Assalamua'alaikum

Assalamualaikum ?
Sugeng Rawuh wonten ing Blog kulo >>>>
Alhamdulillah, Atas ijin-Nya dan kasih sayang-Nya blog ini dapat selesai juga, di blog ini saya mau sharing ilmu , meskipun baru dikit,semoga bermanfaat,saya ucapkan terima kasih telah berkunjung, jika ada yang perlu ditanyakan mari kita diskusikan bersama.
Tampilkan postingan dengan label Kriptografi. Tampilkan semua postingan
Tampilkan postingan dengan label Kriptografi. Tampilkan semua postingan

Minggu, 28 Oktober 2007

Pengertian Kriptografi

Sebelum membahas lebih jauh tentang kriptografi alangkah baiknya kita mengenal dulu apa itu kriptografi. OK

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu :
 kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas,
 integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya
 autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,
 non-repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.

Enkripsi dan Dekripsi
1. Enkripsi
Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan dekripsi. Enkripsi merubah sebuah plaintext ke dalam bentuk ciphertext. Pada mode ECB (Elekctronic Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama.
Blok cipher memiliki sifat bhahwa setiap blok harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi memiliki panjang blok terakhir tidak tepat 128 bit, maka diperlukan mekanisme padding, yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai; biasanya padding dilakukan pada blok terakhir plaintext.
Padding bada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara menambahkan jumlah total padding sebagai byte terakhir pada blok terakhir plaintext. Misalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11 byte) sehingga jumlah padding yang diperlukan adalah 5 byte, yaitu dengan menambahkan angka nol sebanyak 4 byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara lain dapat juga menggunakan penambahan karakter end-of-file pada byte terakhir lalu diberi padding setelahnya.

2 Dekripsi
Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan padding yang diberikan pada saat prpses enkripsi, dilakukan berdasarkan informasi jumlah padding yaitu angka pada byte terakhir.

>> Dasar Matematis
Dasar matematis yang mendasari proses enkripsi dan deskripsi adalah relasi antara dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D, maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut :

Enkripsi : E(P)=C
Dekripsi : D(C)=P atau D(E(P))=P


Pada skema enkripsi konvensional atau kunci simetrik digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K, sehingga proses kriptografinya adalah :

Enkripsi : EK(P)=C
Dekripsi : DK(C)=P atau DK(EK(P))=P

Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses tersebut dapat dinyatakan sebagai berikut :

Enkripsi : EPK(P)=C
Dekripsi : DSK(C)=P atau DSK(EPK(P))=P


>> Teknik Kriptografi
Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yakni: kunci simetrik dan kunci asimetrik (public-key).

>> Kunci Simetrik
Skema enkripsi akan disebut symmetric-key apabila pasangan kunci untuk proses enkripsi dan dekripsinya sama. Pada skema enkripsi kunci simetrik dibedakan lagi menjadi dua kelas, yaitu block-cipher dan stream-cipher.
Block-cipher adalah skema e3nkripsi yang akan membagi-bagi plaintext yang akan dikirimkan menjadi sting-string (disebut blok) dengan panjang t, dan mengenkripsinya per-blok. Pada umumnya block-cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada dasarnya juga block-cipher, hanya dengan panjang bloknya adalah satu bit.

>> Kunci Asimetrik
Skema ini adalah algoritma yang menggunakan kunci yang ber beda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key karena kunci untuk enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh siapa saja, tetapi untuk proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang berwenang untuk mendekripsinya (disebut private-key),.
Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan private-key untuk mendekripsi pesan. Berbeda dengan skema kunci simetrik yang jumlah kunci yang dibuah adalah harus sebanyak jumlah pihak yang berkorespondensi.

>> Kriptografi Block Cipher
Block cipher merupakan sebuah fungsi yang memetakan n-bit blok plaintext ke n-bit blok ciphertext, dengan n adalah panjang blok. Blok cipher umumnya memproses plaintext ke dalam blok-blok yang cukup besar (≥ 64).

>> Cipher Berulang
Pada teknik cipher berulang (iterated cipher), blok plaintext mengalami pengulangan fungsi transformasi beberapa kali untuk mendapatkan blok ciphertext. Fungsi transformasi pada umumnya merupakan gabungan proses subtitusi, permutasi, kompresi, atau ekspansi terhadap blok plaintext. Sebuah kunci pada setiap putaran akan dikombinasikan dengan plaintext. Parameter dalam cipher ini adalah jumlah putaran r, besar blok n dan besar kunci k. Sub-kunci Ki pada setiap putaran diperoleh dari penurunan kunci input K.





>> Feistel Cipher
Feistel cipher beroperasi terhadap panjang blok data tetap sepanjang n (genap), kemudian membagi 2 blok tersebut dengan panjang masing-masing n/2, yang dinotasikan dengan L dan R. Feistel cipher menerapkan metode cipher berulang dengan masukan pada putaran ke-I yang didapat dari keluaran sebelumnya, yang secara matematis dapat dinyatakan sebagai berikut :

Li=Ri-1
Ri=Li-1 f(Ri-1,Ki); i=1,2,3,…,r

Ki adalah kunci untuk putaran ke-i dan f adalah fungsi transformasi.

Blok plaintext adalah gabungan L dan R awal atau secara formal plaintext dinyatakan dengan (Lo, Ro). Sedangkan blok ciphertext didapatkan dari L dan R hasil putaran terakhir setelah terlebih dahulu dipertukarkan atau dinyatakan dengan (Rr, Lr).

>> Avalanche
Pada blok cipher perubahan satu buah bit dapat menghasilkan perubahan lebih dari satu bit setelah satu putaran, lebih banyak lagi bit berubah untuk putaran berikutnya. Hasil perubahan tersebut dinamakan sebagai avalanche effect. Sebuah algoritma kriptografi memenuhi kriteria avalanche effect apabila satu buah bit input mengalami perubahan, maka probabilitas semua bit berubah adalah setengahnya. Avalanche effect merupakan salah satu karakteristik yang menjadi acuan untuk menentukan baik atau tidaknya sebuah algoritma kriptografi.

>> Mode Operasi
Ada beberapa mode operasi yang digunakan dalam kriptografi, seperti :

>> Electronic codebook (ECB)
Pada mode ini blok-blok plaintext (x) yang identik (yang menggunakan kunci sama) akan menghasilkan ciphertext (c) yang identik pula, yang secara matematis dapat dinyatakan :

Enkripsi : cj EK(xj); 1 j t
Dekripsi : xj EK-1(cj); 1 j t

>> Cipher block chaining (CBC)
Pada prosesnya, koded ini melibatkan penggunaan initializing vector (IV) yang menyebabkan blok-blok ciphertext yang identik apabila dienkripsi menggunakan kunci dan IV yang sama. Berubahnya IV, kunci atau blok plaintext pertama akan menghasilkan ciphertext yang berbeda. Secara matematis dapat dinyatakan :

Enkripsi : co IV, untuk 1 j t, cj EK(cj-1 xj)

>> Cipher feedback (CFB)
Jika pada mode CBC, plaintext sebesar n bit diproses dalam sekali waktu (menggunakan sebuah n bit cipher blok), beberapa aplikasi mengharuskan r bit plaintext untuk dienkripsi terlebih dahulu dan ditransmisikan bebas delay, untuk r < n (biasanya r = 1 atau r = 8); dalam kasus ini CBF digunakan. Dalam mode ini juga melibatkan penggunaan initializing vector (IV).

>> Output feedback (OFB)
mode operasi ini digunakan apabila kesalahan propagasi sama sekali harus dihindari. Hampir mirip dengan CFB, dan juga memungkinkan enkripsi menggunakan besar blok yang berfariasi.

>> Kunci Lemah dan Kunci Setengah Lemah
Dalam kriptografi dikenal istilah kunci lemah (weak-key) dan kunci setengah lemah (semi weak-key). Kunci lemah adalah kunci yang apabila mengenkripsi suatu plaintext kemudian dienkripsi lagi menggunakna kunci yang sama, maka ciphertextnya adalah plaintext itu sendiri. Sedangkan yang disebut dengan kunci setengah lemah adalah sepasang kunci yang memiliki sifat jika sebuah plaintext dienkripsi dengan suatu kunci, akan dapat dienkripsi dengan kunci yang lain.

Jumat, 26 Oktober 2007

Sejarah Kriptografi

Kriptografi sudah digunakan sekitar 40 abad yang lalu oleh orang – orang Mesir untuk mengirim pesan ke pasukan yang berada di medan perang dan agar pesan tersebut tidak terbaca oleh pihak musuh walaupun pembawa pesan tersebut tertangkap oleh musuh. Sekitar 400 SM, kriptografi digunakan oleh bangsa Spartan dalam bentuk sepotong papirus atau perkamen yang dibungkus dengan batang kayu.

Pada zaman Romawi kuno, ketika Julius Caesar ingin mengirimkan pesan rahasia pada seorang Jendral di medan perang. Pesan tersebut harus dikirimkan melalui seorang prajurit, tetapi karena pesan tersebut mengandung rahasia, Julius Caesar tidak ingin pesan tersebut terbuka di tengah jalan. Di sini Julius Caesar memikirkan bagaimana mengatasinya yaitu dengan mengacak isi pesan tersebut menjadi suatu pesan yang tidak dapat dipahami oleh siapapun kecuali hanya dapat dipahami oleh Jendralnya saja. Tentu sang Jendral telah diberi tahu sebelumnya bagaimana cara membaca pesan yang teracak tersebut, karena telah mengetahui kuncinya.

Pada perang dunia kedua, Jerman menggunakan mesin enigma atau juga disebut dengan mesin rotor yang digunakan Hitler untuk mengirim pesan kepada tentaranya di medan perang. Jerman sangat percaya bahwa pesan yang dienkripsi menggunakan enigma tidak dapat dipecahkan. Tapi anggapan itu keliru, setelah bertahun-tahun sekutu mempelajarinya dan berhasil memecahkan kode-kode tersebut. Setelah Jerman mengetahui bahwa enigma dapat dipecahkan, maka enigma mengalami beberapa kali perubahan. Enigma yang digunakan Jerman dapat mengenkripsi suatu pesan sehingga mempunyai (15).(10)^18 kemungkinan untuk dapat mendekripsi pesan.

Perkembangan komputer dan sistem komunikasi pada tahun 60-an berdampak pada permintaan dari pihak – pihak tertentu sebagai sarana untuk melindungi informasi dalam bentuk digital dan untuk menyediakan layanan keamanan. Dimulai dari usaha Feistel dari IBM di awal tahun 70-an dan mencapai puncaknya pada 1977 dengan pengangkatan DES (Data Encryption Standard) sebagai standar pemrosesan informasi federal Amerika Serikat untuk mengenkripsi informasi yang tidak belum diklasifikasi. DES merupakan mekanisme kriptografi yang paling dikenal sepanjang sejarah.

Pengembangan paling mengejutkan dalam sejarah kriptografi terjadi pada 1976 saat Diffie dan Hellman mempublikasikan ”New Directions in Cryptography”. Tulisan ini memperkenalkan konsep revolusioner kriptografi kunci publik dan juga memberikan metode baru untuk pertukaran kunci, keamanan yang berdasar pada kekuatan masalah logaritma diskret. Meskipun Diffie dan Hellman tidak memiliki realisasi praktis pada ide enkripsi kunci publik saat itu, idenya sangat jelas dan menumbuhkan ketertarikan yang luas pada komunitas kriptografi. Pada 1978 Rivest, Shamir dan Adleman menemukan rancangan enkripsi kunci publik dan tanda tangan digital, yang sekarang disebut RSA. Rancangan RSA berdasar pada masalah faktorisasi yang sulit untuk kriptografi, dan menggiatkan kembali usaha untuk menemukan metode yang lebih efisien untuk pemfaktoran. Tahun 80-an menunjukkan peningkatan luas di area ini, sistem RSA masih aman. Sistem lain yang merupakan rancangan kunci publik ditemukan oleh Taher ElGamal pada tahun 1985. Rancangan ini berdasar pada masalah logaritma diskret.

Salah satu kontribusi penting dari kriptografi kunci publik adalah tanda tangan digital. Pada 1991 standar internasional pertama untuk tanda tangan digital diadopsi. Standar ini berdasar pada rancangan kunci publik RSA. Pada 1994 pemerintah Amerika Serikat mengadopsi Digital Signature Standard, sebuah mekanisme kriptografi yang berdasar pada algoritma kunci publik ElGamal.

Rabu, 24 Oktober 2007

Elliptic Curve Cryptography

A. Definisi Elliptic curve Dan Algoritma Elliptic curve Digital Signature
1. Non-supersingular elliptic curve pada finite field GF (2n)
Elliptic curve adalah bidang kurva yang didefinisikan oleh persamaan berderajat 3, yaitu:
y2 + axy + by = x3 + cx2 + dx + e
dimana a,b,c,d,e Є Fp, normalnya F adalah bilangan prima, dibatasi dengan Fp dan E(Fp) untuk kurva elips. Kita gunakan Ep(a,b) yang menunjukkan grup kurva elips modulo p dan elemen tersebut adalah pasangan integer non negatif (x,y) dimana kurang dari p dan memenuhi kurva perkalian diatas dan eleman lainnya adalah infinity point O.
Persamaan dari kurva elips non-supersingular pada finite field GF (2n) adalah:
y2 + xy = x3 + ax + b
dimana a,b Є GF (2n), b≠o dan E(GF (2n)) adalah himpunan yang disusun dari infinity point O dan titik (x,y) Є GF (2n) x GF (2n) dimana terkandung persamaan diatas.
2. Algoritma Elliptic curve Digital Signature
Kita pilih rational point P pada E(GF(2n)) yang dinamakan sebagai base point, kemudian kita cari n dimana n adalah bilangan prima yang memenuhi rumus nP=0. menurut SHA-1, kita pilih one-way secure hash function h(x). untuk setiap user dari sistem, dia memiliki sebuah kunci privat a, menghitung kunci public Pa = aP. Anggap bahwa user A ingin menandatangani informasi m, skema algoritma elliptic curve digital signature dapat didekripsikan sebagai berikut :
a. User A memilih sebuah integer k secara random, dimana 1 < k < n, hitung kP = (x,y), r = x mod n, if r = 0, return to (1);
b. Hitung e = h(m); s = (ke+ra)P;
c. Ambil (r,s) sebagai digital signature dari informasi m yang ditandatangani oleh A.
Verifikasi dari digital signature tersebut yaitu sebagai berikut:
a. Hitung e = h(m);
b. Hitung x = e-1 (s-rPa) = (x1,y1);
c. If x = 0, periksa menolak tandatangan tersebut; else dia menghitung r1 = x1 mod n, if r1 = r, then periksa terima tandatangan tersebut.

B. Blind Digital Signature Berdasarkan Pada Elliptic curve
Asumsikan bahwa user A meminta pada user B untuk menandatangani informasi m, pertama, user A memilih sebuah rational point P pada elliptic curve sebagai basic point, hitung n, n adalah pangkat dari P, sebuah bilangan prima memenuhi nP = O. Kedua, kita pilih suatu one way secure hash function h(m,c) menurut SHA-1. Anggap bahwa kunci privat si B adalah x, kemudian kunci publik B adalah y = xP, skema blind signature dideskripsikan sebagai berikut:
1. Proses Signing
a. User B secara random memilih sebuah integer k, 1b. User A secara random memilih a,b dimana 1c. User B menghitung S=xQ’-R , mengirimkan S kepada user A kemudian (Q,S) merupakan blind signature untuk informasi m dari user B.
2. Proses verifikasi
a. User A menghitung S’ = bS-aP;
b. User A menghitung F=h(m,Qy-S’) ; if F=Q, A menyetujui tandatangan, else A menolaknya.
3. Pembuktian validitas dari skema
Qy - S’ = Qy - (bS-aP) = Qy +aP-b( xQ’-R )
= Qy + aP-b( xQb-1P ) + bR
= Qy + aP - Qy + bR
= aP + bR = R’
kemudian F = h(m,Qy-S’) = h(m,R’) = Q. maka kita dapat menyakinkan validitas atau keaslian dari skema tersebut.

C. Broadcast Multi Blind Digital Signature Berdasarkan Pada Elliptic curve
Asumsikan bahwa user A meminta sebanyak d user dalam sistem seperti u1,u2,u3,...,ud untuk menandatangani informasi m yang sama, dengan skema blind signature pada saat yang sama, pertama, masing-masing user ui (i=1,2,...,d) memilih xi sebagai kunci private milik masing-masing, hitung yi = xiP = (wi,vi) sebagai kunci publiknya, user A menghitung y = ∑ yi, multi blind signature dideskripsikan sebagai berikut:
1. Proses Signing
a. User ui (i=1,2,3,..,n) secara random memilih sebuah integer ki, 1b. User A menghitung R = ∑ Ri ;
c. User A secara random memilih dua buah integer a,b dimana 1< a,bd. User ui menghitung Si = xiQ’-Ri dan mengirimkan Si kepada user A, (Q, Si, Ti) merupakan blind signature information m dari user ui, dimana Ti adalah waktu dari user A menerima tanda tangan.
2. Proses Verifikasi
a. Untuk setiap tanda tangan dari user ui, pemeriksa dari tanda tangan A menghitung Ti=Ti-T, jika Ti melewati dari waktu yang ditetapkan (stated time) maka A menolak tanda tangan tersebut.
b. Else, user A menghitung S=∑ Si ; Si = bS-aP ;
c. User A menghitung F=h(m,Qy-S’,T), if F = Q, maka ia menerima tanda tangan, else ia menolaknya.
3. Pembuktian Validitas Dari Skema
Qy-S’ = Qy – (bS-aP) = Qy + aP - b∑Si
= Qy + aP – b (∑ xiQ’-∑Ri)
= Qy +aP – b ( ∑ xiQb-1P)+bR
= Qy +aP – Q ∑yi+bR = aP+bR=R’
kemudian F = h(m, Qy-S’, T) = h(m, R’, T)= Q meyakinkan validitas dari skema.

D. Sequence Multi Blind Digital Signature Scheme Berdasarkan Pada Elliptic curve
Asumsikan bahwa A meminta sebanyak d users dalam sistem, u1,u2,u3,...,ud untuk menandatangani informasi m dengan skema blind signature dalam rangkaian u1,u2,u3,...,ud. Pertama, masing-masing user di ui (i=1,2,3,...,d) memilih xi sebagai kunci private masing-masing, hitung yi-xiP = (wi,vi) sebagai kunci publik masing-masing. User A menghitung y = ∑ yi, mengirimkan batas waktu tanda tangan T kepada semua user dalam sistem. Dengan tujuan untuk mencegah tanda tangan dari rebroadcast, ia meminta setiap user menandatangani informasi pada waktu yang dijadwalkan Ti, multi blind digital signature scheme dideskripsikan sebagai berikut :

1. Proses Signing Dan Verifikasi
a. User ui(i=1,2,3,..,n) memilih sebuah integer ki secara random, dimana 1b. User A menghitung R = Ri ;
c. User A memilih dua buah integer a,b dimana 1d. Setelah user ui menerima informasi Q’, pertama di memvalidasinya, proses validasinya sebagai berikut:
1). Hitung Ti = Ti+T , if informasi Q’ tidak datang sebelum waktu T, ia mengirimkan pesan over time kepada user A, dimana berarti bahwa tanda tangan tersebut gagal, else ia menerima informasi ini.
2). User ui akan menandatangani informasi, dengan proses signing yaitu hitung Si = (x, Q’-ki)P, mengirimkan Si kepada user u2, (Q,S) merupakan blind signature dari user Ui.
e. Ketika user ui ( i=1,2,3,…,d ) menerima informasi Si-1. Pertama ia akan memvalidasi, proses validasinya yaitu hitung Ti = ∆Ti + T, jika informasi Si-1 telah datang sebelum waktu Ti , ia akan menghitung rumus sebagai berikut :
i-1 i=1
Q’ ∑yj – Si-1 = ∑Rj .
j=1 j=1
Jika dapat dipertahankan, ia akan menandatangani informasi, jika tidak maka meminta user ui-1 mengirimkan informasi tanda tangannya lagi. Jika informasi Si-1 tidak datang sebelum waktu Ti, user ui akan mengirimkan pesan overtime kepada ui-1 menunjukkan kegagalan dari tanda tangan. Proses tanda tangan dari user ui adalah menghitung Si = Si-1 + ( xiQ’-ki ) P dan mengirimkan Si kepada user ui+1 , ( Q, Si ) merupakan blind signature dari user ui .

f. Ketika user A telah menerima informasi Sd dari user Ud , ia harus memvalidasi tanda tangan tersebut sebelum ia menyetujuinya. Proses validasinya yaitu hitung Td = ∆Td+T kemudian ia akan menentukan jika informasi Sd tiba sebelum waktu Td , jika hal itu terjadi, maka termasuk dalam situasi yang pertama, lalu ia akan mengikuti langkah sebagai berikut :
Pertama ia menghitung rumus
d d
Q’ ∑yj – Sd = ∑Rj .
j=1 j=1
Jika dapat dipertahankan, ia meminta Ud mengirimkan informasi tanda tangan lagi, jika tidak ia akan memvalidasi seluruh tanda tangan dari semua penanda tangan, prosesnya :
1) hitung S’ = bSd – aP
2) hitung F = h (m, Qy – S’ , T )
3) jika F = Q dapat dipertahankan, user A akan menerima atau menyetujui tanda tangan , jika tidak maka menolaknya.
Dalam situasi yang lain, informasi Sd tidak datang sebelum waktu Td , kemudian user A akan mempertimbangkan blind signature dari m menjadi tidak berhasil.

2. Pembuktian validasi dari skema
Bukti untuk tanda tangan user ui+1 :
Si = Si-1 + ( xiQ’ki )P
i i
= ( ∑xj Q’ – ∑kj )
j=1 j=1
i i
= Q’ ∑yj – ∑Rj
j=1 j=1
Kemudian rumus :
i i
Q’ ∑yj – Si = ∑Rj dapat dipertahankan
j=1 j=1



Untuk user A
d d
Sd = Q’ ∑yj – ∑Rj
j=1 j=1
d d
S’ = bSd – aP = b ( Q’ ∑yj – ∑Rj ) - aP
j=1 j=1
Kemudian
Qy – S’ = Qy - b ( Q’y - R ) + aP
= Qy – b ( Qb-1y ) + bR +aP
= Qy – Qy + bR +aP
= bR +aP
= R’

E. Analisis Keamanan Dan Kompleksitas Perhitungan Dari Skema
Skema tersebut merupakan pengembangan digital signature dengan non-supersingular elliptic curve pada finite field GF (2n). Keamanannya terletak pada keamanan dari non-supersingular elliptic curce cryptosystem, maka dapat dipercaya. Ketika attacker mencoba mendapatkan xi dari yi ( dimana yi adalah kunci publik ), mereka harus memecahkan persoalan logaritma diskrit kurva elips yang sulit. Kesulitan lainnya adalah attacker harus mengedepankan persoalan logaritma diskrit kurva elips yang sulit jika mereka menginginkan untuk memperoleh k dari informasi tanda tangannya.

PUSTAKA
www.wikipedia.com
Menezes, Alfred J, Dkk, Handbook of Applied Cryptography, 1996