RANCANGAN UNIT ARITMETIKA FINITE FIELD BERBASIS COMPOSITE FIELD                 Marisa Paryasto1, Budi Rahardjo2, Intan Mu...
dimana p adalah bilangan prima.                          akan dapat diturunkan.Salah satu alternatif implementasi adalah d...
sulit diimplementasikan untuk hampir semua               log diurutkan menurut i. Jadi misalnya i = 3 dan A =algoritma kun...
3. C=extended−alog[k]                                                           Ucapan terimakasihPenyederhanaan algoritma...
[13] Neal Koblitz. Elliptic curve cryptosystems.         Bit-parallel Computation in Galois Fields. PhDMathematics of Comp...
Upcoming SlideShare
Loading in …5
×

Marisa paryasto rancangan unit aritmetika finite field berbasis composite field full paper

821 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
821
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Marisa paryasto rancangan unit aritmetika finite field berbasis composite field full paper

  1. 1. RANCANGAN UNIT ARITMETIKA FINITE FIELD BERBASIS COMPOSITE FIELD Marisa Paryasto1, Budi Rahardjo2, Intan Muchtadi-Alamsyah3,Kuspriyanto4 1,2,4 Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung 4 Program Studi Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Teknologi Bandung 1 marisa@stei.itb.ac.id, 2br@paume.itb.ac.id, 3ntan@math.itb.ac.id, 4kuspriyanto@yahoo.comAbstrakElliptic Curve Cryptography (ECC) adalah salah satu kriptografi kunci publik yang membutuhkan komputasitinggi karena membutuhkan perhitungan aritmetika khusus yang kompleks. Di sisi lain, semakin panjangjumlah bit yang digunakan sebagai kunci, semakin tinggi tingkat keamanannya. Hal ini berimplikasi dalamimplementasi ECC dalam bentuk perangkat keras. Semakin panjang jumlah bit yang digunakan, semakinbesar area (semakin banyak jumlah komponen) yang dibutuhkan. Dalam implementasi perangkat lunak,semakin panjang jumlah bit yang digunakan semakin besar memori yang dibutuhkan. Optimasi yang perludilakukan adalah memperkecil luas area dan/atau meningkatkan kecepatan. Salah satu solusi yangditawarkan adalah mengimplementasikan perhitungan aritmetika dengan menggunakan composite field(lapangan composite). Pendekatan ini dapat memperkecil kebutuhan area (dalam implementasi perangkatkeras) atau memori (dalam implementasi perangkat lunak). Pada makalah ini akan disampaikan rancanganarsitektur unit aritmetika composite field.Kata kunci: security, cryptography, elliptic curve, finite field1. Pendahuluan menarik.Sejak ditemukan pada tahun 1986 oleh Koblitz [13] Dalam operasi dalam GF(2k), penjumlahan dapatdan Miller [18], kriptografi kurva eliptik (ECC - dilakukan dengan operasi XOR untuk bit sepanjangElliptic Curve Cryptography) telah menjadi alternatif k, karena itu operasi penjumlahan sangat cepat dankriptografi kunci publik karena menawarkan tingkat tidak mahal. Sebaliknya, operasi perkalian sangatkeamanan yang lebih tinggi dengan bit kunci yang mahal dalam jumlah gate dan delay. Pengali dapatlebih pendek dibandingkan dengan skema dibedakan menjadi arsitektur bit paralel dankonvensional seperti RSA dengan jumlah bit kunci arsitektur bit serial. Pengali dengan arsitektur bityang jauh lebih panjang. paralel menghitung hasil perkalian dalam satu siklusLapangan hingga (finite field) memegang peranan clock tapi membutuhkan area sebesar O(k2). Pengalipenting pada kriptografi kunci publik. Banyak dengan arsitektur bit serial mengitung perkalianalgoritma kunci publik yang menggunakan aritmetika dalam k siklus clock tapi membutuhkan area sebesarpada lapangan prima (prime field) atau pada lapangan O(k). Kedua jenis arsitektur ini adalah contoh yangperluasana (extension field) dari GF(2) yaitu GF(2k). menjelaskan paradigma trade-off dari area dan waktu.Contoh skema yang bisa menggunakan lapangan Christopher Paar [20] membuat arsitektur baru yangGalois dengan karakteristik dua adalah protokol lebih cepat dari bit serial tetapi dengan kompleksitasklasik pertukaran kunci Diffie-Hellman [5], enkripsi area lebih rendah dari k2pada bit paralel. TerbuktiElGamal dan skema tandatangan digital [7], dan bahwa menghindari dua pilihan ekstrim darisistem yang menggunakan kurva eliptik [18] dan arsitektur bit paralel dengan bit serial (sangat cepatkurva hipereliptik [14]. tapi besar dengan agak lambat tapi kecil) dapatAlgoritma kunci publik yang memanfaatkan kesulitan menghasilkan arsitektur dengan kinerja/biayadari logaritma diskrit (discrete logarithm - DL) karakteristik yang teroptimasi untuk banyak aplikasi.membutuhkan derajat k sebesar 1000 bit untuk Nama dan prinsip seperti ini pertama kalimemperoleh tingkat keamanan yang cukup [9]. diperkenalkan oleh Mastrovito [6] yang hanyaSkema menggunakan problem DL pada kurva eliptik menjelaskan mengenai pengali hybrid dan tidaknon-supersingular harus memiliki derajat k ≥ 140 membahas mengenai optimasi, hybrid squaring,[16]. Kriteria yang dibutuhkan oleh algoritma kunci perpangkatan dan aplikasi pada kriptografi.publik ini mengakibatkan rendahnya kinerja yang Rancangan arsitektur ini akan digunakan pada kurvamenjadi masalah besar pada implementasi. Karena itu eliptik. Sudah banyak badan-badan standar sepertiperancangan arsitektur perangkat keras untuk NIST [15]dan SECG [1] yang menstandarkan kurva-lapangan Galois GF(2k) menjadi penting dan kurva eliptik dalam bentuk F2pmaupun dalam Fp,
  2. 2. dimana p adalah bilangan prima. akan dapat diturunkan.Salah satu alternatif implementasi adalah dengan Terdapat banyak cara untuk merepresentasikanmenggunakan lapangan composite. Lapangan elemen- element dari GF (2k) tergantung dari pilihancomposite digunakan karena dapat memecah basis atau metoda konstruksi dari GF(2k). Jika kkomputasi menjadi komputasi dalam subfield dari adalah hasil perkalian dari dua buah bilangan integerGF(2k) menjadi GF((2n)m dimana k = nm, sehingga dimana k = n.m, maka dapat diturunkan metodaimplementasi pada perangkat keras dapat dilakukan representasi yang berbeda dengan mendefinisikandengan menggunakan teknik serial yang hemat area GF(2k) atas GF(2n). Suatu lapangan perluasan yangdan paralel yang hemat waktu. Arsitektur dari tidak didefinisikan pada lapangan prima tapi salahpendekatan inilah yang akan dibahas pada makalah satu dari subfield-nya disebut dengan lapanganini. composite. Lapangan composite dinyatakan dengan GF((2n)m) dimana GF(2n) diketahui sebagai ground2. Penelitian Sebelumnya field sebagai dasar lapangan composite didefinisikan.Implementasi ECC dengan lapangan composite pada Hanya ada satu lapangan hingga dengan karakteristikperangkat lunak yang paling awal dilakukan oleh 2 untuk suatu derajat tertentu, dan baik binary dan[12]. Implementasi yang efisien pada perangkat keras lapangan composite mengacu pada lapangan yangdan perangkat lunak juga dilakukan oleh [21], [20], sama walaupun metode representasinya berbeda.[22], [11], [10]. Berbeda dengan implementasi yang Untuk merepresentasikan elemen-elemen daribanyak dilakukan pada GF(216) sehingga jumlah lapangan composite GF((2n)m), dapat menggunakankoefisien dari elemen pada representasi lapangan basis:composite seukuran dengan word komputer, pada[22], n yang dipilih bukan kelipatan 8, misalnya 13,14 dan 15 sehingga kombinasi n dan m yangdiperoleh lebih banyak dan hasil implementasi- nyalebih cepat karena penggunaan LUT (Look Up Table) dimana β adalah akar dari polinom tak tereduksiyang lebih sedikit. Pada penelitian yang dilakukan dengan derajat m, yang memiliki koefisien-koefisien[12], [11] juga menggunakan LUT. Implementasi dan di dalam basis dasar GF(2n). Karena itu, suaturancangan perangkat keras untuk lapangan composite elemensecara hybrid yang dimulai oleh Mastrovito [6] dandilanjutkan oleh Christopher Paar [19] dimanaoperasi untuk GF(2n) dilakukan secara serial danoperasi pada lapangan perluasanGF((2n)m) dilakukansecara paralel. Hal ini memberikan kompromi yang dimana a’0, a’1, ... , a’m−1∈GF (2n). Karena koefisien-sangat baik untuk luas area dan kecepatan. koefisien dari representasi lapangan composite tidak lagi termasuk dalam lapangan prima, perlu diketahui3. Composite Field (Lapangan Composite) cara menghitung pada ground field GF(2n). OperasiPada bagian ini akan dijelaskan sifat-sifat dari pada ground field dilakukan dengan menggunakanlapangan composite. GF(2k) menyatakan suatu look-up table logaritmik yang sudah dihitunglapangan perluasan biner (binary extention field) yang sebelumnya. Setelah itu pemilihan basis di grounddidefinisikan atas lapangan prima GF(2). Jika elemen- field tidak penting lagi. Untuk membuat tabelelement dari suatu himpunan logaritmik, perlu dihitung elemen primitif dari GF(2 n). 4. Metodologi 4.1 Pemilihan Parameter Pada rancangan ini dipilih GF(2299) yang dipecahadalah bebas linier, maka B1akan membentuk suatu menjadi GF((213)23) karena menurut Menezes-Teskebasis polinom untuk GF(2k). Karena itu untuk [17] dan N.P. Smart [24], implementasi ECC suatu elemen A∈ GF(2k), dapat dituliskan seperti menggunakan lapangan composite dengan n dan mdibawah ini: dengan kelipatan 4 atau 5 tidak aman. Panjang bit 299 juga memberikan tingkat keamanan yang cukup tinggi untuk masa yang cukup panjang [8]. Tidak banyak publikasi yang membuat arsitektur lapangan Galois yang dirancang khusus untukdimana koefisien-koefisiennya adalah a0, a1, ... , aplikasi kriptografi. Perlu dicatat bahwa kompleksitasak−1∈GF(2). Setelah basis dipilih, aturan untuk O(k2) dari arsitektur pengali paralel akanoperasi lapangan (penjumlahan, perkalian dan invers) menghasilkan unit aritmetika yang sangat besar dan
  3. 3. sulit diimplementasikan untuk hampir semua log diurutkan menurut i. Jadi misalnya i = 3 dan A =algoritma kunci publik. Sejauh ini, basis polinomial g3maka diperoleh log [A] = 3 dan alog[3] = A. Tabeldan basis normal banyak digunakan untuk ini kemudian digunakan untuk melakukan operasiimplementasi di bidang kriptografi. Pada penelitian perkalian, squaring dan invers.ini dipilih polinomial basis karena polinomial basis Jika diberikan dua elemen A, B ∈ GF (2n), makatidak membutuhkan konversi pada proses perkalian algoritma untuk melakukan perkalian C = A.Bseperti normal basis atau dual basis. Sehingga pengali dilakukan sebagai berikut:dengan polinomial basis cocok untuk input danoutput sistem mana saja [2]. Pada [3] dibuat desain 1. i = log[A]operator aritmetika field untuk PB dan ONB di 2. j = log[B]GF(2233) dan hasil analisanya adalah pengali polinom 3. k= i +jmod(2n−1)hybrid dapat diimplementasikan pada area yang lebih 4. C = alog[k]kecil jika dibandingkan dengan pengali ONB hybrid.Sedangkan untuk operasi invers, ONB lebih efisien karena C = AB = gigj= gi+j mod 2^n−1. Perkalian padadalam penggunaan area dan lebih tinggi kinerjanya. lapangan GF(2n) memerlukan tiga kali akses kePolinom lapangan biner untuk skema kurva eliptik, memori dan sebuah operasi penjumlahan modulo 2 n−derajat extension m dapat dipilih sehingga gcd(n,m) = 1. Pengkuadratan dari elemen A lebih mudah karena1 sehingga polinomial P(x) yang tidak tereduksi di hanya memerlukan dua kali akses memori untukGF(2) juga tidak tereduksi di GF(2n). Polinom tidak menghitung C = A2, seperti algoritma berikut ini:tereduksi dalam bentuk trinomial ataupunpentanomial yang digunakan dilihat dari [23]. 1. i = log[A]Polinom tidak tereduksi dengan weight kecil berguna 2. k=2i(mod2n−1)untuk operasi aritmetika pada F2n, karena jumlah 3. C = alog[k]operasi pada proses reduksi untuk hasil perkalian daridua buah polinom berderajat n − 1 modulo suatu Untuk menghitung inverse dari elemen A, digunakanpolinomial tidak tereduksi berderajat n dan weight w sifat C = A−1= g−i= g2^n−1−iyang membutuhkan duaproporsional dengan (w − 1)n. kali akses ke memori:Representasi koordinat juga memegang perananpenting, pada implementasi dengan koordinat afin 1. i = log[A]dimana banyak dibutuhkan operasi invers, ONB 2. k = 2n− 1 − imemberikan hasil terbaik dibandingkan dengan basis 3. C = alog[k]lain. Tapi, jika yang menggunakan koordinatprojektif, dimana invers hanya dilakukan sekali, E. Savas dan C. K. Koc [22] memberikan perbaikankinerja PB dan ONB bisa dikatakan hampir sama, algoritma untuk mempercepat operasi di GF(2n),dengan efisiensi area PB lebih baik daripada ONB. terutama untuk perkalian dan penjumlahan, yaituPada [4] juga dikatakan bahwa polinom memberikan penggunaan tabel anti-log dengan panjang 2n+1− 1desainer kebebasan memilih polinom tak tereduksi yang hampir dua kali dari panjang tabel anti-log yangdan optimasi perangkat keras. biasa. Dengan algoritma ini, langkah 1 dan langkah 2 dari proses pengkuadratan dapat dihilangkan. Tabel4.2 Operasi Aritmetika tersebut berisi nilai (k, gk) yang diurutkan menurutMetoda look-up logaritmik untuk operasi aritmetika indeks k, dimana k = 0, 1, 2, ..., 2 n+1−2. Karena nilai ipada GF(2n) untuk nilai n yang kecil adalah metoda dan j adalah [0, 2n+1− 2] sehingga tidak perlu lagiyang sudah dikenal seperti yang dilakukan pada menghitung modulo dari operasi penjumlahan, dan[12][11]. Suatu elemen primitif g∈ GF(2n) dipilih perkalian di lapangan GF(2n) dapat disederhanakanuntuk menjadi generator dari field GF(2n), sehingga menjadi:elemen A dalam lapangan tersebut dapat ditulisdalam bentuk pangkatdarigsebagaiA=gidimana0≤ i 1. i = log[A]≤2n−1. Kemudian dapat dihitung pangkat dari elemen 2. j = log[B]primitif sebagai giuntuk i = 0, 1, ..., 2n−1 dan akan 3. k= i +jdiperoleh 2npasang (A, i). Pada penelitian yang 4. C=extended−alog[k]disajikan dalam makalah ini, dipilih n = 13 dan m = 5.23 dimana gcd(n, m) = 1 sehingga elemen manapun Begitu juga untuk operasi pengkuadratan dapatdi GF(2n) adalah generator. disederhanakan menjadi:Kemudian dibuat dua buah table yang mengurutkanpasangan tersebut dengan dua cara yang berbeda. 1. i = log[A]Tabel logaritma diurutkan menurut A dan table anti- 2. k=2i
  4. 4. 3. C=extended−alog[k] Ucapan terimakasihPenyederhanaan algoritma ini berakibat meningkatnya Terimakasih kepada Fajar Yuliawan dari Kelompokkinerja, tapi alokasi memori menjadi dua kali lebih Keahlian Aljabar, Program Studi Matematika FMIPAbesar. Pada ran- cangan yang dibuat pada makalah ini, ITB atas diskusi dan elaborasi di sisi matematika.alokasi memori yang be- sar dihindari, karena itu akandipilih lapangan composite yang memiliki n < m Daftar Pustakasehingga alokasi memori yang digunakan untuk LUTbisa lebih kecil sehingga kinerja bisa bertambah. [1] Standards for efficient cryptography - sec 2: Recommended elliptic curve domain parameters.5. Hasil Technical report, Certicom Corp., September 2000.Rancangan unit aritmetika untuk lapangan composite [2] Che-Wun Chiou and Huey-Lin Jeng. Parallelterlihat pada Gambar 1. Unit aritmetika dirancang algorithm for polynomial basis multiplier in GF(2m)terpisah sehingga dapat menangani operasi pada fields. In Tamkang Journal of Sciencelapangan composite dengan efisien. Aliran data ke andEngineering, volume 11, pages 211–218, 2008.dan dari I/O serta register diatur oleh unit kontrol. [3] Yong-Je Choi, Moo-Seop Kim, Hang-Rok Lee,Sinyal opcode yang masuk ke unit kontrol and Ho-Won Kim.Implementation and analysis ofmemberikan instruksi yang harus dikerjakan, sinyal elliptic curve cryptosystems over polynomial basisstatus melihat apakah proses sudah selesai, sinyal start and onb. In Proceedings of World Academy ofdiberikan untuk memulai mengerjakan instruksi dan Science, Engineering and Technology, volume 10,sinyal reset untuk mereset parameter-parameter ke December 2005.nilai awal. [4] Jean-Pierre Deschamps, Jose Luis Imana, and Gustavo D. Sutter. Hardware Implementation of Finite Field Arithmetic. The McGraw-Hill Companies, Inc., 2009. [5]WhitfieldDiffieandMartinE.Hellman.Newdirection sincryptography. IEEE International Symposium on Information Theory, June 1976. [6] Mastrovito Edoardo. VLSI Architecture for Computations in GaloisFields. PhD thesis, Linkoping University, 1991. [7] T. ElGamal. A public-key cryptosystem and a signature scheme basedon discrete logarithms. IEEE Transactions on Information Theory, IT-31(4):469– 472, 1985. [8] Damien Giry and Phillipe Bulens. Bluekrypt - cryptographic key lengthrecommendation. [9] D.GordonandK.McCurley.Massivelyparallelcomputat Gambar 1. Arsitektur ECC prosesor dengan ionofdiscretelogarithms. Lecture Notes in Computer lapangan composite Science 453: Advances inCryptology CRYPTO ’92, pages 312–323, August 1993.6. Kesimpulan [10] Jorge Guajardo. Efficient algorithms for ellipticImplementasi ECC dengan menggunakan lapangan curve cryptosystem.Master’s thesis, Worcestercomposite memerlukan modifikasi algoritma yang Polytechnic Institute, 1997.cukup rumit. Namun hasil yang diperoleh akan dapat [11] Jorge Guajardo and Christof Paar. Efficientmemberikan efisiensi area dan kecepatan yang lebih algorithms for elliptic curve cryptosystems. In B. S.baik dari implementasi dengan lapangan hingga Kaliski Jr., editor, Advances In Cryptology -biasa. Pemilihan parameter, representasi dan basis CRYPTO 97, number 1294 in Lecture Notes injuga menentukan kinerja sistem. Pada penelitian ini Computer Science, pages342–356. Springer-Verlag,dirancang suatu arsitektur yang bisa 1997.mengkompromikan luas area dengan kecepatan [12] Greg Harper, Alfred Menezes, and Scottdengan menggunakan sifat lapangan composite yang Vanstone. Public-key cryptography with very smallbisa dilakukan menggunakan operasi subfieldyang key lengths. In Advances In Cryptology, number 658dilakukan secara serial dan paralel. in Lecture Notes in Computer Science, pages 163– 173. Springer- Verlag, 1992.
  5. 5. [13] Neal Koblitz. Elliptic curve cryptosystems. Bit-parallel Computation in Galois Fields. PhDMathematics of Computastion, 48(177):203–209, thesis, 1994.January 1987. [20] Christof Paar. Fast Arithmetic Architectures for[14] Neal Koblitz. Hyperelliptic cryptosystems. Public-Key Algorithms over Galois FieldsJournal of Cryptology, 1(3):129–150, 1989. GF((2n)m), pages 363–378. Number 1233 in Lecture[15] Information Technology Laboratory. Federal Notes in Computer Science. Springer-Verlag, 1997.information processing standards publication - digital [21] Christof Paar and Peter Fleischmann. Fastsignature standard (dss). Technical report, National arithmetic for public-key algorithms in galois fieldsInstitute of Standards and Technology, June 2009. with composite exponents. IEEE Transactions on[16] Alfred J. Menezes. Elliptic Curve Public Key Computers, 48(10):1025–1034, October 1999.Cryptosystems. Kluwer Academic Publishers, [22] E. Savas and C. K. Koc. Efficient methods forBoston/Dordrecht/London, 1993. composite fields arithmetic. Technical report, Oregon[17] Alfred J. Menezes, Edlyn Teske, and Annegret State University, 1999.Weng. Weak fields for ecc. Technical report, [23] Gadiel Seroussi. Table of low-weight binaryUniversity of Waterloo - Canada and University of irreducible polynomials. Technical Report HPL-98-Essen - Germany. 135, Computer Systems Laboratory, Hewlett[18] Victor S. Miller. Use of elliptic curve Packard, August 1998.cryptography. Technical report, Exploratory [24] N.P. Smart. How secure are elliptic curves overComputer Science, IBM Research, P.O. Box 218, composite fields? Technical report, University ofYorktown Heights, NY 10598. Bristol.[19] Christof Paar. Efficient VLSI Architectures for

×