Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Amira Zahra
"Elliptic Curve Digital Signature Algorithm (ECDSA) adalah algoritma penandatanganan digital yang menggunakan elliptic curve. ECDSA terdiri dari tiga tahapan, pembentukan kunci, pembentukan tanda tangan digital, dan algoritma verifikasi tanda tangan digital. ECDSA digunakan pada transaksi dengan Bitcoin. Ada penelitian terkait ECDSA weak randomness yang dapat dieksploitasi untuk mengungkap kunci privat pengguna. ECDSA weak randomness adalah melakukan generating pada bilangan random yang tidak aman secara kriptografi. Ada beberapa modifikasi yang dilakukan untuk mencegah eksploitasi ECDSA weak randomness. Namun, modifikasi tersebut rentan terhadap Rho method attack yang bisa memecahkan Elliptic Curve Discrete Logarithm Problem (ECDLP). Jika ECDLP diselesaikan, kunci privat pengguna dapat terungkap. Oleh karena itu, pada penelitian ini, akan dikonstruksi ECDSA yang tahan terhadap eksploitasi ECDSA weak randomness dan Rho method attack dengan menggunakan tiga kunci privat.

Elliptic Curve Digital Signature Algorithm (ECDSA) is a digital signature algorithm that utilizes an elliptic curve. ECDSA consists of three steps, which are key generation, signature generation, and verification algorithm. ECDSA is used on Bitcoin transactions to generate the user’s public key, private key, and signature, and also to verify a Bitcoin user’s signature. There are some researches on ECDSA weak randomness which can be exploited by attackers to reveal the user’s private key, and causes thefts of the user’s money. ECDSA weak randomness is generating a random number that is not cryptographically secure. Some modifications of ECDSA to overcome this problem have been done, such as generating the digital signature by using two private keys. Although those modified algorithms overcome ECDSA weak randomness exploitations, it is not resistant to the Rho method attack which can solve elliptic curve discrete logarithm problem (ECDLP). In case ECDLP can be solved, the user’s private key can be revealed. Therefore, in this research, we modify an ECDSA algorithm that overcomes the exploitation of ECDSA weak randomness and is also resistant to the Rho method attack by using three private keys."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wiratna Sari Wiguna
"Kriptografi kurva eliptik dapat digunakan untuk pertukaran kunci, enkripsi dan dekripsi, dan tanda tangan digital. Elliptic Curve Digital Signature Algorithm (ECDSA) adalah algoritma penandatanganan digital dan verifikasi yang menggunakan aritmetika kurva eliptik. Smart card adalah kartu yang dilengkapi dengan chip memori dan kemampuan komputasi. Smart card banyak digunakan di berbagai bidang untuk identifikasi dan penyimpanan data. Kriptografi kurva eliptik dianggap sesuai untuk diimplementasikan pada smart card yang memiliki memori dan kemampuan komputasi terbatas. Pemrograman smart card dapat dilakukan dengan teknologi Java Card.
Dalam tugas akhir ini penulis menjelaskan kriptografi kurva eliptik dan mengimplementasikan ECDSA atas Galois Field ) 2 ( 163 GF pada smart card dengan menggunakan Java Card. Hasil pengujian menunjukkan bahwa ECDSA dapat digunakan pada smart card untuk penandatanganan digital dan verifikasi. Penggunaan memori untuk verifikasi dan penandatanganan digital hampir setara namun verifikasi memerlukan waktu komputasi dua kali lebih lama daripada penandatanganan digital karena verifikasi membutuhkan dua buah operasi perkalian skalar pada kurva eliptik sedangkan penandatanganan digital hanya memerlukan sebuah operasi perkalian skalar."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2004
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Amira Zahra
"

Bitcoin adalah suatu sistem pembayaran elektronik. Proses transaksi dengan menggunakan bitcoin dilakukan tanpa otoritas sentral atau bank. Hal ini bertujuan untuk memotong biaya mediasi (mediation cost) dan juga membuat transaksi lebih praktis. Setiap pengguna bitcoin memiliki username sebagai kunci publik dan password sebagai kunci privatnya. Transaksi pada bitcoin memanfaatkan Elliptic Curve Digital Signature Algorithm (ECDSA). Adapun elliptic curve yang digunakan adalah secp256k1. Ada kriteria yang digunakan untuk menentukan tingkat keamanan kriptografi elliptic curve, salah satunya adalah kriteria safe curve yang diajukan oleh Bernstein dan Lange pada tahun 2013. Kriteria ini dibuat untuk menjamin keamanan kriptografi elliptic curve, tidak hanya menjamin keamanan Elliptic Curve Digital Logarithm Problem (ECDLP). Persyaratan suatu kurva merupakan safe curve meliputi persyaratan parameter dasar, persyaratan keamanan ECDLP (meliputi ketahanan dari serangan Rho dan transfer, diskriminan lapangan perkalian kompleks pada elliptic curve, dan rigidity), dan persyaratan keamanan kriptografi elliptic curve (meliputi penggunaan ladder Montgomery, ketahanan dari serangan twist, kelengkapan perkalian skalar, indistinguishability). Tujuan dari penelusuran literatur ini adalah untuk menjelaskan penggunaan secp256k1 pada transaksi bitcoin dan menganalisis kriteria safe curve yang tidak dipenuhi oleh secp256k1. Dari penelusuran literatur ini, dapat disimpulkan bahwa setiap pemilik bitcoin yang mentransfer bitcoin melakukan tanda tangan secara digital pada hash dari transaksi sebelumnya dan kunci publik pemilik berikutnya. Penandatanganan digital ini dilakukan dengan menggunakan kunci privat orang yang mentransfer bitcoin. Tanda tangan digital dapat diverifikasi menggunakan kunci publik pengguna yang mentransfer bitcoin. Pembentukan kunci publik dan kunci privat, pembentukan tanda tangan digital, dan verifikasi tanda tangan digital memanfaatkan elliptic curve digital signature algorithm (ECDSA), dengan elliptic curve yang digunakan adalah secp256k1. Secp256k1 tidak memenuhi persyaratan nilai minimum diskriminan lapangan perkalian kompleks pada E(F_p ) karena memiliki nilai |D|=2^1.6<2^100. Secp256k1 tidak memenuhi persyaratan penggunaan ladder Montgomery, kelengkapan perkalian skalar, dan indistinguishability karena secp256k1 memiliki cofactor h=1.


Bitcoin is an electronic payment system. The transaction process by using Bitcoin is made without a central authority or bank. It has a purpose to cut mediation costs and also make transactions more practical. Every Bitcoin user has a username as a public key and password as its private key. Transactions on Bitcoin utilize the Elliptic Curve Digital Signature Algorithm (ECDSA). Specifically, the elliptic curve used is secp256k1. There are criteria used to determine the level of cryptographic security of an elliptic curve, one of which is the safe curve criteria proposed by Bernstein and Lange in 2013. These criteria are established not only to guarantee the security of Elliptic Curve Digital Logarithm Problems (ECDLP), but also to guarantee the safety of elliptic curve cryptography. The requirements for a curve are a safe curve including basic parameter requirements, ECDLP security requirements (including resistance to Rho and transfer attacks, complex multiplication field discriminant, and rigidity), and elliptic curve cryptography security requirements (including the use of Montgomery ladders, resistance to twist, completeness of scalar multiplication, and indistinguishability). The purposes of this literature review are to explain how to use secp256k1 in Bitcoin transactions and to analyse not-satisfying of the safe curve criteria on secp256k1. It can be concluded that each owner transfers bitcoin to the next owner by signing a hash from previous transaction and the public key of the next owner. The process of private key and public key generation, digital signature, and verification utilize Elliptic Curve Digital Signature Algorithm (ECDSA). The elliptic curve used is secp256k1. The reason Secp256k1 does not meet the requirements of minimum complex field discriminant value of E(F_p) is it has |D|=2^1.6<2^100. Secp256k1 does not use Montgomery ladder and also does not meet the requirement of completeness of scalar multiplication and indistinguishability because it has cofactor 1.

"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library