Tandatangan Digital. Yus Jayusman STMIK BANDUNG



dokumen-dokumen yang mirip
Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Perancangan Aplikasi Pengelolaan Dokumen Menggunakan Prinsip Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Informasi. Girindro Pringgo Digdo

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Sistem Kriptografi Kunci-Publik

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Protokol Kriptografi

Tanda Tangan Digital (Digital Signature)

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB 2 LANDASAN TEORI

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Digital Signature Algorithm (DSA)

TUGAS DIGITAL SIGNATURE

Penerapan digital signature pada social media twitter

BAB 2 LANDASAN TEORI

Digital Signature Standard (DSS)

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

Manajemen Keamanan Informasi

BAB III ANALISIS DAN PERANCANGAN

BAB II TINJAUAN PUSTAKA

Skema dan Arsitektur Digital Signature untuk Aplikasi Mobile

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

KRIPTOGRAFI KUNCI PUBLIK

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Penggunaan Blind Signature pada e-voting

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

BAB I PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

BAB 2 LANDASAN TEORI

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

TINJAUAN PUSTAKA. Protokol

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Sistem Keamanan Jual Beli Online Menggunakan Algorithma RSA dan MD5 Berbasis Web

BAB III KUNCI PUBLIK

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

RSA (Rivest, Shamir, Adleman) Encryption

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB 3 KRIPTOGRAFI RSA

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II TINJAUAN PUSTAKA

BAB Kriptografi

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Penerapan Metode Digital Signature dalam Legalisasi Ijazah dan Transkrip Nilai Mahasiswa

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

Algoritma RSA dan ElGamal

BAB II TINJAUAN PUSTAKA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Teori dan Aplikasi Group Blind Digital Signature

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

Kriptografi Kunci Rahasia & Kunci Publik

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Pengamanan Surat Elektronik dengan PGP/OpenPGP

BAB II TINJAUAN PUSTAKA

Cryptography. Abdul Aziz

BAB IV HASIL DAN UJI COBA

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Kriptografi Modern Part -1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Public Key Cryptography

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Transkripsi:

Tandatangan Digital Yus Jayusman STMIK BANDUNG 1

Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian pesan (data integrity). 4. Anti-penyangkalan (nonrepudiation). Aspek 1 diselesaikan dengan enkripsi/dekripsi Aspek 2 s/d 4 diselesaikan dengan tanda-tangan digital (digital signature). 2

Tanda-tangan Digital Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak. Tanda-tangan mempunyai karakteristik sebagai berikut: -Tanda-tangan adalah bukti yang otentik. -Tanda tangan tidak dapat dilupakan. -Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( repudiation). 3

4 Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik). Tanda-tangan untuk data digital dinamakan tanda-tangan digital. Tanda-tangan digital bukanlah tulisan tanda-tangan yang didigitisasi (di-scan).

Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya. Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain. 5

Contoh: Kepada Yth. Bapak Dekan Di Tempat Dengan hormat. Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005. Atas perhatian Bapak saya ucapkan terima kasih. Bandung, 25 Juli 2005 Dosen Pembimbing Skripsi Ir. Ahmad Agus -----BEGIN PGP SIGNATURE----- iqa/awuaqnibsbpbxejk4bb3eqjxvqcg8zn6ul0xnwbtpr5 FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh -----END PGP SIGNATURE----- 6 Tanda-tangan digital

Dua cara menandatangani pesan: 1. Enkripsi pesan 2. Menggunakan kombinasi fungsi hash (hash function) dan kriptografi kunci-publik 7

Penandatangan dengan Cara Mengenkripsi Pesan a. Menggunakan kriptografi simetri - Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, - karena kunci simetri hanya diketahui oleh pengirim dan penerima. - namun cara ini tidak menyediakan mekanisme untuk anti-penyangkalan. 8

Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. Pihak ketiga ini disebut penengah (arbitrase). Misalkan BB (Big Brothers) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob. BB memberikan kunci rahasia K A kepada Alice dan kunci rahasia K B kepada Bob. Hanya Alice dan BB yang mengetahui K A, begitu juga hanya Bob dan BB yang mengetahui K B. 9

Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut: 1. Alice mengenkripsi pesan M untuk Bob dengan K A, lalu mengirim cipherteksnya ke BB. 2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan K A. 3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice. 4. BB mengenkripsi bundel pesan (M + S) dengan K B, lalu mengirimkannya kepada Bob. 5. Bob mendekripsi bundel pesan dengan K B. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. E (M ) E ( M + S) K A K B Alice BB Bob 10

Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice. Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut. 11

b. Mengunakan kriptografi kunci-publik Enkripsi biasa (hanya untuk secrecy): - pesan dienkripsi dengan kunci publik penerima. - pesan didekripsi dengan kunci privat penerima. - cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Enkripsi sebagai tanda-tangan: - pesan dienkripsi kunci privat pengirim. - pesan didekripsi pesan dengan kunci publik pengirim. - dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. - ide ini ditemukan oleh Diffie dan Hellman. 12

Proses menandatantangani pesan (oleh pengirim): S = E SK (M) Proses membuktikan otentikasi pesan (oleh penerima): M = D PK (S) Keterangan: SK = secret key = kunci privat pengirim PK = public key = kunci publik pengirim E = fungsi enkripsi D = fungsi dekripsi M = pesan semula S = signature = hasil enkripsi pesan Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase). 13

Beberapa agoritma kunci-publik dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: D SK (E PK (M)) = M dan D PK (E SK (M)) = M, Keterangan: PK = kunci publik SK = kunci privat (secret key). E = fungsi enkripsi D = fungsi dekripsi M = pesan 14

Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim, S = E SK (M) yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kuncipublik. Selanjutnya, S dikirim melalui saluran komunikasi. 15

Penandatangan dengan Menggunakan Krptografi kunci-publik dan Fungsi Hash Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini. 16

Signer Verifier Message Message Message Message Signature Signature Fungsi Hash Signature Message Digest (MD) Fungsi Hash Secret Key Encrypt Public Key Decrypt Signature Message Digest (MD)? = Message Digest (MD') 17

18

Keotentikan ini dijelaskan sebagai berikut: a. Apabila pesan M yang diterima sudah berubah, maka MD yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi. b. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat pengirim). c. Bila MD = MD, ini berarti pesan yang diterima adalah pesan yang asli (message authentication) dan orang yang mengirim adalah orang yang sebenarnya (user authentication). 19

Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. Selain RSA, terdapat algoritma yang dikhususkan untuk tanda-tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). Pada DSA, algoritma signature dan verifikasi berbeda 20

Tanda-tangan dengan algoritma RSA Langkah-langkah pemberian tanda-tangan 1. Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. 2. Pengirim mengenkripsi h dengan kunci privatnya menggunakan persamaan enkripsi RSA: S = h SK mod n yang dalam hal ini SK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 3. Pengirim mentransmisikan M +S ke penerima 21

Langkah-langkah verifikasi tanda-tangan 1. Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. 2. Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA: h = S PK mod n yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 3. Penerima membandingkan h dengan h. Jika h = h maka tandatangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya 22