur National Instit ptikom a for efficient elliptic curv rt, Certicom C Chiou and H polynomial bas Tamkang J g, volume 11, hoi, Moo-Seo Kim.Implemen cryptosystems Proceedings o neering and T 5. e Deschamps, utter. Hardwa Arithmetic. c., 2009. ffieandMartin phy. IEEE In Theory, June o Edoardo. V in Galois versity, 1991. al. A public-k eme basedon tions on Inf , 1985. iry and Phillip key lengthreco K.McCurley.M logarithms. ence 453: A pages 312–32 Guajardo. Eff e cryptosys ytechnic Institu uajardo and C elliptic curve ditor, Advan number 1294 nce, pages342 arper, Alfred lic-key crypto n Advances I e Notes in Co nger- Verlag, 1 blitz. Elliptic of Computast oblitz. Hyper ptology, 13:1 on Technolog rocessing sta re standard tute of Stand cryptography ve domain p Corp., Septem Huey-Lin Jeng sis multiplier Journal of pages 211–21 op Kim, Hang ntation and a over polynom of World Ac Technology, v Jose Luis Im are Implemen The Mc nE.Hellman.N nternational Sy e 1976. VLSI Archite Fields. PhD key cryptosyst n discrete lo formation Th pe Bulens. B ommendation. Massivelyparal Lecture N Advances inC 23, August 199 ficient algori stem.Master’s ute, 1997. Christof Paar. cryptosystem nces In Cryp 4 in Lecture 2–356. Spring d Menezes, a ography with v In Cryptology omputer Scien 1992. c curve crypt tion, 48177 relliptic crypt 129–150, 198 gy Laboratory andards publ dss. Technic dards and Te y - sec 2: arameters. mber 2000. g. Parallel in GF2 m Science 18, 2008. g-Rok Lee, analysis of mial basis cademy of olume 10, mana, and ntation of Graw-Hill Newdirecti ymposium ecture for D thesis, tem and a ogarithms. heory, IT- luekrypt - . llelcomput Notes in Cryptology 93. ithms for s thesis, . Efficient ms. In B. S. ptology - Notes in ger-Verlag, and Scott very small y, number nce, pages tosystems. :203–209, tosystems. 9. y. Federal lication - cal report, echnology,