Penggunaan Tanda Tangan Digital untuk Pengamanan Pertukaran Informasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penggunaan Tanda Tangan Digital untuk Pengamanan Pertukaran Informasi"

Transkripsi

1 Penggunaan Tanda Tangan Digital untuk Pengamanan Pertukaran Informasi Tugas Akhir Proteksi dan Teknik Keamanan Sistem Informasi Bab IV: Cryptography Oleh Kelompok 122M: 1. Rahmat Sobari Y 2. Noni Juliasari Galuh Dian Maulana Magister Teknologi Informasi Fakultas Ilmu Komputer Universitas Indonesia Jakarta 2005

2 Daftar Isi Daftar Isi... i Daftar Gambar... iii BAB I: PENDAHULUAN... 1 I.1 Latar Belakang... 1 I.2 Masalah... 3 I.3 Tujuan Penulisan... 4 I.4 Batasan... 4 BAB II: Kriptografi... 6 III.1 Pengertian Umum... 6 III.2 Sejarah Kriptografi... 7 III.3 Pola-pola Penyaringan Data... 8 III.4 Cryptosystem III.5 Teknologi Enkripsi III.6 Kontroversi RSA III.5 RSA BAB III: Penyandian dan Tanda Tangan Digital III.1 Kebutuhan Keamanan III.2 Enkrpsi dan Tanda Tangan Digital III.3 Apa Itu Tanda Tangan Digital? III.4 Sifat Tanda Tangan Digital III.5 Otoritas Sertifikat III.6 Validitas Teknologi Kunci Publik BAB IV: Implementasi Tanda Tangan Digital IV.1 PGP: Pretty Good Privacy IV.2 Sejarah PGP IV.3 Bagaimana PGB Bekerja? IV.4 GPG: Gnu Privacy Guard IV.4.1 Membuat Kunci IV.4.2 Model Konsol IV.5 GUI Untuk GPG bahan ajar ini, selama tetap mencantumkan nota hak cipta in i

3 IV.6 Mail Client 45 IV.6.1 Mutt 45 IV.6.2 KMail 47 IV.6.3 Sylpheed 48 BAB V: PENUTUP V.1 Kesimpulan V.2 Saran Daftar Pustaka bahan ajar ini, selama tetap mencantumkan nota hak cipta in ii

4 Daftar Gambar Gambar 2.1: Interruption... 8 Gambar 2.2: Interception... 9 Gambar 2.3: Modification... 9 Gambar 2.4: Fabrication... 9 Gambar 2.5: Symmetric cryptosystem Gambar 2.6: Assymmetric cryptosystem bahan ajar ini, selama tetap mencantumkan nota hak cipta in iii

5 Bab I Pendahuluan I. 1. Latar Belakang Saat ini banyak palsu yang menggunakan identitas seseorang, baik yang dihasilkan oleh program seperti worm ataupun sengaja dilakukan oleh pihak tertentu yang tidak bertanggung jawab. Dalam kondisi seperti ini penggunaan teknik otentifikasi pesan sangat diperlukan untuk memastikan bahwa yang diterima dari pengirim valid. Server menerima pesan dan mengirimkannya ke alamat yang dituju seperti pengiriman surat yang tinggal dimasukkan ke kotak surat dan akan dikirimkan ke alamat yang dituju oleh tukang pos. Otentifikasi terhadap pada umumnya hanya dilakukan terhadap alamat IP komputer pengirim, dan sepanjang alamat tersebut dianggap valid, maka siapapun dapat menulis dari komputer tersebut. Surat yang kita terima dari tukang pos isinya dapat mengatasnamakan siapapun juga. Tukang pos tidak boleh membuka isi surat tersebut untuk memastikan keabsahan pengirimnya. Tukang pos hanya bertugas untuk mengantarkan surat tersebut sampai ke alamat tujuannya. Tugas pengirim suratlah untuk menandai bahwa surat yang dikirimnya tersebut dapat dipercaya dan benar-benar berasal darinya misalnya dengan memberi tanda tangan. Pihak penerima surat harus dapat memastikan keaslian surat tersebut dengan cara memastikan identitas pengirim surat dan pihak penerima harus yakin bahwa surat yang diterimanya benar-benar ditulis oleh pengirimnya. Salah satu cara yang digunakan untuk memastikan surat tersebut adalah dengan mengecek tanda tangan yang ada di dalam surat tersebut dan stempel yang menunjukkan keaslian pengirim surat. Tanda tangan digital atau yang lebih dikenal dengan digital signature mempunyai fungsi yang sama dengan tanda tangan analog yang ditulis di atas kertas. Tanda tangan digital harus unik sehingga dapat membedakan bahan ajar ini, selama tetap mencantumkan nota hak cipta in 1

6 pengirim yang satu degan yang lainnya. Tanda tangan digital juga harus sulit untuk ditiru dan dipalsukan sehingga integritas dan keabsahan pesan dapat terjaga. Dengan demikian diharapkan pencatutan identitas ketika pesan atau tersebut dikirim dapat dihindari. Tidak hanya pencatutan identitas yang diharapkan dapat dihindari dengan membubuhkan tanda tangan digital, tetapi juga pengubahan pesan oleh pihak yang tidak berhak. Hal ini disebabkan karena pengubahan pesan digital apalagi yang sudah dibubuhi tanda tangan digital lebih jauh sulit dibandingkan dengan mengubah pesan yang ditulis di atas kertas. Untuk keperluan yang penting ini, tersedia alat bantu yang dapat diperoleh secara cuma-cuma, yakni Pretty Good Privacy (PGP) dan Gnu Privacy Guard atau GPG. Tentu saja masih terdapat penyedia layanan tanda tangan digital lainnya, namun PGP dan GPG lebih dikenal luas. GPG adalah produk Open Source yang dapat diperoleh secara gratis tanpa harus membayar lisensi. Penggunaaan PGP di luar Amerika Serikat harus menggunakan versi internasional. Sedangkan GPG sendiri karena dikembangkan di luar wilayah hukum Amerika Serikat, maka bebas digunakan oleh siapapun. Restriksi ini berkaitan dengan aturan ekspor produk enkripsi yang berkait dengan pemakaian kunci sandi untuk pemakaian tanda tangan digital ini [DIR04]. Penggunaan tanda tangan digital ini tidak terlalu sulit. Kedua belah pihak yang akan berkomunikasi harus menyiapkan sepasang kunci, yaitu kunci privat (private key) dan kunci publik (public key). Kunci privat hanya dipegang oleh pemiliknya sendiri. Sedangkan kunci publik dapat diberikan kepada siapapun yang memerlukannya. Penerima pesan tersebut menambahkan kunci publik ke dalam daftar yang dikelola oleh aplikasi, baik PGP atau GPG. Agar lebih yakin lagi bahwa kunci publik tersebut berasal dari pihak yang dimaksud, tersedia tambahan kode jejak, yakni fingerprint [DIR04]. Dalam kondisi ekstrim yang memerlukan validitas tingkat tinggi, fingerprint ini dipertukarkan oleh kedua pihak lewat pertemuan fisik atau media lain yang lebih dapat dipercaya. bahan ajar ini, selama tetap mencantumkan nota hak cipta in 2

7 Karena tujuan pemakaian tanda tangan digital berbeda dengan enkripsi yang bersifat menyembunyikan, maka pesan tersebut tetap dapat terbaca oleh semua orang, namun di bagian bawahnya terdapat tanda tangan yang dapat digunakan untuk memeriksa integritas pesan dan validitas pengirimnya. Sebagai contoh, di bawah ini sebuah pesan yang ditandatangani secara digital BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Acara di Bandung akan diselenggarakan sbb.: Tanggal: 30 Maret 2004 Berangkat: pukul kumpul di stasiun -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.6 (GNU/Linux) Comment: For info see id8dbqfany2pjyu3h7bcwtcragc1akc4vm8cla7itv+hiju0kk6yelo2lacgp2cn vgykscpicygyvo9666u7puu= =uvlf -----END PGP SIGNATURE----- Untuk memastikan integritas pesan di atas perlu kunci publik penulisnya. Selain digunakan untuk keperluan pengiriman berita penting, saat ini tanda tangan digital mulai dipakai untuk menandai agar dapat dibedakan dengan palsu yang dikirim virus atau worm [DIR04]. I. 2. Masalah Meskipun pemakaian sudah meluas di masyarakat, tetapi hanya sebagian orang yang sadar akan keamanan yang dikirim dan diterimanya. Bagi perusahaan, masalah keamanan ini menjadi sangat penting khususnya jika terjadi pertukaran informasi atau dokumen elektronik melalui internet dengan pihak luar. Keabsahan dan integritas informasi yang dikirim harus senantiasa dijaga karena kebocoran informasi dapat menyebabkan akibat yang buruk bagi bisnisnya. Pengamanan informasi tidak hanya sebatas mengupayakan agar informasi tersebut tidak dibaca oleh pihak yang tidak berkepentingan, tetapi juga bagaimana agar informasi tersebut tidak dapat dimanipulasi atau dimodifikasi. Karenanya dibutuhkan suatu cara agar diperoleh otentikasi yang meyakinkan terhadap data yang dikirimkan atau disimpan. bahan ajar ini, selama tetap mencantumkan nota hak cipta in 3

8 Isu keamanan data dan informasi tidak hanya menjadi masalah bagi perusahaan besar. Perusahaan yang berskala kecil dan menengahpun (biasanya disingkat UKM Usaha Kecil dan Menengah) mempunyai isu yang sama hanya kadar dan dampak yang ditimbulkannya yang berbeda. Dalam perusahaan berskala kecil dan menengah, teknologi yang paling sering digunakan adalah internet dan . Sayangnya tidak banyak UKM yang mengerti dan sadar akan pentingnya keamanan pertukaran informasi tersebut. Dalam makalah ini akan diuraikan salah satu teknik kriprografi yang dapat digunakan untuk membantu memverifikasi dokumen, pesan, atau yang dipertukarkan. Teknis yang akan dibahas adalah tanda tangan digital. Tanda tangan digital dapat dibuat dengan perangkat lunak open source misalnya GPG sehingga UKM tersebut tidak perlu membeli perangkat lunak yang berlisensi untuk mengamankan informasi yang dipertukarkan lewat internet tersebut. I. 3. Tujuan Penulisan Penyusunan makalah ini dilaksanakan sebagai salah satu tugas akhir semester dalam mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi. Sehubungan dengan hal tersebut, tujuan yang dapat dirangkum dari upaya ini, antara lain: 1. Mempelajari salah satu teknik kriptografi dan kemungkinan pemanfaatannya oleh UKM. 2. Membangun kemampuan untuk menjalin kerjasama kelompok dalam bidang teknologi informasi. I. 4. Batasan Pengamanan data dengan teknik enkripsi ini dikenal begitu banyak ragam algoritmanya, maka dalam penulisan ini akan dibatasi hanya pada penjelasan singkat mengenai tanda tangan dan sertifikat digital serta bagaiman membuatnya. Karena tanda tangan digital ini dapat digunakan oleh semua orang, maka bentuk UKM yang dipilih juga tidak spesifik, artinya tanda tangan digital ini dapat diterapkan di semua UKM yang memanfaatkan bahan ajar ini, selama tetap mencantumkan nota hak cipta in 4

9 teknologi internet dalam mempertuukarkan informasi dan datanya khususnya dengan menggunakan . bahan ajar ini, selama tetap mencantumkan nota hak cipta in 5

10 Bab II Kriptografi II.1. Pengertian Umum Kriptografi berasal dari dua suku kata yaitu kripto dan grafi. Kripto artinya menyembunyikan, sedangkan grafi artinya ilmu. Kriptografi (Cryptography) adalah suatu ilmu yang mempelajari sistem sandi untuk menjamin kerahasiaan dan keamanan data, dilakukan oleh seorang kriptographer. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti (plaintext) menjadi sebuah kode yang tidak bisa dimengerti (ciphertext). Sedangkan proses kebalikannya untuk mengubah ciphertext menjadi plaintext disebut dekripsi. Sebuah sistem pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk mengganti kata atau informasi atau yang merupakan bagian dari informasi yang dikirim. Secara umum operasi enkripsi dan dekripsi secara matematis dapat digambarkan sebagai berikut : EK (M) = C DK (C) = M {proses enkripsi} {proses dekripsi} Pada proses enkripsi pesan M dengan suatu kunci K disandikan menjadi pesan C. Pada proses dekripsi pesan C dengan kunci K disandikan menjadi pesan semula yaitu M. Misalnya S (sender) mengirim sebuah pesan ke R (receiver) dengan media transmisi T. Di luar, ada O yang menginginkan pesan tersebut dan mencoba untuk mengakses secara ilegal pesan tersebut. O disebut interceptor atau intruder. Setelah S mengirim pesan ke R melalui media T, O bisa mengakses pesan tersebut dengan cara-cara sebagai berikut [JUL02]: a. Menganggu pesan, dengan mencegah pesan sampai ke R. b. Mencegat pesan, dengan cara engetahui isi pesan tersebut. c. Mengubah pesan dari bentuk aslinya dengan cara apapun. 6

11 d. Memalsukan pesan yangterlihat asli, jadi seolah-olah sebuah pesan dikirim oleh S. Untuk melindungi pesan asli dari gangguan seperti ini dan menjamin keamanan dan kerahasiaan data maka mulai dikenal sistem kriptografi untuk melindungi data, yaitu dengan mengenkripsi pesan dan untuk bisa membaca pesan kembali seperti aslinya pesan harus didekripsi. Kriptografi merupakan cara yang paling praktis untuk melindungi data yang ditransmisikan melalui sarana telekomunikasi [JUL02]. II.2. Sejarah Kripografi Sebagai media komunikasi umum, internet sangat rawan terhadap penyadapan, pencurian, dan pemalsuan informasi. Karena itu eksploitasi internet oleh sektor-sektor strategis seperti bisnis, perbankan, atau pemerintahan sangat memerlukan teknologi penyandian informasi [PRA98]. Ilmu menyandi (kriptografi) sebenanya ilmu yang sudah dikenal bahkan semenjak jaman Julius Caesar (sebelum masehi). Ilmu ini tidak hanya mencakup teknik-teknik menyandikan informasi, tetapi juga teknik untuk membongkar sandi. Contoh, pada perang dunia II ilmuwan Inggris dapat membongkar sistem sandi Jerman yang disebut Enigma. Didorong meningkatnya peran komputer dan globalisasi ekonomi, para kriptograf melihat sektor bisnis dan industri sebagai lahan baru [PRA98]. Lahan ini ternyata memang berkembang pesat dan berhasil membuat pionirpionir kriptografi modern seperti Rivest, Shamir, atau Hellman menjadi orang-orang kaya baru di AS. Contoh, kartu chip yang dikeluarkan beberapa bank belakangan ini menggunakan teknik penyandian DES untuk menjaga keamanan data nasabah yang disimpan di dalam chip. Contoh lain, kemampuan keamanan dari browser Internet seperti MS Internet Explorer dan Netscape menggunakan teknik penyandian lain yang disebut RSA. DES dan RSA adalah yang paling populer dan paling banyak dipakai. DES (Data Encryption Standard) adalah hasil inovasi IBM di tahun 1972 yang 7

12 kemudian diangkat menjadi standar oleh dewan standar AS (ANSI). RSA adalah singkatan dari nama para penemunya, yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman yang membuatnya di tahun Kedua sandi ini (DES dan RSA) juga yang paling banyak mengundang kontroversi. Sejauh ini belum seorang pun yang berhasil menemukan lubang keamanan pada DES dan RSA, tetapi tak seorang pun juga berhasil memberikan pembuktian ilmiah yang memuaskan dari keamanan kedua teknik sandi ini [PRA98]. Padahal, pemakaiannya sudah sangat meluas dan mencakup sektor-sektor strategis seperti perbankan dan pemerintahan. II.3. Pola-pola Penyaringan Data Proteksi data dan informasi dalam komunikasi komputer menjadi penting karena nilai informasi itu sendiri dan meningkatnya penggunaan komputer di berbagai sektor. Melihat kenyataan semakin banyak data yang diproses dengan komputer dan dikirim melalui perangkat komunikasi elektronik maka ancaman terhadap pengamanan data akan semakin meningkat. Beberapa pola ancaman terhadap komunikasi data dalam komputer dapat diterangkan sebagai berikut [JUL02]: 1. Interruption Interception terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). A B Gambar 2.1: Interruption 2. Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). 8

13 A B C Gambar 2.2: Interception 3. Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). A B C Gambar 2.3: Modification 4. Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. A B C Gambar 2.4: Fabrication 9

14 Ancaman-ancaman tersebut di atas menjadi masalah terutama dengan semakin meningkatnya komunikasi data yang bersifat rahasia seperti: pemindahan dana secara elektronik kepada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah. Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk melindungi data yang dikirim melalui saluran komunikasi salah satunya adalah dengan teknik enkripsi. Dan untuk masalah kekuatan pengamanannya tergantung pada algoritma metode enkripsi tersebut dan juga kunci yang digunakan di dalamnya [JUL02]. II.4. Cryptosystem Kriptosistem (Cryptosystem atau cryptographic system) adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan [JUL02]. Suatu cryptosystem terdiri dari sebuah algoritma, seluruh kemungkinan plaintext, ciphertext dan kunci-kunci. Secara umum cryptosystem dapat digolongkan menjadi dua buah, yaitu : 1. Symmetric cryptosystem Dalam symmetric cryptosystem ini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci kunci ini harus dirahasiakan. Oleh sebab itu sistem ini sering disebut sebagai secret key cipher system. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA. Plaintext enkripsi ciphertext dekripsi plaintext User A user B Kunci ( key ) Gambar 2.5: Symmetric cryptosystem 10

15 2. Assymmetric cryptosystem Dalam assymmetric cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut: bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca pesan tersebut, ia perlu mendekripsikannya dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal pesan serta keaslian pesan tersebut, karena adanya mekanisme ini. Contoh dari sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme. Plaintext enkripsi ciphertext dekripsi plaintext User A user B private key public key Gambar 2.6: Assymmetric cryptosystem II.5. Teknologi Enkripsi Algoritma penyandian memerlukan sebuah data biner yang disebut kunci untuk melakukan penyandian dan penerjemahan pesan tersandi. Tanpa kunci yang cocok orang tidak bisa mendapatkan kembali pesan asli dari pesan tersandi. Pada DES digunakan kunci yang sama untuk menyandi (enkripsi) maupun untuk menterjemahan (dekripsi), sedangkan RSA menggunakan dua kunci yang berbeda. Isitilahnya, DES disebut sistem sandi simetris sementara RSA disebut sistem sandi asimetris [PRA98]. Kedua sistem ini memiliki keuntungan dan kerugiannya sendiri. Sistem sandi simetris cenderung jauh lebih cepat sehingga lebih disukai oleh sementara kalangan industri. Kejelekannya, pihak-pihak yang ingin berkomunikasi secara privat harus punya akses ke sebuah kunci DES bersama. Walaupun 11

16 biasanya pihak-pihak yang terkait sudah saling percaya, skema ini memungkinkan satu pihak untuk memalsukan pernyataan dari pihak lainnya [PRA98] karena kedua pihak mempunyai kemungkinan yang sama untuk memalsukan atau merekaya pesan yang dikirim karena mempunyai kunci yang sama. Contoh, Mikal dan Henny menggunakan DES untuk melindungi komunikasi privat mereka. Untuk itu mereka menyetujui sebuah kunci DES yang dipakai bersama. Suatu saat Mikal mengirim sebuah pesan tersandi untuk Henny bahwa ia akan menjamin semua hutang Henny. Seminggu kemudian Henny betul-betul membutuhkan jaminan Mikal. Akan tetapi Mikal mungkir dan bahkan menuduh Henny melakukan pemalsuan. Henny tidak bisa berbuat apa-apa karena tidak bisa membuktikan bahwa Mikal berbohong (dan sebaliknya Mikal juga tidak bisa membuktikan pemalsuan Henny, kalau itu yang terjadi). Ini terjadi karena Henny dan Mikal berbagi kunci yang sama. Jadi, keduanya sama-sama bisa 'merekayasa' surat jaminan Mikal tadi [PRA98]. Dalam dunia non-elektronis, dokumen-dokumen sering ada tanda tangan atau cap organisasinya. Tanda tangan dan cap tersebut ditujukan untuk meyakinkan penerima dokumen bahwa dokumen tersebut memang asli berasal dari individu atau organisasi yang tandatangan atau capnya tertera di dokumen tersebut. Mekanisme tersebut dibutuhkan juga oleh dokumendokumen elektronis. Dalam dokumen elektronik tanda tangan yang dibubuhkan biasanya berbentuk tanda tangan sertifikat atau digital. Henny dan Mikal pada cerita di atas membutuhkan mekanisme tanda tangan digital ini sehingga Henny hanya akan mempercayai pernyataan Mikal kalau pernyataan tersebut dilengkapi oleh tanda-tangan digital Mikal. Akibatnya dengan tanda tangan digital Mikal nantinya tidak bisa mungkir lagi. Sistem sandi asimetris seperti RSA bisa juga digunakan sebagai tanda tangan digital. Ini membuat aplikasi yang bisa dibuat menggunakan sistem sandi asimetris jauh lebih banyak. Protokol e-commerce seperti SET tidak bisa 12

17 dibuat tanpa sistem sandi ini. Untuk mendapatkan keuntungan yang optimal orang pada prakteknya menggabungkan sistem sandi asimetris dengan yang simetris, seperti yang dilakukan Zimmermann dalam sandi public-domainnya yaitu PGP (Prety Good Privacy) [PRA98]. Saat ini satu-satunya cara yang diketahui untuk mendobrak sandi DES dan RSA adalah dengan mencoba satu per satu berbagai kombinasi kunci (brute force attack) [PRA98]. Karena itu keamanan dari DES dan RSA banyak bergantung dari ukuran kunci yang digunakan (dalam bit). Ukuran tersebut menentukan jumlah kombinasi kunci yang mungkin. DES menggunakan ukuran kunci 56 bit sehingga total banyaknya kombinasi kunci yang mungkin adalah Jumlah ini sangat besar. Untuk membongkar sandi tersebut dengan menggunakan PC Pentium yang berkemampuan mengerjakan 200 juta operasi per detik kita masih membutuhkan 5 tahun. Dengan mesin yang lebih baik orang bisa melakukannya lebih cepat, tetapi biayanya juga menjadi mahal. Standar industri saat ini bahkan menggunakan Triple DES yang ukuran kuncinya 112 bit. Ini membuat usaha untuk mendobrak sandi ini dengan brute force menjadi kali lebih sulit [PRA98]! Untuk RSA, panjang kuncinya bisa diatur. Misalnya ukuran kunci RSA yang digunakan oleh modul keamanan browser Netscape Anda ukurannya 48 bit. Ukuran ini sudah tidak aman lagi sekarang, tetapi pemerintah AS memang melarang ekspor produkproduk RSA yang menggunakan kunci lebih besar dari 48 bit. Standar saat ini merekomendasikan ukuran 512 bit. Sebetulnya tak satu pun sandi yang aman dari brute force attack. Persoalannya adalah masalah keekonomisan serangan tersebut bisa dilakukan. Perkecualiannya adalah sandi yang disebut One-time-pad (Mouborgne & Vernam, 1917). Sandi ini adalah sandi ideal yang tidak mungkin dicrack dengan cara apa pun [PRA98]. Sayangnya sandi ini tidak praktis karena membutuhkan kunci yang sama panjangnya dengan pesan yang disandi. 13

18 Untuk sistem sandi lain yang non-ideal, dengan membuat ukuran kunci cukup besar, kita bisa membuat brute force attack menjadi sangat tidak ekonomis sehingga para penjahat pun tidak mau/sanggup melakukannya. Keekonomisan disini bersifat relatiftergantung siapa yang melakukannya. Peranan para hacker sebetulnya tidak selalu negatif. Sejauh ini telah menjadi semacam kesepakatan profesi tak tertulis bahwa tugas para kriptograf adalah untuk menemukan sistem sandi yang kokoh sementara para hacker bertugas mencari kelemahannya. Bahkan seni mencari kelemahan sistem sandi telah berkembang menjadi cabang ilmu pengetahuan yang disebut kripto analisis. Ini adalah bidang yang sangat spekulatif. Orang tidak hanya membahas bagaimana caranya menjebol sandi dengan komputer konvensional, tetapi juga dengan mesin non-konvensional yang masih sulit dibuat sekarang, tetapi bisa jadi di masa depan teknologi yang dibutuhkan berhasil dikembangkan. II.6. Kontroversi RSA RSA adalah sistem sandi yang barangkali paling mudah dimengerti cara kerjanya, tetapi juga sangat kokoh. Baik untuk menyandi maupun menterjemahkan sandi, RSA hanya menggunakan operasi pemangkatan. Para pembuat RSA melihat bahwa operasi m k mod n menghasilkan nilai yang relatif acak hubungan terhadap m [PRE98]. Silahkan lihat tabel di bawah ini. Terlihat bahwa sulit untuk menemukan hubungan yang sistematis antara angka-angka di kolom abu-abu dengan yang di kolom putih. Padahal, angka di kolom putih diperoleh dari operasi m 7 mod 77 terhadap angka pasangannya di kolom abu-abu

19 Karena hubungan yang acak tersebut, sangat sulit untuk menerka m walaupun kita tahu k, n, dan hasil operasi m k mod n. Untuk itu kita butuh 'pasangan' dari k. Dalam contoh diatas, pasangan dari k=7 adalah h=43. Tepatnya, jika kita melakukan m 7 mod 77, lalu hasilnya dipangkatkan 43 dan di-mod-kan dengan 77 kita akan mendapatkan m kembali. Nah itulah cara RSA bekerja. k dan h adalah pasangan kunci privat dan publik. n (77) adalah parameter keamanan yang dipublikasikan. Untuk menyandi pesan m kita melakukan m k mod n, dan untuk menterjemahkan pesan tersandi w kita melakukan w h mod n. Pemilihan k, h dan parameter keamanan ada syaratnya. Misalnya parameter keamanan n besarnya harus paling tidak 48 bit dan harus merupakan hasil kali dua bilangan prima p dan q. Para pembuat RSA telah mempatenkan sistem sandi ini di AS, kemudian mendirikan perusahaan yang juga bernama RSA Data Security Inc (1982). Paten ini dinilai banyak pihak di luar AS keterlaluan karena sistem sandi RSA pada dasarnya hanya melakukan operasi pemangkatan dan operasi mod yang sudah dikenal orang bahkan semenjak jaman Yunani kuno (walaupun harus diakui bahwa para pembuat RSA-lah yang pertama kali menerapkan operasi tersebut untuk penyandian). Yang juga merupakan sumber kontroversi adalah pembatasan ekspor dari produk-produk kriptografi. Pembatasan ini berbeda dari negara ke negara, tetapi yang paling ekstrim adalah AS. Negara ini melarang semua ekspor dari produk maupun informasi mengenai sistem sandi. Pada prakteknya, produkproduk kriptografi tetap bisa diekspor keluar AS, selama AS menilai itu memberikan 'keuntungan' tertentu untuk AS [PRE98]. Misalnya produkproduk yang berkaintan dengan keamanan perbankan boleh diekspor karena dipandang memperbesar peluang bisnis perusahaan-perusahaan AS di pasar global. Kemudian Netscape juga diperbolehkan menggunakan RSA untuk sistem keamanannya. 15

20 Yang berwenang mengatur ijin ekspor ini adalah badan AS yang bernama National Security Agency (NSA). Sebagai aturan umum, NSA tidak akan mengijinkan ekspor dari sistem/alat sandi yang mereka sendiri tidak mampu untuk menjebolnya. Lewat satu atau lain cara, produk-produk kriptografi berkualitas tinggi masih bisa lolos ke luar AS. Ini banyak dibantu oleh kalangan akademis yang menganggap larangan ekspor tersebut bertentangan dengan kebebasan akademis. Karena larangan tersebut adalah larangan ekspor, yang ilegal adalah membawa produk terkait ke luar AS. Sekali berada di luar AS menggunakannya adalah hal yang legal. Kalau melihat anggaran NSA di atas, tidak heran kalau pada saat ini AS adalah negara yang paling maju di bidang kriptografi. Sayangnya mengakses larangan ekspor cukup menyulitkan akses ke hasil-hasil temuan mereka, padahal bidang ini adalah bidang yang sangat strategis dan juga besar potensial bisnisnya. II.7. RSA RSA adalah sistem sandi yang saat ini praktis menjadi standar de facto dunia di samping DES. Sandi ini adalah hasil inovasi Ron Rivest, Adi Shamir, dan Leonard Adleman di tahun Mereka kemudian mendirikan perusahaan RSA Data Security Inc, yang memiliki paten atas sandi RSA. Berikut adalah cara kerja RSA [PRE98]. Membuat Kunci Privat dan Kunci Publik 1. Pilih dua bilangan prima p dan q secara acak. Bilangan ini harus cukup besar (minimal 100 digit). 2. Hitung n = pq. Bilangan n disebut parameter keamanan. 3. Pilih bilangan k secara acak tapi k tidak boleh punya faktor pembagi yang sama (selain bilangan 1) dengan (p-1)(q-1). Bilangan k ini kemudian kita jadikan kunci privat kita. 4. Hitung h sedemikian sehingga kh mod (p-1)(q-1) = 1. Ada algoritma yang disebut algoritme Euclid untuk menghitung h dengan efesien. 16

21 5. Bilangan n dan h kita sebar ke publik. h adalah yang menjadi kunci publik. Sementara itu bilangan p dan q boleh dibuang, dan jangan pernah sampai bocor ke publik. Menyandi dan menterjemahkan sandi Untuk menyandi sebuah pesan m dengan kunci publik h kita melakukan operasi m h mod n, sementara untuk membuka pesan tersandi c dengan kunci privat kita lakukan c k mod n. Secara matematis sudah terbukti bahwa kuncikunci RSA memenuhi sifat: (m h mod n) k mod n = m dan (m k mod n) h mod n = m Itulah sebabnya operasi penyandian dan penterjemahan diatas bisa berkerja. 17

22 Bab III Penyandian dan Tanda Tangan Digital III.1 Kebutuhan Keamanan Kebutuhan keamanan dalam sebuah lingkungan yang terbuka dan selalu berubah merupakan sebuah tantangan yang harus diselidiki dan diemukan jawabannya. Internet merupakan salah satu sarana komunikasi yang banyak digunakan ooleh masyarakat. Keamanan intranet terganung pada beberapa komponen perangkat keras dan perangkat lunak. Teknologi dan mekanisme yang digunakan untuk memproteksi atau menjaga keamanan di internet dapat beraneka ragam, tetapi pada dasarnya ada kebutuhan dasar keamanan yang harus terpenuhi. Lima kebutuhan dasar tersebut adalah: Kerahasiaan, dengan kemampuan scramble atau mengenkrip pesan sepanjang jaringan yang tidak aman. Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima. Authentication (otentikasi), yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan. Non-repudiation (menolak penyangkalan), yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file. III.2 Enkripsi dan Tanda Tangan Digital Di jaman serba susah seperti sekarang, keamanan kembali menjadi pertanyaan penting. Amankah surat bisnis yang saya kirim? Selamatkah surat rahasia yang saya kirim ke tujuan? Benarkah pesan yang saya terima merupakan pesan dari Bapak Ibam? Semua ini kembali ke sisi keamanan yang digunakan. Keamanan senantiasa menjadi topik bahasan menarik. Menciptakan teknologi keamanan ternyata jauh lebih susah daripada 18

23 membobolnya. Tetapi bukan berarti setiap teknologi keamanan yang ada pasti mudah dijebol. Dalam tugas ini kami mengangkat bahasan mengenai penyandian dan sertifikat digital khususnya penggunaannya dalam sebagai aplikasi yang paling banyak digunakan masyarakat dan kemungkinan besar akan digunakan dalam UKM-UKM yang telah mengerti teknologi. adalah hal biasa dalam kehidupan sehari-hari, khususnya bagi kalangan yang akrab dengan teknologi informasi. Tapi apakah kita yakin bahwa yang kita kirim akan sampai ke tujuan tanpa disadap? Atau apakah yang kita terima adalah benar dari si pengirim yang alamatnya tercantum pada address. Bagaimana memastikan bahwa yang kita terima asli? Salah satu cara agar kita yakin bahwa yang kita kirim atau kita terima benar adalah melakukan enkripsi pada tersebut. Tugas ini akan mencoba untuk memaparkan bagaimana membuat dokumen yang diattach dalam sebuah yang kita kirim menjadi lebih aman dengan cara yang praktis. Dari beberapa cara enkripsi yang ada, cara enkripsi yang akan kita pilih adalah membubuhkan tanda tangan digital pada setiap yang kita kirim. Walaupun saat ini kalangan yang memperhatikan keamanan masih terbatas, namun sudah seharusnya enkripsi dianggap sebagai barang biasa. Ibarat surat biasa, enkripsi atau sandi pada sama fungsinya dengan amplop yang membungkus kertas berisi pesan yang hendak disampaikan pada orang yang dituju [CEN03]. yang tidak dienkripsi seperti kartu pos dimana setiap orang bisa membacanya. Amplop ini (enkripsi) mencegah orang lain membaca pesan yang tertulis di atas kertas itu. Bagaimana amplop digital ini dibuat? Enkripsi dilakukan dengan mengacak pesan plaintext secara sistematis sehingga tidak dapat terbaca tanpa alat khusus. Dalam teknologi enkripsi yang umum saat ini, digunakan sepasang kunci untuk mengenkripsi dan mendekrip (menguraikan sandi) pesan yang hendak 19

24 disampaikan. Sepasang kunci ini dinamakan kunci publik dan kunci privat. Dua kunci ini dibangkitkan secara simultan oleh komputer dan digunakan berpasangan. Untuk dapat mengenkrip pesan, orang yang menulis pesan memerlukan kunci publik (public key). Kunci publik ini disebarkan oleh pemiliknya agar orang yang ingin menulis pesan padanya bisa mengenkripsi pesan menggunakan kunci publik tersebut. Setelah dienkrip, pesan tersebut tidak bisa diuraikan lagi, kecuali memakai kunci privat [CEN03]. Kunci privat disimpan dan harus dirahasiakan oleh pemiliknya [CEN03] [WIB98]. Kunci ini digunakan untuk menguraikan pesan yang dienkripsi dengan menggunakan kunci publik. Karena hanya satu orang (pemilik kunci) yang menyimpan kunci privat tersebut, maka hanya dia yang bisa membaca pesan tersebut. Misalkan Yasmin dan Saman dalam novel laris karya Ayu Utami bertajuk Saman saling bertukar [CEN03]. Yasmin mengetahui kunci publik Saman, mungkin dari web atau sumber lainnya. Untuk mengirim yang hanya bisa dibaca Saman, dia menggunakan kunci publik Saman untuk mengenkripsi pesannya lalu dikirimkannya pada Saman. Saman menerima yang dienkrip tersebut. Untuk menguraikan tersebut Saman menggunakan kunci privat yang dirahasiakannya. Bagaimana bila ada seseorang yang menyadap komunikasi mereka berdua? Dia hanya akan mendapatkan yang sudah dienkripsi. Untuk dapat mengerti isi tersebut, dia harus mendekripnya terlebih dahulu. Ini hanya dapat dilakukannya dengan mudah bila dia memiliki kunci privat. Namun karena kunci privat itu disimpan Saman baik-baik, akan sangat sulit baginya membongkar sandi surat tersebut. Sekarang bagaimana Saman memastikan bahwa pesan yang sampai padanya benar-benar berasal dari Yasmin, bukan dari seseorang yang menyamar 20

25 menjadi Yasmin? Di sinilah pentingnya tanda tangan digital (digital signature). Tanda tangan digital ini berguna untuk memastikan keaslian pesan yang disampaikan, bahwa suatu pesan yang disampaikan pada kita benar-benar berasal dari pengirim seperti yang tertulis pada header . Tanda tangan digital juga menjamin integritas pesan. Teknologi ini memungkinkan kita mendeteksi bila ada orang yang menyadap pesan dan mengganti isi pesannya di tengah jalan (man in the middle attack). Dibandingkan dengan tandatangan analog, tanda tangan digital lebih sulit dipalsukan. Tanda tangan digital lebih sering digunakan daripada enkripsi karena kita sering tidak peduli apakah kita disadap atau tidak, tapi kita benar-benar ingin tahu apakah yang mengirim pada kita benarbenar orang yang kita maksud. Ini semakin penting dengan semakin menyebarnya virus yang seolah-olah datang dari orang yang kita kenal. Berbeda dengan proses enkripsi, dalam tanda tangan digital kunci privat digunakan untuk menandatangani dokumen atau pesan yang hendak disampaikan [CEN03]. Penerima pesan atau dokumen dapat memeriksa keasliannya dengan menggunakan kunci publik yang sudah ada padanya. Jadi pada contoh Yasmin dan Saman, Yasmin akan menandatangani pesannya dengan kunci privatnya. Saman bisa memeriksa keaslian pesan Yasmin tersebut dengan kunci publik Yasmin yang ada padanya. III.3 Apa Itu Tanda Tangan Digital? Setelah kita memahami uraian singkat mengenai tanda tangan digital dan hubungannya dengan kriptografi melalui contoh yang dipaparkan di atas, bagian ini akan mencoba membahas lebih dalam apa sebenarnya tanda tangan digital itu. Tanda tangan digital bukan tanda tangan manual yang discan dan dibubuhkan pada dokumen atau yang kita kirim. Tanda tangan digital merupakan salah satu penggunaan metode kriptografi yang bertujuan untuk mendeteksi modifikasi data yang tidak sah (unauthorized 21

26 modification of data) dan untuk mengecek otentikasi identitas dari pengirim dan non repudiation (menolak penyangkalan) [KRU03]. Seperti yang telah dijelaskan pada bagian sebelumnya, teknologi tanda tangan digital memanfaatkan teknologi kunci publik. Sepasang kunci publikprivat dibuat untuk keperluan seseorang. Kunci privat disimpan oleh pemiliknya. Kunci privat juga digunakan untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan pada suatu dokumen atau pesan yang diterimanya. Proses pembuatan dan pemeriksaan tanda tangan ini melibatkan sejumlah teknik kriptografi seperti hashing (membuat 'sidik jari' dokumen) dan enkripsi asimetris [WIB98]. Teknologi kunci publik juga bisa digunakan untuk menyandi atau merahasiakan isi dokumen. Meskipun banyak kemudahan yang diberikan oleh teknologi kunci publik dan privat ini, sebenarnya ada masalah dalam pendistribusian kunci publik [WIB98]. Katakanlah Yasmin hendak mengirim kunci publiknya kepada Saman. Tetapi saat kunci itu dikirim lewat jaringan publik, Pencuri mencuri kunci publik Yasmin. Kemudian Pencuri menyerahkan kunci publiknya kepada Saman, dan mengatakan kepada Saman bahwa kunci itu adalah kunci publik milik Yasmin. Saman, yang tidak pernah memegang kunci publik Yasmin yang asli, percaya saja saat menerima kunci publik milik Pencuri tersebut. Ketika Yasmin hendak mengirim dokumen yang telah ditandatangani dengan kunci privatnya kepada Saman, Pencuri sekali lagi mencurinya. Tanda tangan Yasmin pada dokumen itu lalu dihapus, kemudian Pencuri tersebut membubuhkan tanda tangannya dengan kunci privatnya. Pencuri kemudian mengirim dokumen itu kepada Saman sambil mengatakan bahwa dokumen ini berasal dari Yasmin dan ditandatangani oleh Yasmin. Saman kemudian memeriksa tanda tangan tersebut dan mendapatkan bahwa tanda tangan itu sah dari Yasmin. Hal ini tentu saja terlihat sah karena Saman memeriksa dokumen yang diterimanya tersebut dengan kunci publik Pencuri dan bukan dengan kunci publik Yasmin. 22

27 Untuk mengatasi masalah keamanan pendistribusian kunci publik, kunci publik itu direkatkan pada suatu sertifikat digital [WIB98]. Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai jati diri pemilik kunci tersebut seperti KTP. Informasi tersebut antara lain nomor seri, nama pemilik, kode negara/perusahaan, masa berlaku dan sebagainya. Sama halnya dengan KTP, sertifikat digital juga ditandatangani secara digital oleh lembaga yang mengeluarkannya, yakni otoritas sertifikat (OS) atau certificate authority. Dengan menggunakan kunci publik dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa kunci publik itu memang berkorelasi dengan seseorang yang namanya tercantum dalam sertifikat digital itu. Untuk mendapatkan gambaran yang lebih baik tentang tanda tangan dan sertifikat digital secara lebih baik, perhatikan ilustrasi dibawah ini. Kunci publik Bob Bob Kunci private Bob Bob mempunyai dua kunci. Satu kunci milik Bob disebut kunci publik dan kunci lainnya disebut kunci privat. Dalam pekerjaannya Bob mempunyai tiga kolega, yaitu Pat, Doug, dan Susan [YOU96]. Setiap orang dapat memiliki kunci publik Bob, tapi Bob menyimpan Pat Doug Susan kunci privatnya untuk dirinya sendiri Kunci publik Bob dapat dimiliki oleh semua orang yang membutuhkannya, tetapi Bob menyimpan kunci privatnya untuk dirinya sendiri. Kunci-kunci ini 23

28 digunakan untuk mengenkrip informasi. Informasi yang dienkripsi artinya scramble it up (mengacaknya sehingga sulit dibaca), sehingga hanya orang yang memiliki kunci yang sesuai saja yang dapat membuatnya dapat dibaca kembali. Salah satu dari kunci-kunci yang dimiliki oleh Bob dapat mengenkrip data, dan kunci yang lain dapat menndekrip data tersebut. Susan, seperti yang ditunjukkan pada gambar di bawah ini, dapat mengenkripsi pesan dengan menggunakan publik key milik Bob. Bob menggunakan kunci privatnya untuk mendekrip pesan tersebut. Tak ada satupun kolega Bob yang lain yang dapat mengakses pesan Susan yang terenkripsi. Karenanya tanpa kunci privat Bob data tersebut tidak berarti apa-apa. Hey Bob, how about lunch at Taco Bell. I hear they have free refills!" HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK BcyLK1UcYiY lxx2lcfhdc/a HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK BcyLK1UcYiY lxx2lcfhdc/a Hey Bob, how about lunch at Taco Bell. I hear they have free refills!" Dengan kunci privat dan perangkat lunak yang sesuai, Bob dapat meletakkan tanda tangan digital dalam dokumen atau data-data yang lain. Tanda tangan digital adalah perangko yang diletakkan oleh Bob di data. Tanda tangan digital ini unik untuk Bob dan sulit untuk dipalsukan. Tambahan lagi, tanda tangan digital tersebut meyakinkan bahwa setiap perubahan yang dibuat terhadap data yang telah ditandatangani tidak dapat dikirim tanpa terdeteksi [YOU96]. 24

29 Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan [YOU96] [WIB98] [KRU03]. Tetapi bukan dokumen tersebut secara keseluruhan yang ditandatangani. Biasanya yang ditandatangani hanyalah sidik jari dari dokumen itu beserta timestampnya, dengan menggunakan kunci privat. Timestamp berguna untuk menentukan waktu pengesahan dokumen. Untuk menandatangani sebuah dokumen, perangkat lunak yang digunakan oleh Bob akan meremukkan data hanya menjadi beberapa baris melalui sebuah proses yang disebut hashing. Beberapa baris data ini disebut message digest. Tidak mungkin untuk mengubah sebuah message digest kembali ke bentuk data asalnya. Karakteristik yang dimiliki oleh message digest adalah sebagai berikut [KRU03]: 1. Fungsi hash yang digunakan dalam pembuatan tanda tangan digital merupakan fungsi hash satu arah, artinya message digest yang telah dibuat tidak dapat dikembalikan ke bentuk asalnya. 2. Dua file yang berbeda tidak mungkin mempunyai message digest yang sama. 3. Jika diberikan sebuah file dan message digest yang sesuai, maka tidak mungkin untuk menemukan file lain dengan message digest yang sama. 25

30 4. Message digest seharusnya dibentuk dengan menggunakan semua data dari file aslinya. Perangkat lunak yang digunakan oleh Bob kemudian mengenkripsi message digest dengan menggunakan kunci privat Bob. Hasil enkripsi ini adalah tanda tangan digital. Akhirnya perangkat lunak yang digunakan oleh Bob membubuhkan tanda tangan digital tersebut ke dokumen. Semua data yang dihash telah ditandatangani. 26

31 Sekarang Bob mengirimkan dokumen tersebut ke Pat. Pertama, perangkat lunak yang digunakan oleh Pat mendekrip tanda tangan digital (dengan menggunakan kunci publik Bob) sehingga mengubahnya kembali menjadi sebuah message digest. Jika hal ini berhasil maka ini akan menjadi bukti bahwa Bob yang menandatangani dokumen tersebut, karena hanya Bob yang memiliki kunci privatnya. Perangkat lunak Pat selanjutnya menghash data dokumen tersebut menjadi sebuah message digest. Jika message digest yang dihasilkan dari proses ini sama dengan message digest yang dihasilkan dari proses dekripsi tanda tangan digital maka Pat mengetahui bahwa data yang telah ditandatangi tersebut belum berubah (asli dikirim oleh Bob). Singkatnya, keabsahan tanda tangan digital itu dapat diperiksa oleh Pat. Pertama-tama Pat membuat lagi sidik jari dari pesan yang diterimanya. Lalu Pat mendekrip tanda tangan digital Bob untuk mendapatkan sidik jari yang asli. Pat lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, dapat diyakini bahwa pesan tersebut ditandatangani oleh Bob [WIB98]. Komplikasi Alur Doug, kolega Bob yang tidak puas berharap untuk menipu atau mencurangi Pat. Doug meyakinkan bahwa Pat menerima sebuah pesan yang ditandatangani dan sebuah kunci publik yang mirip seperti milik Bob. Tanpa diketahui oleh Pat, Doug dengan penuh kecurangan mengirim sepasang kunci yang dia buat dengan menggunakan nama Bob. Tak lama setelah menerima kunci publik dari Bob secara pribadi, bagaimana Pat yakin bahwa kunci publik Bob itu otentik? Dari kasus di atas, untungnya ada Susan yang bekerja di pusat otoritas sertifikat perusahaan. Susan dapat membuat sebuah sertifikat digital untuk 27

32 Bob dengan mudah. Hal ini dilakukan dengan menandai kunci publik Bob dengan beberapa informasi tentang Bob. Info Bob: Nama Departemen Cubical Number Info Sertifikat: Expiration Date Serial Number Publik key Bob: Sekarang kolega Bob dapat mengecek sertifikat Bob yang terpercaya untuk meyakinkan bahwa kunci publik tersebut adalah bener-benar milik Bob. Dalam kenyataannya, tak satupun orang dalam perusahaan Bob yang mau menerima sebuah tanda tangan yang tidak dilengkapi sertifikat yang dibuat oleh Susan. Hal ini membuat Susan memiliki kekuasaan untuk mencabut tanda tangan jika kunci-kunci privat diketahui atau tak lagi dibutuhkan meskipun ada certificate authority lain yang mengawasinya. Bayangkan Bob mengirim sebuah dokumen yang ditandatangani kepada Pat. Untuk memverifikasi tanda tangan yang ada dalam dokumen tersebut, pertama perangkat lunak Pat menggunakan kunci publik Susan (certificate authority) untuk mengecek tanda tangan pada sertifikat Bob. Keberhasilan melakukan dekripsi sertifikat menandakan bahwa Susan yang membuat sertifikat tersebut. Setelah sertifikat didekrip, perangkat lunak yang digunakan oleh Pat dapat mengecek apakah Bob masih dijamin oleh (berkorelasi dengan) certificate authority dan semua informasi sertifikat tentang identitas Bob itu tidak diubah. 28

33 Perangkat lunak yang digunakan Pat kemudian mengambil kunci publik Bob dari sertifikat dan menggunakannya untuk mengecek tanda tangan Bob. Jika kunci publik Bob berhasil mendekrip tanda tangan, maka Pat yakin bahwa tanda tangan tersebut dibuat oleh kunci privat Bob. Artinya Susan telah mensertifikasi kunci publik yang sesuai. Dan tentu saja, jika tanda tangan tersebut valid, maka kita mengetahui bahwa Doug tidak mencoba untuk mengubah isi dokumen yang telah ditandatangani tersebut. Meskipun langkah-langkah yang dijelaskan di atas terlihat begitu rumit, mereka dilakukan di belakang layar oleh perangkat lunak yang digunakan oleh Pat. Untuk memverifikasi tanda tangan, Pat hanya perlu untuk mengklik icon seperti yang tampak pada gambar di atas. III.4 Sifat Tanda Tangan Digital Berdasarkan penjelasan di atas dan rujukan yang kami peroleh dari [PRA98], maka dapat diuraikan bahwa tanda tangan digital mempunyai beberapa sifat berikut ini [WIB98]: 1. Otentik, tak bisa atau sulit ditulis atau ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. 2. Hanya sah untuk dokumen (pesan) itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, tanda tangan digital dari pesan tersebut tidak lagi sah. 3. Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penandatangan. 29

34 Kini Internet tools versi terbaru dari Microsoft dan Netscape sudah menyediakan fasilitas bagi penggunaan sertifikat digital pengguna. Dengan Outlook Express dari Microsoft Internet Explorer 4.0 misalnya, kita bisa memesan suatu sertifikat digital melalui menu Tools Options Security, lalu mengklik [Get Digital ID...]. Sedangkan pada Netscape Communicator 4.0, hal serupa dilakukan dengan menekan tombol Security pada toolbar, lalu mengklik Certificate Yours, dan mengklik tombol [Get A Certificate...]. Sertifikat yang didapatkan itu kemudian disimpan di harddisk, dan diproteksi dengan password. Patut dicatat bahwa teknologi kunci publik dan sertifikat digital pada kedua produk ini juga digunakan untuk melakukan proses merahasiakan/menyandikan data, sehingga tidak ada pihak ketiga yang bisa membaca data yang sedang dikirimkan. Sebenarnya perkakas terbaik yang digunakan untuk membuat tanda tangan digital adalah smart card [WIB98]. Di dalam smart card tersimpan kunci privat dan sertifikat digital, tetapi yang bisa dikeluarkan dari smart card hanya sertifikat digital (untuk keperluan verifikasi tanda tangan). Sedangkan kunci privat tidak bisa diintip oleh apapun dari luar smart card, karena hanya dipakai untuk proses penandatanganan yang dilakukan di dalam smart card. III.5 Otoritas Sertifikat Sertifikat digital diterbitkan oleh otoritas sertifikat (OS). Seseorang atau suatu badan mendapatkan sertifikat digital jika sudah mendaftarkan diri mereka kepada otoritas sertifikat. Otoritas sertifikat tidak hanya menerbitkan sertifikat, tetapi juga memeriksa apakah suatu sertifikat digital masih berlaku atau tidak. Otoritas sertifikat selain memiliki daftar sertifikat digital yang telah diterbitkannya, juga memiliki daftar sertifikat yang dibatalkan (certificate revocation list). Daftar sertifikat terbatalkan itu berisi sertifikat-sertifikat apa saja yang sudah tidak berlaku lagi karena tercuri, hilang atau ada perubahan identitas (misalnya perubahan alamat surat elektronik dan alamat rumah). Setiap kali ada pihak yang ingin memeriksa sertifikat digital, ia dapat menghubungi otoritas sertifikat secara 30

35 online untuk memastikan bahwa sertifikat yang diterimanya masih berlaku [WIB98]. Jika semakin banyak sertifikat yang dibatalkan, tentu otoritas sertifikat akan terbebani dan akan memperlambat proses pemeriksaan sertifikat digital yang ingin diuji keabsahannya. Oleh karena itu, dalam sertifikat digital terdapat tanggal kadaluarsa. Sertifikat digital yang sudah melampaui tanggal kadaluarsa akan dihapus dari dalam daftar sertifikat terbatalkan, karena tidak ada pihak mana pun yang akan mau memeriksa sertifikat digital yang sudah kadaluarsa. Otoritas sertifikat juga bisa dibuat secara hierarki [WIB98]. Misalnya suatu perusahaan memiliki 1000 pegawai yang tersebar di 10 propinsi. Jika setiap pegawai harus mengurus sertifikat digitalnya sendiri-sendiri, tentu akan sangat merepotkan. Tentu lebih baik kalau sistem administrator perusahaan membuatkan sertifikat bagi para pegawai. Dalam kasus ini, sistem administrator bertindak sebagai otoritas sertifikat. Sebuah otoritas sertifikat publik di luar perusahaan, sebelumnya akan memberikan ijin kepada sistem administrator perusahaan untuk menjadi otoritas sertifikat. Dengan demikian, sebenarnya secara tidak langsung, sertifikat digital setiap pegawai perusahaan tersebut ditandatangani oleh otoritas sertifikat publik. Otoritas sertifikat publik yang memberikan ijin kepada pihak lain untuk menjadi otoritas sertifikat sering disebut otoritas sertifikat utama (root certificate authority). Pada sistem perdagangan di Internet yang menggunakan sertifikat digital, bagian rentan adalah keabsahan sertifikat milik otoritas sertifikat utama yang didistribusikan kepada konsumen. Oleh karena itu umumnya sertifikat digital milik OS utama (yang berisi kunci publik OS utama) dijadikan bagian yang integral dalam program aplikasi. Kalau diperhatikan lebih jeli lagi, sebenarnya yang penting adalah bagaimana pihak pengembang perangkat 31

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM :

MAKALAH DIGITAL SIGNATURE. Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer. Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : MAKALAH DIGITAL SIGNATURE Disusun Untuk Memenuhi Tugas Mata Kuliah Sekuriti Komputer Disusun oleh : NAMA : FAUZAN BEKTI NUGOHO NIM : 3085113013 Dosen Pengampu : IKRIMACH, S.Kom PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

KRIPTOGRAFI MATERI KE-2

KRIPTOGRAFI MATERI KE-2 KRIPTOGRAFI MATERI KE-2 TERMINOLOGI Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini data atau informasi menjadi hal yang penting dan dibutuhkan oleh masyarakat. Kemapuan untuk menjaga kerahasiaan data atau informasi menjadi hal

Lebih terperinci

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Konsep Enkripsi dan Dekripsi Berdasarkan Kunci Tidak Simetris Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara Dalam tulisan saya pada bulan Agustus lalu telah dijelaskan

Lebih terperinci

SISTEM KEAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER SISTEM KEAMANAN KOMPUTER Tujuan Instruksional Umum: Pembaca dapat konsep dasar keamanan komputer Tujuan Instruksional Khusus: 1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2.

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI 3.1. Sejarah Kriptografi Kriptografi mempunyai sejarah yang panjang. Informasi yang lengkap mengenai sejarah kriptografi dapat ditemukan di dalam buku

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI TEKNIK - TEKNIK PENYANDIAN ENKRIPSI DAN DESKRIPSI DATA (PART - II) PENGGUNAAN KUNCI Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG Yuni Riadi Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Desain dan implementasi

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan adhar_7@yahoo.com Abstrak SQLite database

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 3 Kriptografi Overview 1. Apa itu kriptografi? 2. Jenis-jenis kriptografi 3. Operasi dasar kriptografi 4. Steganografi 5. Simetric vs Asimetric

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi Sibghatullah Mujaddid NIM : 13507124 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda BAB II DASAR TEORI Pada Bab II ini akan disajikan beberapa teori yang akan digunakan untuk membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital yang meliputi: keterbagian

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Sistem Kriptografi Kunci Publik Multivariat

Sistem Kriptografi Kunci Publik Multivariat Sistem riptografi unci Publik Multivariat Oleh : Pendidikan Matematika, FIP, Universitas Ahmad Dahlan, Yogyakarta S Matematika (Aljabar, FMIPA, Universitas Gadjah Mada, Yogyakarta E-mail: zaki@mailugmacid

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Pendahuluan Teknik pengacakan data yang disebut enkripsi, telah membentuk suatu bidang keilmuan yang disebut kriptografi. Prinsip dasar dari teknik enkripsi adalah menyembunyikan

Lebih terperinci

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography. Dasar-dasar keamanan Sistem Informasi Pertemuan II Pengamanan Informasi David Khan dalam bukunya The Code-breakers membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

Enkripsi Menggunakan Algoritma RSA

Enkripsi Menggunakan Algoritma RSA Enkripsi Menggunakan Algoritma RSA Prasetyo Andy Wicaksono - 13505030 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jl. Ganesha 10, Bandung, E-mail

Lebih terperinci

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Penerapan algoritma RSA dan Rabin dalam Digital Signature Penerapan algoritma RSA dan Rabin dalam Digital Signature Gilang Laksana Laba / 13510028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Dunia semakin canggih dan teknologi informasi semakin berkembang. Salah satu teknologi yang sedang berkembang pesat adalah teknologi informasi yang ditandai dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, batasan masalah, tujuan,

Lebih terperinci

Kriptografi Dan Algoritma RSA

Kriptografi Dan Algoritma RSA Kriptografi Dan Algoritma RSA Wico Chandra (13509094) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia wicochandra@yahoo.com

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 7 BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian kriptografi Kriptografi (Cryptography) berasal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation Ecko Fernando Manalu 13508604 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia semakin canggih dan teknologi informasi semakin berkembang. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi sistem informasi. Terutama

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini penggunaan teknologi Internet di dunia sudah berkembang pesat. Semua kalangan telah menikmati Internet. Bahkan, perkembangan teknologi Internet tersebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter Tanda Tangan Digital pada E- untuk Mencegah Pemalsuan Dokter dan sebagai Media Anti Penyangkalan Dokter Yulino Sentosa- NIM : 13507046 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi atau Cryptography berasal dari kata kryptos yang artinya tersembunyi dan grafia yang artinya sesuatu yang tertulis (bahasa Yunani) sehingga kriptografi

Lebih terperinci

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan

Lebih terperinci

PGP (PRETTY GOOD PRIVACY)

PGP (PRETTY GOOD PRIVACY) PGP (PRETTY GOOD PRIVACY) Teddy Iskandar & Firman M Priyatna Officer Development Program (ODP) Bank Bukopin - ITB Urusan Teknologi Pengembangan Sistem Informasi (UTPSI) Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II. Dasar-Dasar Kemanan Sistem Informasi BAB II Dasar-Dasar Kemanan Sistem Informasi Pendahuluan Terminologi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya BAB II TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan), jadi kriptografi berarti secret

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

Pengamanan Surat Elektronik dengan PGP/OpenPGP

Pengamanan Surat Elektronik dengan PGP/OpenPGP 1 Pengamanan Surat Elektronik dengan PGP/OpenPGP Chan Lung dan Arisat Fajar H.P. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11039@students.if.itb.ac.id,

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1

KRIPTOGRAFI. Oleh : Suyatno Budiharjo Page 1 KRIPTOGRAFI Oleh : Suyatno Budiharjo (suy@akademitelkom.ac.id) Page 1 BAB DASAR KRIPTOGRAFI Ketika Yulius Caesar mengirimkan pesan ke para Jenderalnya, dia tidak percaya begitu saja pada pembawa pesan

Lebih terperinci