Text
Kajian matematis skema pertukaran kunci berbasis isogeny
Kriptografi merupakan salah satu ilmu yang dapat digunakan untuk mengamankan informasi dengan membuat informasi tersebut menjadi tidak terbaca oleh pihak yang tidak memili hak. Pada kriptografi ini terdapat istilah proses enkripsi dan dekripsi. Kedua proses ini membutuhkan kunci yang bersifat rahasia. Pemilihan kunci dapat disesuaikan dengan kebutuhan dari pengguna, maka dari itu kriptografi dibedakan menjadi simetrik dan asimetrik. Kriptografi simetrik membutuhkan kunci yang sama untuk proses enkripsi dan dekripsi sehingga terdapat proses untuk berbagi kunci rahasia, proses ini disebut dengan pertukaran kunci. Skema pertukaran kunci yang cukup terkenal yaitu Diffie-Hellman key exchange (DHKE). Seiring dengan perkembangan teknologi, DHKE memiliki variasi baru dengan basis kurva eliptik, yaitu Elliptic-Curve Diffie-Hellman (ECDH), namun keamanannya menjadi tidak terjamin lagi dengan kehadiran komputer berbasis komputasi kuantum. Oleh karena itu, pada tahun 2011 David Jao dan Luca De Feo memperkenalkan kriptografi post-quantum dengan nama Supersingular Isogeny Diffie-Hellman (SIDH) yang memiliki permasalahan utama yaitu untuk mencari isogeny antara kurva eliptik yang bersifat supersingular. Luca De Feo mendefinisikan isogeny sebagai morfisme grup surjektif antara dua buah kurva eliptik. Penelitian ini bertujuan untuk mengkaji secara matematis mengenai proses pertukaran kunci berbasis isogeny dengan skema yang digunakan yaitu SIDH. Kurva eliptik yang digunakan berada pada lapangan berhingga dan bersifat supersingular. Proses pertukaran kunci dapat dikatakan berhasil jika nantinya menghasilkan dua buah kurva baru hasil perkalian skalar pemetaan n yang memiliki nilai j-invariant sama. Pada penelitian ini juga dilakukan simulasi pertukaran kunci, namun nilai j-invariant yang didapat belum menghasilkan nilai yang sama sehingga belum bisa dijadikan sebagai shared secret oleh dua pihak. --
Cryptography is a study that can be used to secure information by transforming it to become unreadable. In cryptography, there are two common processes, encryption and decryption. Both processes need a secret key that can be chosen by adjusting the u
No copy data
No other version available