Perbandingan Algoritma Ecdh Dan Algoritma Ecc
Dalam Mengamankan Pesan Gambar
Masita
Teknik Informatika, Fakultas Ilmu Komputer & Teknologi Informasi, Universitas Budi Darma, Medan, Indonesia Email: [email protected]
Abstrak
Secara istilah kriptografi didefinisikan sebagai ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai arti atau nilai, dengan cara menyamarkan (mengacak) menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu. Dalam ilmu kriptografi suatu pesan yang akan dirahasiakan atau disandikan. Kini cara berkomunikasi, bertransaksi yang kita telah mengalami banyak perubahan, dari yang semula hanya bisa berkomunikasi atau bertransaksi saat bertemuka muka saja, kini manusia sudah dapat berkomunikasi menggunakan teknologi jaringan (network technology) yang menggubungkan dua atau lebih komputer Teknologi jaringan. Kemudian disiasati bagaimana cara menjaga kerahasian dan mendeteksi keaslian dari informasi yang dikirim atau diterimanya. Untuk menyiasati hal ini, munculah sebuah ilmu yang disebut dengan kriptografi. Dari berbagai kelompok kriptografi, terdapat beberapa algoritma kriptografi yang dikenal seperti blowfish, twofish, MARS, IDEA, 3DES, AES, RSA, Diffie-Hellman, MD5, SHA-256, SHA-512, ECC, ECDH dan lain-lain. Namun diantara kriptografi yang telah disebutkan, terdapat 2 kriptografi yang paling terkenal dan paling sering dibahas saat ini, yaitu ECDH (Elliptic-curve Diffie-Hellman) dan ECC (Elliptic Curve Cryptgraphy). Kedua algoritma ini memiliki tingkat keamanan yang cukup tinggi dan yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat kita simpulakan bahwa metode ECC merupakan metode yang lebih baik dan lebih cepat dalam mengamankan pesan gambar dimana waktu yang dibutuhkan dalam mengamankan pesan gambar membutuhkan waktu yang sangat sedikit.
Kata Kunci: Kriptografi, Keamanan, Pesan gambar
1. PENDAHULUAN
Media digital, seperti gambar, video, dan gambar telah menggantikan peran media analog dalam berbagai aplikasi. Media digital sudah berkembang sangat pesat dan banyak digunakan sebagai sarana penyampaian informasi. Keberhasilan dalam penerapan media digital dikarenakan beberapa kelebihan yang dimiliki media digital, seperti transmisi bebas derau, penyimpanan yang padat, penyalinan yang sempurna, dan kemudahan dalam melakukan pengeditan.
Secara istilah kriptografi didefinisikan sebagai ilmu sekaligus seni untuk menjaga kerahasiaan pesan (data atau informasi) yang mempunyai arti atau nilai, dengan cara menyamarkan (mengacak) menjadi bentuk yang tidak dapat dimengerti menggunakan suatu algoritma tertentu. Dalam ilmu kriptografi suatu pesan yang akan dirahasiakan atau disandikan.
Dampak positifnya adalah cepat dan mudah kita melakukan komunikasi, transaksi dan lain sebagainya karena sudah tidak terbatas oleh ruang dan waktu lagi. Sedangkan untuk dampak negatifnya dapat dilihat dari semakin meningkatnya tingkat kejahatan diinternet, seperti hacking, cracking, carding, pisiing, spamming dan defacing.
Algoritma ECC memiliki kepanjangan dari Elliptic Curve Cryptpgraphy ini ditemukan pada tahun 1985 oleh Victor Miller dan Neil Koblitz sebagai mekanisme alternatif untuk implementasi kriptografi asimetris. Algoritma ECC dibuat berdasarkan logaritma diskrit yang lebih menantang pengerjaannya pada kunci yang memiliki panjang yang sama. Pada Februari 2005 National Security Agency (NSA) mempresentasikan strategi dan rekomendasi untuk mengamankan jalur komunikais pemerintahan Amerika dan jaringan komunikasi yang tidak diketahui.
Dengan latar belakang inilah maka kemudian disiasati bagaimana cara menjaga kerahasian dan mendeteksi keaslian dari informasi yang dikirim atau diterimanya. Untuk menyiasati hal ini, munculah sebuah
ilmu yang disebut dengan kriptografi. Dari berbagai kelompok kriptografi, terdapat beberapa algoritma kriptografi yang dikenal seperti blowfish, twofish, MARS, IDEA, 3DES, AES, RSA, Diffie-Hellman, MD5, SHA-256, SHA-512, ECC, ECDH dan lain-lain. Namun diantara kriptografi yang telah disebutkan, terdapat 2 kriptografi yang paling terkenal dan paling sering dibahas saat ini, yaitu ECDH (Elliptic-curve Diffie-Hellman) dan ECC (Elliptic Curve Cryptgraphy).
Kedua algoritma ini memiliki tingkat keamanan yang cukup tinggi, apalagi ditambah digunakan pada pada protocol SSL (Secure Sockets Layer). Yang mana Protokol SSL ini sendiri sudah memberikan fasilitas enkripsi data, autentikasi server, integritas pesan dan juga pilihan untuk autentikasi client seperti pada e-commerce, jaringan telekomunikasi dan lain sebagainya.
2. TEORITIS
2.1 Algoritma Ecdh
ECDH adalah algoritma yang digunakan untuk pertukaran kunci sesi antara dua pihak secara aman, di mana masing-masing pihak memiliki dan menggunakan pasangan kunci publik kurva elips ECDH berbeda dengan Dkarena ECDH bekerja berdasarkan Elliptic Curve Discrete Logarithm Problem (ECDLP) bukan Discrete Logarithm Problem (DLP), namun memiliki langkah umum yang sama dengan DH. Alice membangkitkan kunci acak x dan mengalikannya dengan generator kurva elips G, lalu mengirimnya [x]G ke Bob. Setelah menerima, Bob membangkitkan kunci acak y dan mengalikannya hingga mengirimkan [y]G kepada Alice. Dengan demikian, kedua pihak dapat memperoleh nilai yang sama yaitu z atas hasil operasi [xy]G, yang mana z akan digunakan sebagai kunci sesi komunikasi terenkripsi [2].
Algoritma lliptic Curve Diffie-Hellman (ECDH) merupakan sebuah protokol perjanjian kunci anonim yang memungkinkan dua pihak, A dan B, untuk membangun kunci rahasia bersama (share secret key) melalui saluran yang tidak aman, di mana masing-masing pihak memiliki
pasangan kunci public dan kunci private berbasis elliptic curve. Share secret tersebut nantinya dapat digunakan sebagai kunci untuk kriptografi kunci simetris [3]. 2.2 Algoritma Ecc
ECC merupakan metode kriptografi kunci publik yang menggunakan kurva ellips dengan semua variabel dan koefisiennya terbatas pada elemen dari suatu Galois Field. Kurva elips yang digunakan mengacu pada standar efisiensi kriptografi kurva elips dengan kode secp384r1 dari Certicom[1].
Algoritma ECC memiliki kepanjangan dari Elliptic Curve Cryptpgraphy ini ditemukan pada tahun 1985 oleh Victor Miller dan Neil Koblitz sebagai mekanisme alternatif untuk implementasi kriptografi asimetris. Algoritma ECC dibuat berdasarkan logaritma diskrit yang lebih menantang pengerjaannya pada kunci yang memiliki panjang yang sama. Pada Februari 2005 National Security Agency (NSA) mempresentasikan strategi dan rekomendasi untuk mengamankan jalur komunikais pemerintahan Amerika dan jaringan komunikasi yang tidak diketahui.Protocol yang dipakai adalah Suite B, yang terdiri dari Elliptic Curve Diffie-Hellman (ECDH), Elliptic Curve Menezes-Qu-Vanstone (ECMQV) untuk pertukaran dan persetujuan kunci ; Elliptic Curve Digital Signature Algorithm (ECDSA) untuk digital signatures; the Advanced Encryption Standard (AES) untuk symmetric encryption; and the Secure Hashing Algorithm (SHA). Secara umum, algoritma ECC memiliki kemanan yang kuat, efisien, skalabilitasnya di atas algoritma kriptografiasimetris pada umumnya. Kelebihan dari ECC adalah sangat penting untuk NSA karena keamanan yang digunakan untuk mengamankan perangkat keras.
2.3 Keamanan Pesan Gambar
Konsep keamanan sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografy yakni : Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
3. ANALISA
Informasi merupakan suatu bentuk kebutuhan yang dapat membantu seseorang dalam mengetahui suatu kejadian. Mengirimkan pesan kepada orang lain dapat mengekspresikan suatu keadaaan. Banyak media yang digunakan dalam melakukan transmisi pesan atau pendistribusian suatu pesan kepada orang lain. Mendistribusikan pesan bisa dikirim dengan menggunakan aplikasi yang sudah ada, namun pada tahapan tau proses pengiriman pesan tesebut dapat memberikan dampak yang negatif kepada pengirim apabila pesan tersebut tidak diamankan. Mengamankan suatu pesan dapat menjaga kerahasiaan informasi yang dikirimkan kepada orang lain. Metode ECC dan metode ECDH adalah merupakan metode yang digunakan dalam penelitian untuk
mengamankan suatu pesan. Pesan yang akan diamankan dengan menggunakan metode ECDH dan metode ECC adalah pesan bergambar.
Kerusakan sebuah informasi dan pesan yang dikirimkan maka, dapat merugikan pihak pengirim maupun pihak penerimaan informasi atau pesan tersebut. Dengan demikian perlu adanya sebuah aplikasi yang dapat membantu pihak pengirim dan penerima untuk mengamakan pesan tersebut. Aplikasi yang dibangun dengan menerapkan metode ECC dan ECDH dapat membantu pihak pengirim pesan dan pihak penerima pesan dalam menjaga ke akurasian informasi tersebut.
3.1 Penerapan Metode Ecc
Dalam pengamanan pesan dengan menggunakan algoritma ECC maka pesan yang diamanakna adalah merupakan pesan dari nilai citra yang telah di ambil dengan ukuran 5x5 pixel.
Gambar 1. Ijazah asli
Dari citra yang telah di ambil dengan ukuran 5x5 pixel maka diperoleh nilai pixel citra. Nilai pesan dari citra tersebut dapat dilihat seperti pada tabel 3.1.
Tabel 1. Nilai pixel [5x5 Pixel] 53 61 74 82 94 54 65 79 88 102 56 72 86 95 107 62 72 87 97 108 73 81 88 103 121
Tabel 3.1 diatas merupakan nilai yang diperolah dari nilai pixel citra dengan ukuran 5x pixel. Nilai tersebut akan digunakan sebagai pesan yang akan dienkripsi dan deskripsi dengan menggunakan metode ECC. Berikut merupakan langah-langkah penerapan dari metode ECC. 1. Perhituangan pertama kali adalah menentukan
persamaan yang dipakai, dan kemudian menentukan bilangan prima.
Persamaan yang digunakan adalah:
[ y2 = x2 + x +1 ] ... (1)
Sedangkan nilai nilangan prima adalah (P) = 121 Maka anggota himpunan diatas dengan batas bilangan prima 86 adalah sebagai berikut:
(0,68), (0,53), (1,60), (1,61), (2,47 ), (2, 74), (3, 39), (3,82), (5,27 ), (5, 94), (7,67), (7,54), (9,56), (9,65), (11,42), (11,79), (13,33),(13,88),(15,19),(15,102), (17,65),(17,56), (19,49),(19,72),(21,35),(21,86), (23,26),(23,95),(25,14,),(25,107), (27,59),(27,62), (29,49),(29,72), (31,34),(31,87),(33,24),(33,97), (35,13),(35,108), (37,48),(37,73), (39,40),(39,81),(41,33),(41,88), (43,18),(43,103), (45,0),(45,121),
2. Selanjutnya menentukan kunci privat dan menentukan titik awal kurva untuk mencari kunci publik.
Kunci Privat (k) = 4
Titik awal kurva (p) = (21,86)
3. Kunci publik dihitung dengan cara mengalikan kunci privat (k) ke titik awal kurva .
Kunci publik (kP) = k*P = 4*(21,86)
[21,86]+[21,86] = [33,97] [33,97]+[33,97] = [39,81] kP = (39,81)
4. Selanjutnya menentukan titik pengenkripsi yaitu dengan mengalihkan kunci privat dengan kunci publik. Titik kkP = k*kP
= 4*(39,81)
[39,81]+[39,81] = [1,61] [1,61]+[1,61] = [35,108] Titik kkP = (35,108)
5. Kemudian ambil titik absis (kdP) untuk di xor ke pesan. 35 = 00110101
Setelah menemukan nilai absis (kdP) maka langkah selanjutnya adalah melakukan operasi XOR pada nilai pixel citra dengan nilai absis yang sudah ditentukan. Proses operasi XOR dapat dilihat seperti pada tabel 3.2.
Tabel 2. Operasi XOR Pada Nilai Pixel Citra dan Nilai Absis Nilai Pixel Citra Nilai ASCII (8 bit)
Nilai Biner Proses Hasil XOR 53 35 00110101 XOR 00110101 61 3D 00111101 XOR 00110101 74 4A 01001010 XOR 00110101 82 52 01010010 XOR 00110101 94 5E 01011110 XOR 00110101 54 36 00110110 XOR 00110101 65 41 01000001 XOR 00110101 79 4A 01001010 XOR 00110101 88 58 01011000 XOR 00110101 102 66 01100110 XOR 00110101 56 38 00111000 XOR 00110101 72 48 01001000 XOR 00110101 86 56 01010110 XOR 00110101 95 5F 01011111 XOR 00110101 107 6B 01101011 XOR 00110101 62 3F 00111111 XOR 00110101 72 48 01001000 XOR 00110101 87 52 01010010 XOR 00110101 97 61 01100001 XOR 00110101 108 6C 01101100 XOR 00110101 73 49 01001001 XOR 00110101 81 51 01010001 XOR 00110101 88 58 01011000 XOR 00110101 103 67 01100111 XOR 00110101 121 79 01111001 XOR 00110101
Tabel 3. Hasil Operasi XOR
Hasil Perkalian Nilai Biner Ascii dan Nilai
Biner Absis Hasil Akhir 00110101 53 00111101 61 01111111 127 01110111 119 01111111 127 00110111 55 01110111 119 01111111 127 01110111 119 01110111 119 00111011 59 01111101 125 01110111 119 01111111 127 01111111 127 01110111 119 00111111 63 01110101 117 01111101 125 01111101 125 01111101 125 01111101 125 01111101 125 01110111 119 01111101 125
3.2 Penerapan Metode Ecdh
Dalam pengamanan pesan dengan menggunakan algoritma ECDH maka pesan yang diamanakna adalah merupakan pesan dari nilai citra yang telah di ambil dengan ukuran 5x5 pixel.
Gambar 2. Ijazah asli
Dari citra yang telah di ambil dengan ukuran 5x5 pixel maka diperoleh nilai pixel citra. Nilai pesan dari citra tersebut dapat dilihat seperti pada tabel 3.1.
Tabel 4. Nilai pixel [5x5 Pixel]
53 61 74 82 94
54 65 79 88 102
56 72 86 95 107
62 72 87 97 108
73 81 88 103 121
Tabel 4 di atas merupakan nilai yang diperolah dari nilai pixel citra dengan ukuran 5x pixel. Nilai tersebut akan digunakan sebagai pesan yang akan dienkripsi dan deskripsi dengan menggunakan metode ECDH. Berikut merupakan langah-langkah penerapan dari metode ECDH. Langkah-langkah metode ECDH sebagai berikut:
1. Membangkitkan kunci privat (d) dimana nilai tersebut diambil secara acak dan lebih kecil dari nilai n. d = 23
2. Menentukan kunci publik dimana Q = d * G Q = 23 * 53
Q = 1219 = 0000 0100 1100 0011 Dimana :
q : kunci publik, d = nilai kunci privat, g = titik pembangkit.
3. Menghitung nilai A (KA) = (XA, YA)= DA * Q B
Tabel 5. Operasi XOR Pada Nilai Pixel Citra dan Nilai Kunci Publik Nilai Pixel Citra Nilai ASCII (8 bit)
Nilai Biner Proses Nilai Biner Kunci Publik (8
bit)
Nilai Pixel Citra Nilai ASCII (8 bit)
Nilai Biner Proses Nilai Biner Kunci Publik (8 bit) 61 3D 00111101 XOR 11000011 74 4A 01001010 XOR 00000100 82 52 01010010 XOR 11000011 94 5E 01011110 XOR 00000100 54 36 00110110 XOR 11000011 65 41 01000001 XOR 00000100 79 4A 01001010 XOR 11000011 88 58 01011000 XOR 00000100 102 66 01100110 XOR 11000011 56 38 00111000 XOR 00000100 72 48 01001000 XOR 11000011 86 56 01010110 XOR 00000100 95 5F 01011111 XOR 11000011 107 6B 01101011 XOR 00000100 62 3F 00111111 XOR 11000011 72 48 01001000 XOR 00000100 82 52 01010010 XOR 11000011 97 61 01100001 XOR 00000100 108 6C 01101100 XOR 11000011 73 49 01001001 XOR 00000100 81 51 01010001 XOR 11000011 88 58 01011000 XOR 00000100 103 67 01100111 XOR 11000011 121 79 01111001 XOR 00000100
Tabel 6. Hasil Operasi XOR Hasil Perkalian
Nilai Biner Ascii dan Nilai Biner Absis Hasil Akhir 00110101 53 11111111 255 01001110 78 11000111 199 01011110 94 11110111 247 01000100 68 11010111 215 01011100 92 11100111 231 00111100 60 11001011 203 01010011 83 11011111 223 01101011 107 11111111 255 01001100 76 11011111 223 01101011 107 11101111 239 0100110 38 11010011 211 01011100 92 11101111 239 01111101 125
Tabel 7. Tabel Perbandingan Citra Asli Citra Cropin g (5x5) pixel Metod e
Nilai Pixel Pembanding
ECC 53 62 12 7 11 9 12 7 55 11 9 12 7 11 9 11 9 59 12 5 11 9 12 7 12 7 11 9 63 11 7 12 5 12 5 12 5 12 5 12 5 11 9 12 5 ECDH 53 25 5 78 11 9 94 24 7 68 21 5 92 23 1 60 20 3 83 22 3 10 7 25 5 76 22 3 10 7 23 9 38 21 1 92 23 9 12 5 Berdasarkan hasil analisa yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat disimpulkan bahwa metode ECC merupakan metode yang lebih baik dan lebih cepat dalam mengamankan pesan gambar dimana waktu yang dibutuhkan dalam mengamankan pesan gambar membutuhkan waktu yang sangat sedikit yaitu 200 ms. Sedangkan metode ECDH dengan membutuhkan waktu yang lebih banyak yaitu 332 ms dalam mengamankan pesan gambar dengan ukuran yang sama. Perubahan yang terjadi pada pesan gambar yang di proses dengan menggunakan metode ECC jauh lebih beda dengan nilai pixel sebelumnya. Semakin tinggi perubaha nilai pixel pada citra tersebut maka, tingkat keakurasian dan keamanan pesan gambar semakin baik.
4. IMPLEMENTASI
Implementasi system merupakan lanjutan dari tahap analisa dan perancangan sistem. Sistem ini dibangun dengan menggunakan perancangan Microsoft Visual net 2008, Sistem yang dirancang, menggunakan antar muka pengolahan data dari pengujian. Pada antar muka pengolahan, dapat dimasukan berupa data citra dengan bentuk format citra yang telah ditentukan.
a. Tampilan Menu Utama
Menu utama merupakan tampilan halaman yang muncul pertama sekali pada saat sistem dijalankan, Tampilan halaman menu utama dapat di lihat pada gambar:
Gambar 4. Menu utama ecc b. Hasil nilai pixel awal ecc
Hasil nilai pixel awal citra pesan ECC merupakan hasil dari Enkripsi Pesan ECC dimana Timing Process 100ms.
Gambar 5. Hasil nilai awal ecc c. Hasil nilai pixel awal enkripsi ecc
Hasil Nilai Pixel Awal Citra Pesan Enkripsi ECC merupakan hasil dari Enkripsi pesan ECC dimana Timing Process 100ms.
Gambar 6. Hasil nilai awal enkripsi ecc d. Hasil nilai pixel awal ecdh
Hasil nilai pixel awal citra pesan ECDH merupakan hasil dari Enkripsi Pesan ECDH dimana Timing Process 4800ms.
Gambar 7. Hasil nilai awal ecdh e. Hasil nilai pixel awal enkripsi ecdh
Hasil nilai pixel awal citra pesan Enkripsi ECDH merupakan hasil dari Enkripsi Pesan ECDH dimana Timing Process 4800ms.
Gambar 8. Hasil nilai awal enkripsi ecdh
5. KESIMPULAN
Berdasarkan hasil analisa yang diperoleh dari kedua metode dalam mengamanankan pesan gambar, maka dapat disimpulkan bahwa metode ECC merupakan metode yang lebih baik dan lebih cepat dalam mengamankan pesan gambar dimana waktu yang dibutuhkan dalam mengamankan pesan gambar membutuhkan waktu yang sangat sedikit yaitu 100 ms. Sedangkan metode ECDH dengan membutuhkan waktu yang lebih banyak yaitu 4800 ms dalam mengamankan pesan gambar dengan ukuran yang sama. Perubahan yang terjadi pada pesan gambar yang di proses dengan menggunakan metode ECC jauh lebih beda dengan nilai pixel sebelumnya. Semakin tinggi perubaha nilai pixel pada citra tersebut maka, tingkat keakurasian dan keamanan pesan gambar semakin baik. Daftar Pustaka
[1] N. Adianson and A. Kurniawan, “Analisa
Perbandingan Performansi Rsa ( Rivest Shamir Adleman ) Dan Ecc ( Elliptic Curve ) Pada Protokol Secure Socket Layer ( Ssl ),” vol. 11, no. 1, pp. 71–80, 2015.
[2] D. Seftyanto, “Secure Real Time Protocol: Solusi Alternatif Pengamanan Chatting,” pp. 95–101, 2016.
[3] “Implementasi Algoritma ECDH dan AES untuk Pengamanan Pesan SMS pada Telepon Seluler,” Bimipa, vol. 24, no. 1, pp. 39–50, 2014.