digilib@itb.ac.id +62 812 2508 8800

Pada laporan ini dibahas mengenai proses perancangan kriptografi kurva eliptik (Elliptic Curve Cryptography-ECC) dengan panjang kunci 158 bit, untuk melakukan proses Q = k*P. Akan dibahas proses timing dan simple power analysis (SPA) attack pada prosesor kriptografi kurva eliptik yang diimplementasikan pada FPGA. Kriptografi kurva eliptik merupakan kriptografi yang cukup kompleks, efisien, dan cukup cepat dalam proses kriptografi pada implementasi perangkat keras. Prosesor kurva eliptik ini juga telah diimplementasikan pada berbagai aplikasi mobile dan embedded. Pada penelitian ini, prosesor kurva eliptik diimplementasikan pada board DE1 Altera Cyclone® II tipe EP2C20F484C7. Pada operasinya, perangkat keras prosesor kurva eliptik dapat memancarkan informasi tambahan (side effect, contohnya waktu, konsumsi daya dan radiasi elektromagnet) yang dapat terdeteksi dengan side channel attack (SCA), penyerangan yang dilakukan secara perangkat keras. Proses side channel attack dapat dilakukan dengan menggunakan timing dan simple power analysis attack yang digunakan pada prosesor tersebut. Dengan analisa ini, dapat diketahui berbagai informasi penting yang terjadi pada kriptografi kurva eliptik yang tidak terproteksi dengan baik. Proses timing attack dapat dilakukan untuk memprediksi kemungkinan kunci yang terdapat pada prosesor yang telah diketahui arsitekturnya. Proses simple power analysis (SPA) dapat mengetahui nilai kunci dengan melakukan proses pengukuran dan pengamatan secara sederhana. Side channel attack mempercepat proses menemukan kunci pribadi dari kriptografi kurva eliptik. Hasil penelitian yang dilakukan, digunakan kunci pribadi (158 bit) dengan 76 bit bernilai satu. Proses brute force tanpa side channel attack membutuhkan 2157 proses. Dengan timing attack dibutuhkan 9.95E+45 proses (berkurang hingga 5,44% dari total proses tanpa timing attack). Dengan menggunakan simple power analysis berhasil 100% untuk mendapatkan nilai kunci.