Pada laporan ini dibahas mengenai proses perancangan kriptografi kurva eliptik (Elliptic Curve
Cryptography-ECC) dengan panjang kunci 158 bit, untuk melakukan proses Q = k*P. Akan
dibahas proses timing dan simple power analysis (SPA) attack pada prosesor kriptografi kurva
eliptik yang diimplementasikan pada FPGA. Kriptografi kurva eliptik merupakan kriptografi
yang cukup kompleks, efisien, dan cukup cepat dalam proses kriptografi pada implementasi
perangkat keras. Prosesor kurva eliptik ini juga telah diimplementasikan pada berbagai aplikasi
mobile dan embedded. Pada penelitian ini, prosesor kurva eliptik diimplementasikan pada board
DE1 Altera Cyclone® II tipe EP2C20F484C7.
Pada operasinya, perangkat keras prosesor kurva eliptik dapat memancarkan informasi tambahan
(side effect, contohnya waktu, konsumsi daya dan radiasi elektromagnet) yang dapat terdeteksi
dengan side channel attack (SCA), penyerangan yang dilakukan secara perangkat keras. Proses
side channel attack dapat dilakukan dengan menggunakan timing dan simple power analysis
attack yang digunakan pada prosesor tersebut. Dengan analisa ini, dapat diketahui berbagai
informasi penting yang terjadi pada kriptografi kurva eliptik yang tidak terproteksi dengan baik.
Proses timing attack dapat dilakukan untuk memprediksi kemungkinan kunci yang terdapat pada
prosesor yang telah diketahui arsitekturnya. Proses simple power analysis (SPA) dapat
mengetahui nilai kunci dengan melakukan proses pengukuran dan pengamatan secara sederhana.
Side channel attack mempercepat proses menemukan kunci pribadi dari kriptografi kurva eliptik.
Hasil penelitian yang dilakukan, digunakan kunci pribadi (158 bit) dengan 76 bit bernilai satu.
Proses brute force tanpa side channel attack membutuhkan 2157 proses. Dengan timing attack
dibutuhkan 9.95E+45 proses (berkurang hingga 5,44% dari total proses tanpa timing attack).
Dengan menggunakan simple power analysis berhasil 100% untuk mendapatkan nilai kunci.
Perpustakaan Digital ITB