Pengantar Kriptografi Kriptografi Kunci Publik Post-Quantum Cryptography Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi Kunci Publik M. Zaki Riyanto Program Studi Matematika, Fakultas Sains dan Teknologi UIN Sunan Kalijaga, Yogyakarta [email protected]http://zaki.sandimath.web.id Yogyakarta, 27 November 2017
96
Embed
Peranan Teori Grup dan Ring Pada Perkembangan Kriptografi ...zaki.sandimath.web.id/download/Kuliah-Tamu-27Nov2017-UGM.pdf · Tanda Tangan Digital RSA Kriptogra Kurva Elliptik Sistem
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
2 Kriptografi Kunci PublikProtokol Pertukaran Kunci Diffie-HellmanSistem Kriptografi RSATanda Tangan Digital RSAKriptografi Kurva ElliptikSistem Kriptografi Asimetris ElGamalTanda Tangan Digital ElGamal
Kriptografi adalah ilmu yang mempelajari teknik-teknikmatematika yang berkaitan dengan aspek-aspek keamananinformasi, seperti kerahasiaan, integritas data, otentikasientitas, dan otentikasi data orisinil. (Menezes dkk, 1996)
Pada aspek kerahasiaan, digunakan proses enkripsi dandekripsi.
Enkripsi (encryption) adalah proses merubah pesan terbaca(plainteks/teks terang) menjadi kode-kode yang ”tidak dapat”dipahami (cipherteks/teks sandi).
Dekripsi (decryption) adalan kebalikan dari proses enkripsi.
Proses enkripsi dan dekripsi membutuhkan suatumetode/algoritma kriptografi (sandi/cipher) dan suatuparameter rahasia yang disebut dengan kunci.
Kriptanalisis adalah ilmu yang mempelajari cara mendapatkankunci rahasia yang digunakan untuk proses enkripsi-dekripsidengan tujuan untuk mendapatkan plainteks.
Kriptanalisis dapat juga diartikan sebagai ilmu untukmendapatkan plainteks dari cipherteks tanpa mengetahuikunci terlebih dahulu.
Secara umum, kriptanalisis adalah ilmu yang mempelajariteknik-teknik matematika untuk mencoba mematahkanteknik-teknik kriptografi dengan tujuan untuk mendapatkanparameter yang dirahasiakan.
Ilmu yang mempelajari kriptografi sekaligus kriptanalisisdisebut dengan kriptologi.
Ilmu kriptologi disebut juga dengan ilmu persandian.
Sistem Kriptografi (cryptosystem) adalah sekumpulan prosedur,protokol, algoritma untuk enkripsi dan dekripsi. Secara matematisdiberikan oleh D.R. Stinson (2006) sebagai berikut:
Pada Sandi Caesar dan Sandi Hill, Alice dan Bob harusmenggunakan kunci yang sama.
Sistem kriptografi simetris adalah sistem kriptografi yangproses enkripsi dan dekripsinya menggunakan kunci yangsama.
Disebut juga dengan sistem kriptografi kunci rahasia.
Contoh: Sandi Caesar, Sandi Hill, Sandi Vigenere, Playfair,Enigma, DES, 3DES, Blowfish, dan AES.
AES saat ini menjadi standar kriptografi simetris. AESmenggunakan serangkaian operasi-operasi perkalian, substitusidan permutasi pada matriks atas lapanganZ2[x ]/ < x8 + x4 + x3 + x + 1 >, dengan x8 + x4 + x3 + x + 1adalah polinomial taktereduksi di ring polinomial Z2[x ].
Pada tahun 1976, Whitfield Diffie dan Martin Hellmanmempublikasikan paper yang sangat penting dalam perkembangankriptografi, yang berjudul ”New Directions in Cryptography”.Keduanya mengusulkan sebuah metode yang memungkinkan Alicedan Bob dapat menyepakati kunci yang sama, walaupun keduanyamenggunakan jalur komunikasi yang tidak aman.
1 Alice atau Bob mempublikasikan bilangan prima p = 2579,dan g = 2 generator dari grup siklik Z∗
2579.
2 Alice memilih secara rahasia a = 1234, kemudian menghitungSA = 21234 mod 2579 = 1181 dan mengirimkan SA = 1181kepada Bob.
3 Bob memilih secara rahasia b = 2345, kemudian menghitungSB = 22345 mod 2579 = 2452 dan mengirimkan SB = 2452kepada Alice.
4 Alice menghitung KA = 24521234 mod 2579 = 1201.
5 Bob menghitung KB = 11812345 mod 2579 = 1201.
6 Alice dan Bob berhasil menyepakati kunci yang sama, yaituK = KA = KB = 1201. Selanjutnya, nilai K dapat digunakansebagai kunci untuk enkripsi-dekripsi menggunakan sistemkriptografi simetris.
Tingkat keamanan Masalah Logaritma Diskrit atas Z∗p
Eve (Pihak penyerang) mengetahui nilai p, g , SA dan SB .Untuk mendapatkan kunci rahasia, maka Eve dapat denganmenghitung g log SA atau g log SB .
Tingkat keamanannya diletakkan pada tingkat kesulitan dalammenyelesaiakan masalah logaritma diskrit.
Untuk mempersulit penyelesaian masalah logaritma diskrit,saat ini digunakan bilangan prima lebih dari 300 digit.
Contoh bilangan primap = 290245329165570025116016487217740287508837913295571609463914348778319654489118435855243301969001872061575755804802874062021927719647357060447135321577028929269578574760547268310055056867386875959045119093967972205124270441648450825188877095173754196346551952542599226295413057787340278528252358809329
Diberikan lapangan hingga F , maka F ∗ = F\{0} adalah grup siklikterhadap operasi perkalian. Saat ini, lapangan yang digunakanuntuk membentuk grup siklik adalah:
Zp, dengan p adalah bilangan prima.
Zp[x ]/ < f (x) >, dengan p adalah bilangan prima danf (x) ∈ Zp[x ] adalah polinomial taktereduksi.
Pada implementasi hardware (perangkat keras), digunakanlapangan Z2[x ]/ < f (x) > dengan f (x) ∈ Z2[x ] adalahpolinomial taktereduksi.
1 Pada sistem kriptografi simetris, proses enkripsi dan dekripsimenggunakan kunci rahasia yang sama.
2 Jika ada 2 pihak yang saling berkomunikasi rahasia, makadibutuhkan 1 kunci rahasia.
3 Jika ada 3 pihak yang saling berkomunikasi rahasia, makadibutuhkan 3 kunci rahasia.
4 Jika ada 4 pihak yang saling berkomunikasi rahasia, makadibutuhkan 6 kunci rahasia.
5 Jika ada n pihak yang saling berkomunikasi rahasia, makadibutuhkan
(n2
)kunci rahasia.
6 Semakin banyak pihak yang saling berkomunikasi secararahasia, maka dibutuhkan lebih banyak jumlah kunci rahasia,sehingga dapat menimbulkan masalah dalam distribusi kunci.
Pada tahun 1978, Ron Rivest, Adi Shamir dan L. Adlemanmempublikasikan paper yang sangat penting dalam perkembangankriptografi yang berjudul ”A Method for Obtaining DigitalSignatures and Public-Key Cryptosystems”. Pada paper tersebutdijelaskan sebuah metode yang memungkinkan enkripsi dilakukanmenggunakan kunci yang bersifat publik. Metode tersebutdinamakan dengan Sistem Kriptografi Kunci Publik RSA.
1 Teorema Fundamental Aritmatika mengatakan bahwa untuksetiap a ∈ Z dengan a > 1, terdapat dengan tunggalbilangan-bilangan prima p1, p2, ..., pm dan bilangan-bilanganasli e1, e2, ..., em sedemikian hingga a = pe1
1 pe22 · · · pemm .
Masalah menentukan faktor prima dari a disebut denganmasalah faktorisasi (Integer Factorization Problem).
2 Rivest, Shamir dan Adleman memanfaatkan tingkat kesulitanmemfaktorkan bilangan bulat yang dihasilkan dari perkaliandua bilangan prima ”besar” yang berbeda.
Tentukan bilangan prima p dan q dengan:pq=25195908475657893494027183240048398571429282126204032027777137836043662020707595556264018525880784406918290641249515082189298559149176184502808489120072844992687392807287776735971418347270261896375014971824691165077613379859095700097330459748808428401797429100642458691817195118746121515172654632282216869987549182422433637259085141865462043576798423387184774447920739934236584823824281198163815010674810451660377306056201619676256133844143603833904414952634432190114657544454178424020924616515723350778707749817125772467962926386356373289912154831438167899885040445364023527381951378636564391212010397122822120720357
1 Alice memilih secara rahasia bilangan prima berbeda p dan q,serta menghitung n = pq dan φ(n) = (p − 1)(q − 1).
2 Alice memilih a dan b dengan 1 < a, b < φ(n) sedemikianhingga ab mod φ(n) = 1.
3 Alice mempublikasikan (n, b) dan merahasiakan (p, q, a).
4 Alice memiliki pesan x ∈ Zn dan menghitung tanda tangany = xa mod n. Alice mengirimkan (x , y) kepada Bob.
5 Bob mendapatkan kunci publik (n, b) dan (x , y) dari Alice.
6 Bob melakukan verifikasi dengan mengitung yb mod n. Jikax = yb mod n, maka verifikasi bernilai benar. Jika Jikax 6= yb mod n, maka verifikasi bernilai salah.
Pada penggunaannya, x adalah nilai hash dari pesan.
Pada tahun 1985, Neal Koblitz dan Victor S. Miller mengusulkansebuah grup yang dapat digunakan untuk pertukaran kunciDiffie-Hellman yaitu grup kurva elliptik yang didefinisikan atassuatu lapangan hingga. Saat ini dikenal dengan istilah ECC(Elliptic Curve Cryptography).
1 Alice dan Bob menyepakati dan mempublikasikan kurvaelliptik Ep dan P ∈ Ep \ {O}.
2 Alice memilih secara rahasia 1 < a < o(P), kemudianmenghitung SA = aP dan mengirimkannya kepada Bob.
3 Bob memilih secara rahasia 1 < b < o(P), kemudianmenghitung SB = bP dan mengirimkannya kepada Alice.
4 Alice menghitung KA = aSB .
5 Bob menghitung KB = bSA.
Saat ini ECDHE telah mulai digunakan secara luas di internet.Contohnya adalah aplikasi Whastapp yang menggunakan kurvaelliptik Curve25519 dengan kurva y2 = x3 + 486662x2 + xmod (2255 − 19).
Pada tahun 1985, Taher ElGamal mempublikasikan sebuah paperyang berjudul ”A Public-Key Cryptosystem and a SignatureScheme Based on Discrete Logarithms”. Beliau terinspirasi dariprotokol pertukaran kunci Diffie-Hellman dengan membuat sebuahsistem kriptografi kunci publik dan tanda tangan digitalberdasarkan masalah logaritma diskrit.
Grup Siklik yang Digunakan Pada Sistem KriptografiElGamal
Diberikan lapangan hingga F , maka F ∗ = F\{0} adalah grup siklikterhadap operasi perkalian. Saat ini, lapangan yang digunakanuntuk membentuk grup siklik adalah:
Zp, dengan p adalah bilangan prima.
Zp[x ]/ < f (x) >, dengan p adalah bilangan prima danf (x) ∈ Zp[x ] adalah polinomial taktereduksi.
Saat ini Sistem Kriptografi ElGamal mulai menggunakan grupsiklik yang dibangun oleh suatu titik pada grup kurva elliptik Ep.Sistem kriptografi ini dikenal dengan nama Elliptic Curve ElGamal(EC-ElGamal).
1 Alice memilih secara rahasia bilangan prima besar p, elemenpembangun g dari grup siklik Z∗
p dan 1 < a < p − 1, sertamenghitung b = ga mod p.
2 Alice mempublikasikan (p, g , b) dan merahasiakan a.
3 Alice memiliki pesan x ∈ Z∗p. Alice menghitung tanda tangan
dengan memilih secara acak 1 < k < p − 1 dengangcd(k , p − 1) = 1 dan menghitung y1 = gk mod p dany2 = (x − ay1)k−1 mod (p − 1). Alice mengirimkan pesan xbersama dengan tanda tangan (y1, y2).
4 Bob menerima x dan (y1, y2) serta mengetahui (p, g , b).
5 Bob melakukan verifikasi, yaitu verifikasi benar jika dipenuhiby1y1
1 Tanda tangan digital ElGamal pernah digunakan secara luas diinternet dengan nama DSA (Digital Signature Algorithm)mulai tahun 1994 di Amerika Serikat. DSA menggunakanfungsi hash SHA.
2 Saat ini di internet mulai digunakan ECDSA (Elliptic CurveDigital Signature Algorithm) menggantikan DSA.
Pada tahun 1997, Peter W. Shor mempublikasikan paper berjudul”Polynomial-time Algorithms for Prime Factorization and DiscreteLogarithm on a Quantum Computer”. Dalam paper tersebutdijelaskan bahwa jika komputer kuantum berhasil diwujudkan,maka masalah faktorisasi dan masalah logaritma diskrit dapatdiselesaikan secara mudah.
1 Sistem kriptografi berbasis masalah faktorisasi dan masalahlogaritma diskrit, seperti RSA, ElGamal dan ECC, sudah tidaklagi aman apabila komputer kuantum dapat diwujudkan dimasa depan.
2 Saat ini, RSA, ElGamal dan ECC masih digunakan untukkeamanan data di internet.
3 Oleh sejak itu, para peneliti kriptografi berusaha mencarisistem kriptografi yang aman dari serangan komputerkuantum, sehingga saat ini muncul istilah Post-QuantumCryptography (PQC).
1 Lattice-Based Cryptography, tingkat keamanannya diletakkanpada permasalahan dalam lattice, seperti masalah vektorterpendek (shortest vector problem). Contoh: NTRU.
2 Code-Based Cryptography, tingkat keamanannya diletakkanpada masalah decoding pada kode linear. Contohnya adalahSkema McElliece dan Skema Niederreiter.
3 Multivariat Cryptography, tingkat keamananya diletakkanpada masalah mencari solusi sistem persamaan multivariabelatas lapangan hingga. Contoh: Algoritma HFE dan MI.
4 Non-Commutative Cryptography, tingkat keamanannyadiletakkan pada permasalahan pada struktur aljabarnon-komutatif, contoh: masalah konjugasi pada grup danmasalah dekomposisi pada semigrup dan ring.
Kriptografi Kunci Publik Berdasarkan Masalah Konjugasi
1 Konstruksi kriptografi kunci publik yang didasarkan padamasalah konjugasi pada suatu grup non-komutatif mulaidikenal pada tahun 1999 berkat publikasi I. Anshel, M.Anshel, and D. Goldfeld dengan judul ”An Algebraic Methodfor Public-Key Cryptography”.
2 Pada tahun 2000, Ki Hyoung Ko, Sang Jin Lee, dkkpembulikasikan paper dengan judul ”New Public-KeyCryptosystem Using Braid Groups”. Pada kedua publikasitersebut dikonstruksi protokol pertukaran kunci yang tingkatkeamanannya diletakkan pada masalah konjugasi atas grupnon-komutatif. Sebagai contoh dari grup yang digunakanadalah grup matriks atas lapangan hingga dan grup anyaman(braid group).
1 Yesem Kurt (2006) mengembangkan protokol pertukarankunci menggunakan triple dekomposisi pada grup (ataumonoid) non-komutatif.
2 Alice dan Bob menyepakati dan mempublikasikan grup (ataumonoid) non-komutatif G .
3 Alice dan Bob menyepakati dan mempublikasikan duahimpunan yang masing-masing memuat lima himpunan bagiandari G , yaitu A = {A1,A2,A3,X1,X2} danB = {B1,B2,B3,Y1,Y2}, sedemikian hingga setiap elemendari X1,X2,Y1,Y2 invertibel serta[A2,Y1] = [A3,Y2] = [B1,X1] = [B2,X2] = {e}.
Pada tahun 1974, G.M. Bergman memberikan contoh ringyang tidak dapat disisipkan ke sembarang matriks atas ringkomutatif, yatu ring End(Zp ×Zp2), dengan p adalah bilanganprima. Ring ini dikenal dengan nama Bergman’s Ring.
Pada tahun 2010, J.J. Climent, P.R. Novarro dan L. Tortosamempublikasikan paper ”On the arithmetic of theendomorphisms ring End(Zp × Zp2)”. Dalam paper tersebutdijelaskan suatu representasi matriks dari ring End(Zp × Zp2).
Pada tahun 2012, J.J. Climent, P.R. Novarro dan L. Tortosamempublikasikan paper ”Key exchange protocols overnoncommutative rings. The case of End(Zp × Zp2)”. Dalampaper tersebut diberikan protokol pertukaran kuncimenggunakan ring End(Zp × Zp2).
Tropical Cryptography (Grigoriev dan Sphilrain, 2013)
Pada tahun 2013, Dima Grigoriev dan Vladimir Shpilrainmempublikasikan paper yang berjudul ”TropicalCryptography”. Dalam paper tersebut diusulkan penggunaansemiring atas aljabar min-plus sebagai struktur yangdigunakan pada protokol pertukaran kunci, seperti padaStickel (2005) dan Climent dkk (2012).
Diberikan S adalah suatu himpunan bagian dari R yangmemuat 0 dan tertutup terhadap operasi penjumlahanbilangan real. Dibentuk himpunan Smin = S ∪ {ε} denganε =∞. Didefinisikan operasi ⊕ dan ⊗ pada S sebagai:
a⊕ b = min(a, b) dan a⊗ b = a + b.
(Smin,⊕,⊗) adalah semiring komutatif dengan elemen netralε dan elemen satuan 0.
Dibentuk Mn(Smin) adalah himpunan semua matriks n × n atasSmin dengan operasi perkalian skalar serta operasi penjumlahandan perkalian matriksnya memiliki aturan seperti biasa tetapimenggunakan penjumlahan dan perkalian pada aljabar min-plus.Sebagai contoh:(
Teori grup dan teori ring memiliki peranan yang sangatpenting dalam perkembangan kriptografi kunci publik.
Kriptografi kunci publik dapat dikonstruksi melalui suatupermasalahan ”sulit” di dalam matematika, seperti pada teoribilangan, teori grup maupun teori ring.
Contoh masalah matematis yang digunakan adalah masalahlogaritma diskrit, masalah faktorisasi, masalah konjugasi danmasalah dekomposisi.