Fully Homomorphic Encryption Scheme with
Probabilistic Encryption Based on Euler’s Theorem and Application in Cloud Computing
Rosa
1Abstract
Enkripsi homomorfik atuHomomorphic Encryption(HE) adalah metode enkripsi yang memungkinkan pelak- sanaan berbagai operasi pada data yang telah dienkripsi, dengan menghasilkan hasil yang setara dengan operasi yang dilakukan pada teks biasa(plaintext). Keunggulan utama dari HE adalah kemampuannya un- tuk menjaga kerahasiaan data bahkan saat dilakukan operasi komputasi. Metode ini sangat berguna dalam meningkatkan tingkat keamanan pada sistem yang belum terjamin keamanannya, khususnya dalam konteks manipulasi dan penyimpanan data yang bersifat sensitif. Penerapan HE dalamcloud computingmenjadi sangat relevan dan krusial. Dengan memastikan kerahasiaan data yang telah diproses di dalam lingkungancloud, risiko kebocoran atau akses yang tidak sah dapat diminimalkan. Dalam makalah ini, penulis mengusulkan Skema FHE penggunaan enkripsi probabilitas. Hal ini diharapkan dapat memberikan lapisan keamanan ekstra dalam operasi komputasi padacloud computingyang sering kali menghadapi tantangan keamanan yang kompleks.
Keywords
Homomorphism—Cloud Computing—Fully Homomorphic Encryption—Security
1Rekayasa Sistem Kriptografi Rekayasa Kriptografi
Politeknik Siber dan Sandi Negara
Contents
1 Pendahuluan 2
Introduction 2
1.1 Overview . . . 2 1.2 Konteks . . . 2
2 Ringkasan 2
2.1 Komponen Utama . . . 2
Introduction•Related Work•Fully Homomorphic Encryption with Probabilistic Encryption•Working Example•Conclusion
2.2 Pertanyan Hipotesis . . . 2 2.3 Temuan Utama . . . 2
3 Evaluasi Bagian Pendahuluan 2
3.1 Kejelasan Tujuan . . . 2 3.2 Pertanyaan Hipotesis . . . 3 3.3 Informasi Latar Belakang . . . 3 4 Evaluasi Bagian Landasan Teori 3 4.1 Penelitian Terkait . . . 3 4.2 Analisis Kritis. . . 3 4.3 Identifikasi Kesenjangan. . . 3
5 Evaluasi Bagian Metodologi 4
5.1 Desain Penelitian. . . 4
5.2 Pengumpulan Data . . . 4
6 Evaluasi Hasil Penelitian 4
6.1 Presentasi. . . 4 6.2 Konsistensi Dengan Metodologi . . . 4
7 Evaluasi Analisis Diskusi 4
7.1 Interpretasi Hasil . . . 4 7.2 Korelasi Dengan Pertanyaan Penelitian. . . 5 7.3 Identifikasi keterbatasan. . . 5
8 Evaluasi Bagian Kesimpulan 5
8.1 Ringkasan Temuan . . . 5 8.2 Kontribusi . . . 5 8.3 Implikasi untuk penelitian selanjutnya . . . 5
9 Gaya Penulisan 5
9.1 Kejelasan . . . 6 9.2 Penggunaan bahasa . . . 6
Gaya Bahsa•Tata Bahasa
9.3 Konsisten . . . 8
10 Kesan Secara Keseluruhan 9
10.1Kelebihan . . . 9 10.2Potensi perbaikan penelitian . . . 9 10.3Penilaian secara keseluruhan . . . 9
Kelebihan•Kekurangan
References 10
1. Pendahuluan
1.1 Overview
Paperini membahas tentang skema Enkripsi homo- morfik penuh atau Fully Homomorphic Encryption(FHE) dengan enkripsi probabilistik berdasarkan teorema euler dan aplikasinya dalamcloud computing.paperbertujuan untuk mengatasi masalah keamanan dalamcloud computingden- gan menggunakan Enkripsi homomorfik atauHomomorphic Encryption(HE).
1.2 Konteks
Paperini mengenalkan solusi dalam bentuk skema FHE.
Dengan pendekatan ini, data yang disimpan dicloudmemu- ngkinkan pengguna untuk menyimpan, mengakses, dan mem- proses data mereka yang dapat dienkripsi sedemikian rupa sehingga operasi matematika dapat dilakukan langsung pada data terenkripsi tanpa memerlukan dekripsi terlebih dahulu.
Ini tidak hanya meningkatkan keamanan data selama pem- rosesan dicloudtetapi pengguna juga dapat dengan fleksibel dan aman dalam berbagai data dicloud. Contohnya pada pertukaran informasi biomtrik[5], data biometrik dapat berupa scanning wajah yang disimpan padacloud, dengan meng- gunkan FHE proses perbandingan atau verifikasi biometrik dapat dilakukan tanpa perlu membuka informasi biometrik asli, hal ini dapat menjaga keamanan identitas[6].
2. Ringkasan
2.1 Komponen Utama 2.1.1 Introduction
• Menjelaskan konteks keamanan dalamcloud computing dan kebutuhan akan HE.
• Menjelaskan tujuan utamapaper, yaitu mengusulkan skema FHE dengan enkripsi probabilistik berdasarkan Teorema Euler.
2.1.2 Related Work
Menyajikan tinjauan singkat tentang perkembangan HE, menyoroti karya-karya terkait sebelumnya, yang mem- berikan pemahaman tentang evolusi konsep HE.
2.1.3 Fully Homomorphic Encryption with Probabilistic Encryption
• Merincikan metodoe penelitian, termasuk langkah dalam generasi kunci, enkripsi pesan, dan dekripsi pesan.
• Menyoroti penggunaan teorema euler dan enkripsi prob- abilistik untuk memperkuat keamanan.
• Membahas terkait pembuktian perkalian (multiplica- tive) dan penambahan (Additive) pada skema Homo- morfik.
2.1.4 Working Example
• Memberikan contoh tentang bagaimana skema FHE yang diimplementasikan dalam angka trivial.
• Mengilustrasikan operasi homomorfik pada pesan teren- kripsi dengan menggunakan skema yang diusulkan.
2.1.5 Conclusion
Pada bagian ini terdapat kesimpulan hasil yang meny- atakan skema yang diajukan dapat diterapkan, implementasi dari penerapannya, dan peningkatan implementasi lanjutan- nya.
2.2 Pertanyan Hipotesis
Pertanyaan penelitian dan hipotesis tidak disajikan se- cara eksplisit dalam pendahuluan. Namun pertanyaan peneli- tian yang mungkin diajukan dapat mencakup:
• Bagaimana skema FHE dengan enkripsi probabilistik dapat meningkatkan keamanan dalam komputasicloud computing?”
• ”Apakah penerapan Teorema Euler dan enkripsi proba- bilistik efektif dalam skema yang diusulkan?”
2.3 Temuan Utama
Paperini menghasilkan penelitian dan temuan-temuan utamanya yaitu:
• Skema FHE dengan enkripsi probabilistik dapat diim- plementasikan berdasarkan Teorema Euler.
• Sifat homomorfismemultiplicativedanAdditivedari skema tersebut terbukti.
• Penerapan enkripsi probabilistik memberikan lapisan tambahan keamanan.
• Contoh penggunaan skema FHE dalam kontekscloud computing.
3. Evaluasi Bagian Pendahuluan
3.1 Kejelasan Tujuan
Pendahuluan memberikan gambaran yang jelas ten- tang tujuan penelitian, yaitu bertujuan untuk mengembangkan Skema FHE dengan enkripsi probabilistik berdasarkan teo- rema tuler dan menerapkannya dalamcloud computing. Tu- juan utamanya adalah menciptakan suatu sistem enkripsi yang memungkinkan melakukan berbagai operasi pada data terenkripsi tanpa perlu mendekripsi pesan tersebut atau untuk melindungi informasi pribadi dari penyedia layanancloud atau pihak ketiga karena beberapa pihak ketiga juga dapat mengakses data pribadi pengguna dan memodifikasi infor- masi tersebut untuk keuntungannya sendiri. Dengan demikian, penelitian ini bertujuan meningkatkan tingkat keamanan dalam cloud computingdengan memastikan kerahasiaan data yang diproses, melindungi informasi sensitif dari risiko akses tidak sah oleh penyedia layanan atau pihak ketiga.
3.2 Pertanyaan Hipotesis
Pertanyaan penelitian dan hipotesis tidak disajikan se- cara eksplisit dalam pendahuluan. Meskipun pendahuluan memberikan konteks tentang keamanancloud computingdan kebutuhan akan FHE, keberadaan pertanyaan penelitian atau hipotesis yang diajukan tidak dijelaskan. Seharusnya dengan adanya pertanyaan penelitian dan hipotesis ini akan mem- berikan arah yang lebih jelas bagi pembaca tentang fokus penelitian dan pertanyaan yang ingin dijawab. Namun per- tanyaan penelitian yang mungkin diajukan dapat mencakup:
• Pertanyaan Penelitian
”Apakah mungkin mengembangkan Skema FHE den- gan enkripsi probabilistik berdasarkan teorema euler un- tuk meningkatkan keamanan data dalam kontekscloud computing?”
• Hipotesis
”Dengan menerapkan skema FHE yang memanfaatkan Teorema Euler dan enkripsi probabilistik, kita dapat menciptakan lingkungancloud computingyang lebih aman, di mana berbagai operasi pada data dapat di- lakukan tanpa perlu mengorbankan kerahasiaan. Kami percaya bahwa penggunaan teorema euler dalam skema enkripsi ini dapat memberikan keamanan tambahan ter- hadap risiko akses tidak sah oleh penyedia layanan atau pihak ketiga.”
3.3 Informasi Latar Belakang
Pendahuluan (Introduction) dalampapertersebut mem- berikan gambaran umum tentangcloud computing, menyoroti manfaatnya dalam berbagi layanan dan memaksimalkan efek- tivitas sumber daya bersama. Penekanan pada masalah pri- vasi dalamcloud computingjuga disoroti, pendahuluan mem- berikan wawasan tentang tantangan keamanan dalamcloud computing, dan memberikan gambaran HE sebagai solusi, dan menyajikan rencanapaperselanjutnya, termasuk kajian terkait, contoh kerja, dan kesimpulan.
4. Evaluasi Bagian Landasan Teori
Landasan teori padapaperini tidak secara eksplisit disebutkan, contohnya,
• Tidak ada penjelasan tentangcloud computingsecara jelas ataupun secara definisi dan aplikasinya dalam ke- hidupan nyata, hanya disebutkan contohnya digunakan dalam keamanan pemungutan suara elektronik, pencar- ian data terenkripsi, pengamanan informasi biometrik, dan sebagainya.
• Sedikit penjelasan tentang Teorema Euler, yang hanya menyebutkan dua versi dari Teorema Euler yaitu:
1. Jika a dan n saling prima, makaaφ(n)≡1 modn.
2. Ini menghapus kondisi bahwa a dan n harus saling prima. Jikan=p·q,a∤n, dan k adalah bilangan bulat, makaak·φ(n)+1≡a modn.
Tidak ada penjelasan tentang definisi dari fungsi totien Euler (φ(n)) dan teorema Euler (aφ(n)≡1 modn). ke- mudian tidak dijelaskan bagaimana pemilihan bilangan prima (pdanq), karena dalam skema HE, pemilihan bilangan primapdanqmenjadi langkah awal. Teorema Euler terlibat dalam perhitungann=p·q[3]danφ(n), yang digunakan dalam pembentukan kunci enkripsi dan dekripsi, sehingga pemilihan parameternya harus diper- hatikan.
• Tidak dijelaskan pula mengapa harus menggunakan Teorema Euler, misalnya dapat dijelaskan Teorema Eu- ler juga digunakan untuk menghindari serangan ter- tentu, terutama dalam mengamankan operasi matem- atika pada bilangan bulat. Pengetahuan tentangφ(n) menjadi kunci untuk mencegah serangan yang mungkin terjadi.
Landasan teori dalam suatupapersangat penting karena dapat memberikan dasar pengetahuan dan konteks untuk memahami kerangka kerja, metode, temuan, dan implikasi penelitian yang dilakukan serta dapat mempermudah pembaca memahami paperyang disampaikan.
4.1 Penelitian Terkait
Paperini memberikan gambaran yang memadai men- genai penelitian terdahulu sehubungan dengan HE. Namun, untuk meningkatkan kekomprehensifan, dapat ditambahkan beberapa contoh penggunaan nyata dari implementasi sejenis.
4.2 Analisis Kritis
Di dalampaper, disajikan kajian terkait perkemban- gan dan evolusi HE dari masa ke masa. Ini membantu mem- bentuk konteks yang baik untuk penelitian yang dilakukan.
Namun, akan lebih baik jika dilakukan analisis lebih lanjut pada potensi kelemahan dan batasan dari penelitian-penelitian sebelumnya yang akan meningkatkan analisis dan analisis lebih lanjut terkait hasil penelitian-penelitian sebelumnya ter- hadap penelitian ini, sejauh mana temuan atau metode yang ditemukan dalam penelitian ini memperbaiki atau melengkapi apa yang telah ada.
4.3 Identifikasi Kesenjangan
Paperini memberikan pemahaman tentang FHE, na- mun terdapat beberapa kesenjangan dan peluang yang mem- butuhkan penelitian lain atau penelitian lebih lanjut. Berikut adalah beberapa contoh penelitian lain yang dapat dimasukkan atau dikembangkan untuk mengisi kesenjangan tersebut:
• Penelitian tentang analisis kinerja, seperti waktu ek- sekusi dan penggunaan sumber daya, untuk memas- tikan bahwa skema ini dapat diterapkan secara efisien dalam lingkungancloud computing.
• Penelitian tentang perbandingan dengan skema FHE lain. Penulis perlu membahas dampak kinerja dari peng- gunaan skema ini, terutama dalam lingkungancloud computingyang sering kali menuntut kecepatan tinggi.
• Penelitian tentang analisis risiko dari FHE ini serta kelebihan dan kekurangannya. Meskipun FHE menawa- rkan tingkat keamanan yang tinggi, masih dimungkinkan terdapat tantangan keamanan tertentu terkait dengan im- plementasi dan penggunaan di lingkungancloud com- puting. Penulis harus membahas potensi risiko kea- manan dan bagaimana skema tersebut mengatasi atau meminimalkan risiko tersebut.
• Penelitian tentang aplikasi homomorfik enkripsi ini dalam kehidupan nyata.
5. Evaluasi Bagian Metodologi
5.1 Desain Penelitian
Jenis penelitian yang diusulkan dalampaperini adalah penelitian eksperimental. Penelitian eksperimental adalah jenis penelitian yang dirancang untuk mengidentifikasi hubun- gan sebab-akibat antara dua variabel atau lebih. Dalam kon- teks ini, penelitian ini mencoba mengenalkan dan membuat Skema FHE dengan Enkripsi Probabilistik Berbasis Teorema Euler dalam kontekscloud computing.
5.2 Pengumpulan Data
Padapaperini menjelaskan skema baru dari FHE den- gan Enkripsi Probabilistik Berbasis Teorema Euler, pengumpu- lan data yang dilakukan seharusnya dapat dilakukan uji eksper- imen, ketahanan, kompleksitas atau simulasi dengan menggu- nakan data yang terenkripsi maupun terdekripsi.
6. Evaluasi Hasil Penelitian
Hasil penelitian berupa terciptanya skema baru yaitu FHE berbasis teorema euler dengan enkripsi probabilistik, sesuai dengan metode yang dijelaskan. Dalam paper ini belum ada pembahasan secara terperinci bagaimana skema tersebut dapat diimplementasikan dan mengapa menggunakan teorema euler, hanya di jelaskan bahwa teorema euler terk- adang berguna untuk menemukan solusi untuk beberapa pe- mangkatan dengan cepat, namun tidak ada pembahasan lebih lanjut tentang hal tersebut.
6.1 Presentasi
Paperini tidak menampilkan tabel, gambar ataupun grafik, tampilan presentasi hasil penelitianpaperini secara ke- seluruhan cukup baik, sehingga memudahkan pembaca mema- hami pesan yang disampaikan, Namun ada beberapa hal yang mungkin dapat diperbaiki, yaitu :
• Gunakan simbol yang umum, contohnya simbol phi padapapermenjadi ”φ”
Figure 1.Simbol phi padapaper
6.2 Konsistensi Dengan Metodologi
Berdasarkan hasil penelitian yang disajikan dalampa- per, dapat disimpulkan bahwa hasil penelitian tersebut sesuai dengan metodologi yang digunakan. Hal ini dapat dilihat dari beberapa hal berikut:
• Terstruktur,Papertersebut menjelaskan secara jelas langkah-langkah metodologi yang digunakan, mulai dari generasi kunci, enkripsi pesan, hingga dekripsi pe- san. Langkah-langkah tersebut dijelaskan secara beru- rutan dan mudah dipahami.
Hasil penelitian yang diperoleh dalam paper tersebut konsisten dengan hipotesis yang diajukan. Dalam hal ini, hipotesis yang diajukan, bahwa skema FHE yang diusulkan dapat digunakan untuk melakukan operasi aditif dan multi- plikatif pada teks sandi tanpa dekripsi dan hasil penelitian menunjukkan bahwa skema FHE tersebut dapat digunakan un- tuk melakukan operasi aditif dan multiplikatif dengan benar.
7. Evaluasi Analisis Diskusi
7.1 Interpretasi Hasil
Pada bagian ”Fully Homomorphic Encryption with Probabilistic Encryption”memberikan penjelasan yang cukup mendalam tentang skema yang diusulkan dan memberikan beberapa pembuktian yang baik. Namun, untuk meningkatkan kedalaman dan kejelasan, dapat ditambahkan lebih banyak penjelasan atau contoh kongkrit yang memperkuat konsep- konsep tertentu, berikut adalah beberapa saran dan contoh yang dapat dimasukkan agar meningkatkan kedalaman dan kejelasan, yaitu:
• Memberikan contoh konkret atau aplikasi dari Teo- rema Euler dalam konteks FHE. Sebagai contoh, bisa dijelaskan bagaimana Teorema Euler dapat digu- nakan untuk memperkuat keamanan skema enkripsi, atau bagaimana pemilihan nilai z (pada langkah 3 Fase I).
• Menambahkan bagian atau contoh yang lebih men- dalam tentang bagaimana skema ini dapat diap- likasikan dalam kontekscloud computing. Menje- laskan bagaimana FHE dapat melindungi data sensitif dicloud computing, memberikan skenario penggunaan yang jelas, seperti pemrosesan data terenkripsi dicloud tanpa mengungkapkan informasi rahasia.
• Menambahkan pentingnya penggunaan enkripsi pr- obabilistik dalam konteks skema ini. Menjelaskan mengapa penggunaan bilangan bulat acakk1 dank2 pada enkripsi probabilistik dapat meningkatkan kea- manan dan ketahanan terhadap serangan kriptoanalisis, memberikan contoh serangan yang dapat diatasi oleh enkripsi probabilistik.
Pada bagian hasil ini, selain terdapat penjelasan skema baru yaitu FHE dengan enkripsi probabilistik didasarkan pada
Teorema Euler. Terdapat juga bukti keabsahan skema yang diberikan dan contoh dengan angka trivial.
7.2 Korelasi Dengan Pertanyaan Penelitian
Paperini tidak secara eksplisit menyebutkan pertanya- an penelitian atau hipotesis. Namun, tujuanpaperini adalah mengusulkan Skema FHE dengan enkripsi probabilistik berba- sis Teorema Euler untuk meningkatkan keamanan dalamcloud computing.
7.3 Identifikasi keterbatasan
Tidak ada informasi eksplisit mengenai keterbatasan yang diakui oleh penulis dalam kutipan yang disediakan. Bi- asanya, bagian diskusi atau kesimpulan dari Paper adalah tempat di mana penulis akan mengidentifikasi dan memba- has keterbatasan-keterbatasan yang mungkin muncul selama penelitian. Dalam kontesPaper ini, ada beberapa potensi keterbatasan yang mungkin perlu diakui. Berikut adalah be- berapa contoh keterbatasan yang dapat dibahas:
• Skema HE sering membutuhkan sumber daya komputa- sional yang lebih besar dibandingkan dengan metode enkripsi biasa. Penulis bisa membahas bagaimana skem- a ini dapat memengaruhi penggunaan sumber daya dalam kontekscloud computing, dimana efisiensi sum- ber daya menjadi hal yang penting.
• Dalampapertersebut, tidak dijelaskan secara rinci ten- tang skalabilitas skema dalam kontekscloud computing.
Apakah skema ini dapat diterapkan dengan efektif pada skala besar? Apakah ada batasan terkait ukuran data atau jumlah pengguna? Penulis mungkin perlu memba- has keterbatasan ini.
8. Evaluasi Bagian Kesimpulan
8.1 Ringkasan Temuan
Bagian kesimpulan memberikan gambaran umum ten- tang penerapan skema FHE padacloud computing. Namun, ringkasan temuan dapat diperkaya dengan menyertakan batas- an batasan pada penelitian, implementasi yang cocok dengan hasi temuan dan menyakinkan pembaca apakah benar skema yang diajukan aman untuk digunakan.
8.2 Kontribusi
Kontribusi utama dari penelitian ini adalah keberhasi- lan implementasi skema FHE padacloud computing. Kon- tribusi ini memberikan landasan yang kokoh pada keamanan data contohnya dalam pemungutan suara elektronik dengan memungkinkan pemrosesan suara terenkripsi tanpa mengung- kapkan pilihan individu. Hal ini mengurangi risiko manipulasi atau pelanggaran keamanan dalam sistem pemilihan umum.
Dengan demikian, penelitian ini menyumbangkan solusi yang relevan dalam memenuhi tuntutan keamanan dalam konteks teknologi informasi. Namun padapapertersebut tidak terlalu menekankan kontribusi apa yang dihasilkan, Berikut adalah
saran dan contoh yang dapat dimasukkan agar lebih memeper- jelas kontribusi yang dihasilkan dari penelitian ini:
• ”Penerapan skema FHE padacloud computingmem- berikan terobosan dalam meningkatkan keamanan data.
Skema ini memungkinkan komputasi pada data terenkri- psi tanpa dekripsi yang dapat menjaga tingkat kea- manan baik selama perjalanan data maupun saat dis- impan di pusat datacloud. Keunggulan utama skema ini terletak pada kemampuannya menjaga privasi peng- guna dengan memastikan bahwa data tetap terenkripsi selama proses komputasi. Hal ini memiliki dampak positif, terutama dalam konteks pengolahan informasi biometrik dan data pribadi yang sensitif. Dengan kea- manan data dan privasi sebagai fokus utama, penerapan skema FHE menjadi langkah penting untuk mengatasi tantangan keamanan data di era digital saat ini. Skema ini diharapkan mampu melindungi data yang semakin bernilai dan kritis di dalam lingkungancloud computing yang terus mengalami perkembangan.”
8.3 Implikasi untuk penelitian selanjutnya
Berdasarkan kesimpulan yang diberikan, untuk pengemban- gan penelitian selanjutnya, dapat dipertimbangkan untuk mem- perluas aspek keamanan skema FHE dengan enkripsi prob- abilistik. Misalnya, mendalami ancaman keamanan yang mungkin timbul dari penyerang terhadap skema ini dan men- gusulkan perbaikan atau tambahan langkah-langkah keamanan.
Ada beberapa hal yang dapat direkomendasikan untuk peneli- tian selanjutnya, yaitu:
• Mengembangkan skema FHE yang mendukung se- jumlah besar sirkuit. Hal ini penting untuk dilakukan karena skema FHE yang ada saat ini hanya dapat men- dukung operasi pada angka-angka kecil.
• Meningkatkan efisiensi skema FHE. Hal ini penting untuk dilakukan untuk meningkatkan performa skema FHE.
• Menguji skema FHE terhadap berbagai serangan.
Hal ini penting untuk dilakukan untuk memastikan kea- manan skema FHE.
9. Gaya Penulisan
• Strukturpaper ini mengikuti format standar untuk penu- lisanpaperilmiah yaitu IMRaD(Introduction, Methods (atau Methodology), Results,danDiscussion).
Namun, padapaperini terdapat perbedaan pada penuli- sannya yaitu terdapatIntroduction, Related Work, Re- sults, Discussiondan Conclusion. Bagian”Results”
memberikan rincian skema yang diusulkan dan bukti kebenaran dari skema tersebut, dan bagian”Discus- sion”, Mendiskusikan hasil dan menafsirkannya. Dalam beberapapaper, bagian pembahasan dapat mencakup
”Working Example”, berikut penjelasan dari masing masing bagian:
– Pada bagian ketigapenulis mengusulkan skema FHE dengan enkripsi probabilitas, yang menduku- ng kedua sifat homomorfisme penjumlahan dan perkalian. Skema ini juga berdasarkan pada Teo- rema Euler yang dapat dianggap sebagai general- isasi dari Teorema Fermat kecil. Teorema Fermat menggunakan modulus bilangan prima, sementara modulus dalam Teorema Euler adalah bilangan bulat, penulis memberikan dua versi dari Teorema Euler. Pada bagian ini juga telah ditunjukan pem- buktian secara jelas dari ”Phase-II: Messages En- cryption” pada poin 1 yang tuliskan bahwa nilai M1 danM2 akan selalu<n.
– Pada pembuktian di bagian ketiga, telah ditun- jukan pembuktian perkalian (multiplicative) dan penambahan (Additive) pada skema FHE secara jelas dan baik, pembuktian padamultiplicativeho- momorphism menyatakan bahwa perkalian dua pesan sebelum di enkripsiM1×M2sama dengan hasil dekripsi dari perkalian dua pesan yang sudah dienkripsiDEC(ENC(M1))×DEC(ENC(M2)).
Dengan kata lain, jika kita mengenkripsi dua pe- sanM1danM2dengan kuncik1dank2masing- masing, lalu mengalikan hasil enkripsi tersebut, dan terakhir mendekripsi hasil perkalian terse- but dengan kunci yang sesuai, kita akan mendap- atkan hasil yang sama dengan hasil perkalian pe- san yang dienkripsi terlebih dahulu, denganENC adalah fungsi enkripsi, dan DECadalah fungsi dekripsi. Selanjutnya pada bagian pembuktian additivehomomorphism menyatakan bahwa pen- jumlahan dua pesan sebelum dienkripsiM1+M2 sama dengan hasil dekripsi dari penjumlahan dua pesan yang sudah dienkripsiDEC(ENC(M1)) + DEC(ENC(M2)). Properti homomorfisme aditif ini memungkinkan pihak yang memegang kunci privat (k1atauk2) untuk melakukan operasi mate- matika pada pesan yang dienkripsi tanpa perlu mengetahui isi pesan asli. Hal ini sangat berman- faat dalam skenario di mana operasi matematika pada pesan terenkripsi perlu dilakukan secara efis- ien dan tanpa mengorbankan keamanan.
– Pada bagian keempat, ditampilkan contoh meng- gunakan bilangan kecil atau trivial dari pembuk- tian perkalian (multiplicative) dan penambahan (Additive) pada skema FHE secara cukup jelas dan baik.
• Abstrakmemberikan gambaran yang baik tentang isi paper. Namun, pastikan untuk menyertakan hasil atau temuan utama yang mungkin dijelaskan lebih lanjut dalam bagian diskusi.
• Kata Kunci yang dipilih sesuai dengan kontenpa- per. Namun, Kata kunci”Security”menurut saya ter- lalu luas dan kurang spesifik untuk mencakup konsep-
konsep kunci dalampaper. Sebaiknya, pilih kata kunci yang lebih fokus dan mencerminkan aspek keamanan yang dibahas dalam penelitian, seperti”Homomorphic Encryption,” ”Cloud Computing Security,”atau konsep keamanan lainnya yang menjadi fokuspaper.
9.1 Kejelasan
Secara keseluruhan,paperini cukup jelas dan mudah dipahami. Namun, ada beberapa hal yang dapat dilakukan untuk meningkatkan kejelasanpaperini, yaitu:
• Makna dari variabel yang digunakan, misalnya pada
”Phase-II: Messages Encryption” Jelaskan mengapa perlu dipilih dua bilangan bulat acak (k1 dank2) untuk enkripsi probabilitas.
• Batasan Parameter, tidak dijelaskan berapa minimal digit yang menjadi batas ambang pada pemilihanp,q, z,k1, dank2
• Gunakan istilah yang jelas, misalnya pada saat meng- gunakan simbol phi padapaper, sebaiknya jelaskan bahwa itu adalah fungsi totien euler dan tampilkan bahwa φ(n) = (p−1)(q−1). Pada bagian 3 tidak jelaskan, pada bagian 4 ada namun juga tidak menun- jukan cara mendapatkan nilaiφ(n) = (p−1)(q−1).
Kemudian, tidak dijelaskan cara mencari GCD(35,31)
= 1, berikut adalah langkah-langkah menggunakan Al- goritma Euclidean:
35=31×1+4 31=4×7+3 4=3×1+1
Kemudian, karena 1 adalah sisa pembagian terakhir yang tidak nol, maka gcd(35,31) =1.
9.2 Penggunaan bahasa
Secara umum, bahasa, tata bahasa yang digunakan dalam paperini cukup baik dan efektif, dengan beberapa kesalahan kecil yang dapat diperbaiki.
9.2.1 Gaya Bahsa
Gaya bahasa yang digunakan padapapertersebut adal- ah gaya bahasa ilmiah. Gaya bahasa ilmiah ditandai dengan penggunaan bahasa yang formal, jelas, dan tepat[2]. Bahasa yang digunakan dalampapertersebut juga cukup lugas dan tidak bertele-tele. Hal ini bertujuan untuk memudahkan pem- baca dalam memahami isipaper. Berikut adalah beberapa contoh penggunaan gaya bahasa ilmiah dalampapertersebut:
• Penggunaan kata-kata yang spesifik dan teknis, sepe- rti”probabilistic encryption”, ”Euler’s theorem”, ”clo- ud computing”, dan lain sebagainya.
• Penggunaan kalimat yang singkat dan padat, seperti
”The cloud computing has privacy issues because the service provider can access, alter or even delete the data intentionally”
9.2.2 Tata Bahasa
Berikut adalah beberapa saran dalam tata bahasa yang dapat meningkatkan keefektifan kalimat padapaperini:
• Pada kalimat”should be less than<n”seharusnya cukup menggunakan”should be less than n”saja atau
”should<n”.
Figure 2.<n
• Terdapat ”.,” yang seharusnya cukup menggunakan ”,”.
Figure 3.”,”
• Nilai ”m1” melewati batas margin.
Figure 4.”m1”
Figure 5.”m1”
• Nilai ”2 x 4” melewati batas margin.
Figure 6.”2 x 4”
Figure 7.”2 x 4”
• Pada cuplikan rumus ”= (M) modx=M,M<(Hence proved)”, dapat diletakan disebelah ”ak·φ(n)+1≡a modn”
atau sesuai panah yang berwarna merah.
Figure 8
• Pada cuplikan ” m4 = c4 ” dapat diletakan disebelah
”Then”, atautextdiatas garis biru dipindahkan di panah berwarna merah.
Figure 9
• Kata ”Homomorphic Encryption”, berulang kali dise- butkan dalam paper ini, perubahan dapat dilakukan menjadi menuliskan ”Homomorphic Encryption(HE)”
satu kali pada kata pertama, kemudian pada kata selan- jutnya menggunakan ”HE”, begitu juga pada kataFully Homomorphic Encryptiondan menjadi ”FHE”.
Figure 10
• Kata”But”, diganti”However”.
Figure 11
• Kata”encryption introduced by”, diganti”encryption wasintroduced by”.
Figure 12
• Kata”only single bit”, diganti”only singleabit”.
Figure 13
• Kata”additions proposed by”, diganti”additionswas proposed by”.
Figure 14
• Kata”integers given by”, diganti”integerswasgiven by”.
Figure 15
• Kata”integer”, diganti”integers”.
Figure 16
• Kata”message”, diganti”messages”.
Figure 17
• Kata”integer’s”, diganti”integers”.
Figure 18
• sebelum ”etc.” deberikan”,”.
Figure 19
9.3 Konsisten
• Pada operasi perkalian ada yang menggunakan ”∗” dan ada yang ”x”.
Figure 20.operasi kali dengan ”*”
Figure 21.operasi kali dengan ”x”
• Pada abstrak menggunakan kata ”plaintext”, pada bagian tiga menggunakan kata ”plain text”.
Figure 22.Bagian Abstrak
Figure 23.Bagian 3
• Terdapat penggunaan kata”equal to”dan ada juga yang menggunakan ”≡”.
Figure 24.menggunakan ”equal to”
Figure 25.menggunakan ”≡”
• pada bagian tiga menggunakan simbolC1,C2,M1 dan M2 namun pada bagian empat ini menggunakanc1,c2, m1 danm2.
Figure 26.Simbol C1 pada bagian 3
Figure 27.Simbol c1 pada bagian 4
Figure 28.Simbol M1 pada bagian 3
Figure 29.Simbol m1 pada bagian 4
10. Kesan Secara Keseluruhan
Paper ini memberikan kontribusi yang baik dalam mendeskripsikan skema FHE dengan enkripsi probabilistik berdasarkan teorema euler. Namun, beberapa penjelasan lebih lanjut dan ilustrasi dapat meningkatkan kejelasan, terutama untuk pembaca yang awam dalam bidang ini.
10.1 Kelebihan
• Papermemberikan konteks sejarah dan kajian terkait perkembangan HE dari waktu ke waktu. Ini membantu pembaca untuk memahami evolusi dan peningkatan dalam bidang ini.
• Papermenyajikan contoh penggunaan skema FHE. Ini membuktikan bahwa skema yang diajukan dapat dit- erapkan dalam berbagai kasus penggunaan. Contoh penggunaanya pada skema FHE dapat digunakan untuk melakukan operasi pada data terenkripsi tanpa mendekr- ipsinya terlebih dahulu.
• Papermenyajikan pembuktian dari skema FHE berba- sis teorema euler dengan enkripsi probabilistik. Pem- buktian ini sangat penting untuk menunjukkan bahwa
skema yang diusulkan tidak hanya memiliki aplikasi yang praktis, tetapi juga memenuhi standar keamanan yang diperlukan.
10.2 Potensi perbaikan penelitian
Secara umum, paper ”Fully Homomorphic Encryp- tion Scheme with Probabilistic Encryption Based on Euler’s Theorem and Application in Cloud Computing”merupakan penelitian yang memberikan kontribusi dalam pengemban- gan skema FHE berbasis Teorema Euler. Namun, artikel ini masih dapat ditingkatkan dengan memperjelas konsep, mem- perdalam pembahasan hasil, dan memperbaiki error.
10.3 Penilaian secara keseluruhan
Penilaian Menyeluruhpaper ”Fully Homomorphic En- cryption Scheme with Probabilistic Encryption Based on Eu- ler’s Theorem and Application in Cloud Computing”
10.3.1 Kelebihan
• Topik relevan dan menarik. Paper ini membahas topik yang relevan dan menarik dalam bidang krip- tografi dancloud computing, yaitu skema FHE berbasis Teorema Euler dengan aplikasi dalam keamanan data dicloud computing.
• Penjelasan yang cukup detail.Paperini menyajikan penjelasan yang cukup detail tentang skema FHE yang diusulkan, termasuk fase pembuatan kunci, enkripsi pe- san, dekripsi pesan, dan pembuktian kebenaran skema.
• Hasil penelitian konsisten dengan hipotesis. Paper ini menyediakan contoh kerja untuk menjelaskan op- erasi homomorfik aditif dan multiplikatif pada data terenkripsi, sehingga meningkatkan pemahaman pem- baca.
• Bahasa yang cukup baik. Secara umum, bahasa yang digunakan dalampaperini cukup baik dan mudah di- pahami.
10.3.2 Kekurangan
• Kejelasan konsep bisa ditingkatkan. Meskipun pen- jelasan detail, beberapa konsep FHE dan kriptografi mungkin masih kurang jelas bagi pembaca yang tidak memiliki latar belakang yang kuat dalam bidang ini.
Penambahan ilustrasi atau analogi dapat membantu meningkatkan kejelasan.
• Pembahasan hasil kurang mendalam.Paperini ku- rang membahas implikasi dan keterbatasan dari skema FHE yang diusulkan secara mendalam. Pembahasan yang lebih komprehensif tentang ketahanan skema ter- hadap serangan kriptografi dan perbandingan dengan skema FHE lainnya.
• Tata bahasa minor. Meskipun secara umum baik, masih terdapat beberapa kesalahan tata bahasa minor yang perlu diperbaiki.
• Konsistensi format. Konsistensi format penulisan sim- bol matematika dan notasi dapat ditingkatkan.
References
[1] Kumar, V., Kumar, R., Pandey, S.K., Alam, M. (2018).
Fully Homomorphic Encryption Scheme with Probabilis- tic Encryption Based on Euler’s Theorem and Application in Cloud Computing.Advances in Intelligent Systems and Computing, vol 654. Springer, Singapore.
[2] Situs Bahasa: Ragam Bahasa Ilmiah. (2023). January 22, 2024, from https://example.com/ragam-bahasa-ilmiah
[3] Menezes, A. J., van Oorschot, P. C., and Vanstone, S. A.
(1996).ElGamal public-key encryption. In Handbook of Applied Cryptography. CRC Press.
[4] Munir, R. (2004). Diktat Kuliah IF2151 Matem- atika Diskrit. Departemen Teknik Informatika, Institut Teknologi Bandung.
[5] Masa Depan Pemrosesan Data yang Aman: Enkripsi Homomorfik. (2023, September 14). Retrieved January 26, 2024, from https://lp2m.uma.ac.id/2023/09/14/masa- depan-pemrosesan-data-yang-aman-enkripsi-
homomorfik/
[6] Enkripsi Homomorfik: Perhitungan Menjaga Privasi di Zaman Data. (2023, July 8). Retrieved January 26, 2024, from https://lp2m.uma.ac.id/2023/07/08/enkripsi- homomorfik-perhitungan-menjaga-privasi-di-zaman- data/