Seminar dan Call For Paper Munas Aptikom Politeknik Telkom
Bandung, 9 Oktober 2010
103
penelitian ini dipilih polinomial basis karena polinomial basis tidak membutuhkan konversi pada
proses perkalian seperti normal basis atau dual basis. Sehingga pengali dengan polinomial basis
cocok untuk input dan output sistem mana saja [2]. Pada [3] dibuat desain operator aritmetika field
untuk PB dan ONB di GF2
233
dan hasil analisanya adalah pengali polinom hybrid dapat
diimplementasikan pada area yang lebih kecil jika dibandingkan dengan pengali ONB hybrid.
Sedangkan untuk operasi invers, ONB lebih efisien dalam penggunaan area dan lebih tinggi kinerjanya.
Polinom lapangan biner untuk skema kurva eliptik, derajat extension m dapat dipilih sehingga gcdn,m
= 1 sehingga polinomial Px yang tidak tereduksi di GF2 juga tidak tereduksi di GF2n. Polinom
tidak tereduksi dalam bentuk trinomial ataupun pentanomial yang digunakan dilihat dari [23].
Polinom tidak tereduksi dengan weight kecil berguna untuk operasi aritmetika pada F
2 n
, karena jumlah operasi pada proses reduksi untuk hasil
perkalian dari dua buah polinom berderajat n − 1
modulo suatu polinomial tidak tereduksi berderajat n dan weight w proporsional dengan w
− 1n. Representasi koordinat juga memegang peranan
penting, pada implementasi dengan koordinat afin dimana banyak dibutuhkan operasi invers, ONB
memberikan hasil terbaik dibandingkan dengan basis lain. Tapi, jika yang menggunakan koordinat
projektif, dimana invers hanya dilakukan sekali, kinerja PB dan ONB bisa dikatakan hampir sama,
dengan efisiensi area PB lebih baik daripada ONB. Pada [4] juga dikatakan bahwa polinom
memberikan desainer kebebasan memilih polinom tak tereduksi dan optimasi perangkat keras.
4.2 Operasi Aritmetika
Metoda look-up logaritmik untuk operasi aritmetika pada GF2
n
untuk nilai n yang kecil adalah metoda yang sudah dikenal seperti yang dilakukan pada
[12][11]. Suatu elemen primitif g ∈ GF2
n
dipilih untuk menjadi generator dari field GF2
n
, sehingga elemen A dalam lapangan tersebut dapat ditulis
dalam bentuk pangkatdarigsebagaiA=g
i
dimana0 ≤ i
≤2
n
−1. Kemudian dapat dihitung pangkat dari elemen primitif sebagai g
i
untuk i = 0, 1, ..., 2
n
−1 dan akan diperoleh 2
n
pasang A, i. Pada penelitian yang disajikan dalam makalah ini, dipilih n = 13
dan m = 23 dimana gcdn, m = 1 sehingga elemen manapun di GF2
n
adalah generator. Kemudian dibuat dua buah table yang mengurutkan
pasangan tersebut dengan dua cara yang berbeda. Tabel logaritma diurutkan menurut A dan table
anti-log diurutkan menurut i. Jadi misalnya i = 3 dan A = g
3
maka diperoleh log [A] = 3 dan alog[3] = A. Tabel ini kemudian digunakan untuk melakukan
operasi perkalian, squaring dan invers. Jika diberikan dua elemen A, B
∈ GF 2
n
, maka algoritma untuk melakukan perkalian C = A.B
dilakukan sebagai berikut: 1.
i = log[A] 2.
j = log[B] 3.
k= i +jmod2
n
−1 4.
C = alog[k] karena C = AB = g
i
g
j
= g
i+j mod 2n −1
. Perkalian pada lapangan GF2
n
memerlukan tiga kali akses ke memori dan sebuah operasi penjumlahan modulo
2
n
− 1. Pengkuadratan dari elemen A lebih mudah karena hanya memerlukan dua kali akses memori
untuk menghitung C = A
2
, seperti algoritma berikut ini:
1. i = log[A]
2. k=2imod2
n
−1 3.
C = alog[k] Untuk menghitung inverse dari elemen A,
digunakan sifat C = A
−1
= g
−i
=
g2n −1−i
yang membutuhkan dua kali akses ke memori:
1. i = log[A]
2. k = 2
n
− 1 − i 3.
C = alog[k] E. Savas dan C. K. Koc [22] memberikan perbaikan
algoritma untuk mempercepat operasi di GF2
n
, terutama untuk perkalian dan penjumlahan, yaitu
penggunaan tabel anti-log dengan panjang 2
n+1
− 1 yang hampir dua kali dari panjang tabel anti-log
yang biasa. Dengan algoritma ini, langkah 1 dan langkah 2 dari proses pengkuadratan dapat
dihilangkan. Tabel tersebut berisi nilai k, g
k
yang diurutkan menurut indeks k, dimana k = 0, 1, 2, ...,
2
n+1
−2. Karena nilai i dan j adalah [0, 2
n+1
− 2] sehingga tidak perlu lagi menghitung modulo dari
operasi penjumlahan, dan perkalian di lapangan GF2
n
dapat disederhanakan menjadi: 1.
i = log[A] 2.
j = log[B] 3.
k= i +j 4.
C=extended −alog[k]
5. Begitu juga untuk operasi pengkuadratan dapat
disederhanakan menjadi: 1.
i = log[A] 2.
k=2i 3.
C=extended −alog[k]
Penyederhanaan algoritma ini berakibat meningkatnya kinerja, tapi alokasi memori menjadi
dua kali lebih besar. Pada ran- cangan yang dibuat pada makalah ini, alokasi memori yang be- sar
dihindari, karena itu akan dipilih lapangan
104
composite memori y
sehingga k 5.
Hasil
Rancanga composite
dirancang operasi p
Aliran dat unit kontr
kontrol dikerjakan
sudah sele mengerjak
mereset pa
Gamb lapan
6. Kesim
Implemen composit
cukup ru dapat me
yang lebi hingga bi
basis ju penelitian
mengkom dengan m
yang b subfieldy
Ucapan t Terimaka
Keahlian FMIPA
matemati e yang memil
ang digunaka kinerja bisa be
l
an unit ar e terlihat pada
g terpisah s pada lapangan
ta ke dan dari rol. Sinyal o
memberikan n, sinyal sta
esai, sinyal st kan instruksi
arameter-para
bar 1. Arsite ngan composit
mpulan
ntasi ECC den e memerlukan
umit. Namun emberikan ef
ih baik dari im iasa. Pemiliha
uga menentu n ini dirancan
mpromikan lu menggunakan
isa dilakuka ang dilakukan
terimakasih
asih kepada Fa Aljabar, P
ITB atas dis ika.
S P
B liki n m s
an untuk LUT ertambah.
ritmetika un a Gambar 1.
sehingga dap n composite
i IO serta reg opcode yang
n instruksi atus melihat
tart diberikan i dan sinya
ameter ke nilai
ektur ECC p te
ngan menggu n modifikasi
hasil yang fisiensi area
mplementasi d an parameter, r
ukan kinerja ng suatu arsit
uas area den n sifat lapan
an menggun n secara serial
ajar Yuliawan Program Stu
skusi dan el
eminar dan Politeknik Tel
Bandung, 9 O ehingga alok
bisa lebih ke
ntuk lapang Unit aritmeti
pat menanga dengan efisie
gister diatur ol masuk ke u
yang har apakah pros
untuk memu al reset unt
i awal.
prosesor deng
unakan lapang algoritma ya
diperoleh ak dan kecepat
dengan lapang representasi d
sistem. Pa tektur yang b
ngan kecepat ngan compos
nakan oper l dan paralel.
n dari Kelomp di Matemati
laborasi di s
Call For Pape lkom
Oktober 2010 asi
ecil
gan ika
ani en.
leh
unit rus
ses ulai
tuk
gan
gan ang
kan tan
gan dan
ada isa
tan site
asi
pok ika
sisi
D [1
R Te
[2 al
fie an
[3 an
el an
Sc D
[4 G
Fi C
[5 on
on [6
C Li
[7 si
IE 31
[8 cr
[9 D
at C
C [1
el W
[1 al
K C
C 19
[1 V
ke 65
16 [1
M Ja
[1 Jo
[1 in
di N
er Munas Ap
aftar Pustak
1] Standards ecommended
echnical repor 2] Che-Wun
lgorithm for p elds. In
ndEngineering 3] Yong-Je Ch
nd Ho-Won K lliptic curve c
nd onb. In P cience, Engin
December 2005 4] Jean-Pierre
Gustavo D. Su inite Field
ompanies, Inc 5]WhitfieldDif
nsincryptograp n Information
6] Mastrovito omputations
inkoping Univ 7] T. ElGama
gnature sche EEE Transact
14:469–472, 8] Damien Gi
ryptographic k 9]
D.GordonandK tionofdiscretel
omputer Scie RYPTO ’92, p
10] Jorge G lliptic curve
Worcester Poly 11] Jorge Gu
lgorithms for e Kaliski Jr., e
RYPTO 97, omputer Scien
997. 12] Greg Ha
Vanstone. Publ ey lengths. In
58 in Lecture 63–173. Sprin
13] Neal Kob Mathematics o
anuary 1987. 14] Neal Ko
ournal of Cryp 15] Informatio
nformation pr igital signatur
National Instit ptikom
a
for efficient elliptic curv
rt, Certicom C Chiou and H
polynomial bas Tamkang
J g, volume 11,
hoi, Moo-Seo Kim.Implemen
cryptosystems Proceedings o
neering and T 5.
e Deschamps, utter. Hardwa
Arithmetic. c., 2009.
ffieandMartin phy. IEEE In
Theory, June o Edoardo. V
in Galois versity, 1991.
al. A public-k eme basedon
tions on Inf , 1985.
iry and Phillip key lengthreco
K.McCurley.M logarithms.
ence 453: A pages 312–32
Guajardo. Eff e cryptosys
ytechnic Institu uajardo and C
elliptic curve ditor, Advan
number 1294 nce, pages342
arper, Alfred lic-key crypto
n Advances I e Notes in Co
nger- Verlag, 1 blitz. Elliptic
of Computast oblitz. Hyper
ptology, 13:1 on Technolog
rocessing sta re standard
tute of Stand cryptography
ve domain p Corp., Septem
Huey-Lin Jeng sis multiplier
Journal of pages 211–21
op Kim, Hang ntation and a
over polynom of World Ac
Technology, v Jose Luis Im
are Implemen The Mc
nE.Hellman.N nternational Sy
e 1976. VLSI Archite
Fields. PhD key cryptosyst
n discrete lo formation Th
pe Bulens. B ommendation.
Massivelyparal Lecture
N Advances inC
23, August 199 ficient algori
stem.Master’s ute, 1997.
Christof Paar. cryptosystem
nces In Cryp 4 in Lecture
2–356. Spring d Menezes, a
ography with v In Cryptology
omputer Scien 1992.
c curve crypt tion, 48177
relliptic crypt 129–150, 198
gy Laboratory andards publ
dss. Technic dards and Te
y - sec 2: arameters.
mber 2000. g. Parallel
in GF2
m
Science 18, 2008.
g-Rok Lee, analysis of
mial basis cademy of
olume 10, mana, and
ntation of Graw-Hill
Newdirecti ymposium
ecture for D thesis,
tem and a ogarithms.
heory, IT- luekrypt -
. llelcomput
Notes in Cryptology
93. ithms for
s thesis, . Efficient
ms. In B. S. ptology -
Notes in ger-Verlag,
and Scott very small
y, number nce, pages
tosystems. :203–209,
tosystems. 9.
y. Federal lication -
cal report, echnology,