I. PENDAHULUAN II. DASAR TEORI

dokumen-dokumen yang mirip
Kriptografi Elliptic Curve Dalam Digital Signature

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

Digital Signature Algorithm (DSA)

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Implementasi ECDSA pada Audio Digital

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan digital signature pada social media twitter

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD

ANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII

Kompresi Pohon dengan Kode Prüfer

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Digital Signature Standard (DSS)

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

1.1 Latar Belakang BAB I PENDAHULUAN

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB 1 PENDAHULUAN Latar belakang

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

PENGGUNAAN ALGORITMA GREEDY PADA PERMAINAN CAPSA SUSUN

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

BAB III ANALISIS DAN PERANCANGAN

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

TUGAS DIGITAL SIGNATURE

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

BAB III ANALISIS DAN DESAIN SISTEM

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB IV. HASIL DAN ANALISIS

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

PENERAPAN DIGITAL SIGNATURE UNTUK VALIDASI SURAT BERHARGA DIGITAL DAN NON DIGITAL

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Gambar 4.1 Menu Login Form

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

KRIPTOSISTEM KURVA ELIPS (ELLIPTIC CURVE CRYPTOSYSTEM) Disarikan oleh: Dinisfu Sya ban ( )

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Penerapan Algoritma Backtracking dalam Permainan Futoshiki Puzzle

Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android

Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

BAB 2 LANDASAN TEORI

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB 1 PENDAHULUAN Latar Belakang

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

BAB I PENDAHULUAN. PLN, di ganti menjadi kwh meter digital yang dapat memberikan nilai lebih

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit

Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Bab 2 LANDASAN TEORI

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

PENGGUNAAN DIGITAL SIGNATURE PADA SMS MENGGUNAKAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM. Oleh: Yohanes Khosiawan ( )

PEMBUATAN APLIKASI PEMINDAI UANG KERTAS DENGAN ALGORITMA VIOLA-JONES

DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

Studi Terhadap Implementasi Key-Agreement Protocol pada Smart Card

GARIS-GARIS BESAR PROGRAM PENGAJARAN PROGRAM STUDI : S1 SISTEM INFORMASI Semester : 3

BAB 1 PENDAHULUAN Latar Belakang

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM PADA SKEMA BLIND SIGNATURE

Studi dan Implementasi Algoritma kunci publik McEliece

BAB 2 LANDASAN TEORI

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Analisis Penerapan Digital Signature Sebagai Pengamanan Pada Fitur Workflow - DMS (Document Management System)

MULTI DIGITAL SIGNATURE PADA VIDEO, AUDIO, DAN SUBTITLE

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB I PENDAHULUAN. 1. aa

BAB 3 KRIPTOGRAFI RSA

Transkripsi:

Penandaan Citra dengan menggunakan Elliptic Curve Digital Signature Algrithm Jrdan Fernand / 13510069 1 Studi Teknik Infrmatika Seklah Teknik Elektr dan Infrmatika Institut Teknlgi Bandung, Jl. Ganesha 10 Bandung 40132, Indnesia 1 fernandjrdan.92@gmail.cm Abstract Citra merupakan salah satu media infrmasi yang sering digunakan. Citra banyak digunakan untuk merepresentasikan kndisi dari lingkungan, karya seni, dan bukti-bukti nyata. Bahkan di bidang penelitian sering menggunakan citra untuk mendukung kegiatan penelitian, seperti ft-ft yang diambil leh rbt NASA pada planet Mars. Saat ini citra dapat dibentuk dengan mudah karena kemajuan teknlgi dan adanya piranti-piranti yang mendukung pembuatan citra. Oleh karena hal tersebut, citra juga rentan terhadap pemalsuan. Dalam makalah ini, saya akan membahas tentang cara penandaan citra dengan Elliptic Curve Digital Signature Algrithm. Bagian pertama akan membicarakan tentang apa itu citra beserta penggunaannya. Bagian kedua akan membicarakan tentang algritma kriptgrafi berbasis Elliptic Curve, Digital Signature Algrithm, dan Elliptic Curve Digital Signature Algrithm. Bagian ketiga akan membicarakan tentang hasil implementasi dari Elliptic Curve Digital Signature Algrithm disertai dengan cnth-cnth. Bagian keempat akan membahas tentang perbandingan algritma yang menggunakan Elliptic Curve dengan algritma biasa. Terakhir, bagian kelima merupakan kesimpulan. Index Terms citra, digital signature, elliptic curve. I. PENDAHULUAN Citra merupakan kmbinasi dari titik, garis, bidang, dan warna yang membentuk imitasi dari bjek-bjek fisik yang ada. Citra dapat berwujud dua dimensi ataupun tiga dimensi. Namun, citra yang dibahas dalam makalah ini adalah citra dua dimensi khususnya citra digital. Citra memiliki banyak fungsi karena dapat memvisualisasikan infrmasi yang ada. Cnth fungsifungsinya antaralain sebagai karya seni, sebagai bukti, sebagai pembantu penelitian, sebagai hiburan, dan sebagai media infrmasi. Banyak infrmasi-infrmasi penting yang disebarkan menggunakan citra seperti ftft planet Mars yang diambil leh rbt NASA, ftft tingkat mikr untuk melihat bentuk dan sifat dari mikrba, dan ft-ft yang diambil untuk memberitahukan keadaan dari suatu lingkungan. Citra digital tersusun leh angka-angka biner yang diatur dalam frmat tertentu. Frmat-frmat yang paling umum digunakan antara lain JPEG, GIF, BMP, dan PNG. Frmat JPEG (Jint Phtgraphic Experts Grup) adalah frmat yang terkmpresi. Frmat JPEG mendukung adanya 8-bit warna grayscale dan 24-bit warna biasa yang terdiri dari merah, hijau, dan biru. Frmat JPEG biasanya mengalami degradasi kualitas ketika disalin berkali-kali. Frmat GIF (Graphics Interchange Frmat) juga merupakan frmat terkmpresi namun hanya dapat menampilkan 256 jenis warna. Kmpresi pada GIF akan efektif jika gambar tidak bersifat detail. Frmat GIF juga mendukung adanya animasi dan masih sering digunakan. BMP (Bitmap) merupakan frmat yang digunakan leh sistem perasi Windws. Frmat BMP tidak terkmpresi dan sangat simpel dan mudah diprses. Frmat PNG (Prtable Netwrk Graphics) merupakan frmat yang bersifat pen surce sebagai penerus dari frmat GIF. Frmat PNG mendukung 8 bit warna gambar yang didukung derngan psi transparansi dan 24 bit atau 48 bit warna sebenarnya. Frmat PNG banyak digunakan leh aplikasi-aplikasi brwser. Seiring dengan perkembangan jaman, maka media digital menjadi semakin terkenal dan semakin baik. Namun, hal tersebut juga menyebabkan terjadinya plagiarisme dan pembajakan semakin mudah. Untuk mengatasi permasalahan tersebut maka diperlukan adanya penanda pada media digital tersebut sehingga dapat diidentifikasi apakah media tersebut asli atau tidak dan dapat diketahui siapa pemilik sesungguhnya dari media digital tersebut. II. DASAR TEORI 1. Elliptic Curve Cryptgraphy Elliptic Curve Cryptgraphy (ECC) adalah algritma kunci public berbasiskan struktur aljabar elliptic curve pada medan yang berhingga. Penggunaan Elliptic Curve pada kriptgrafi awalnya diajukan leh Neal Kblitz dan Victr S. Miller pada tahun 1985. Elliptic Curve juga digunakan untuk algritma faktrisasi bilangan bulat yang diaplikasikan juga untuk kriptgrafi. Elliptic Curve adalah kurva yang bentuk umumnya memenuhi persamaan sebagai berikut: y 2 = x 3 + ax + b Elliptic Curve terdefinisi untuk x dan y berelemen Real. Didefinisikan sebuah titik O(x, ) yang merupakan titik pada infinity. Pada Elliptic Curve, ada beberapa perasi yang dapat dilakukan antara lain: - Penjumlahan Titik P + Q = R Ditarik sebuah garis g yang menghubungkan

titik P dan Q. Garis g akan memtng sebuah titik lagi pada Elliptic Curve disebut sebagai -R. Kemudian -R dicerminkan terhadap sumbu x untuk mendapatkan R. Jika yp bernilai 0 maka 2P = O. - Pelelaran Titik P k = kp = P + P +... + P Gambar 1. Operasi penjumlahan pada Elliptic Curve. Persamaan garis g: y = λx + β Gradien garis g: λ = Perptngan garis g dengan kurva Krdinat titik R: ( ) - Penggandaan Titik 2P = P + P = R Ditarik sebuah garis g yang membentuk tangen pada titik P. Garis g akan memtng sebuah titik lagi pada Elliptic Curve disebut sebagai -R. Kemudian -R dicerminkan terhadap sumbu x untuk mendapatkan R. Gambar 2. Operasi penggandaan pada Elliptic Curve. Persamaan garis g: y = λx + β Gradien garis g: λ = Perptngan garis g dengan kurva Krdinat titik R: ( ) Gambar 3. Operasi pelelaran pada Elliptic Curve. Elliptic Curve memenuhi aksima-aksima sebagai berikut: - Clsure: semua perasi P + Q berada di dalam Elliptic Curve - Assiatif: (P + Q) + R = P + (Q + R) - Elemen netral adalah O: P + O = O + P = P - Elemen invers adalah -P: P + -P = O - Kmutatif: P + Q = Q + P Dalam Elliptic Curve Cryptgraphy, algritma kunci publik lainnya, perasi dasarnya digantikan dengan perasi dasar yang berada dalam lingkup Elliptic Curve. 2. Digital Signature Algrithm Digital Signature Algrithm (DSA) adalah standar dari United States Federal Gvernment standard untuk tanda tangan digital. Hal ini diajukan leh Natinal Institute f Standards and Technlgy (NIST) pada Agustus 1991 sebagai standar dari tanda tangan digital. Prses generasi kunci terdiri dari dua fase, yang pertama menentukan algritma yang akan digunakan dan membentuk parameter algritma tersebut, kemudian menghitung kunci public dan kunci privat untuk serang pengguna. Prses: - Fase 1 Menentukan fungsi hash kriptgrafi yang sudah diakui, saat ini yang sering digunakan sebagai standar adalah SHA- 2. Menentukan panjang kunci L dan N untuk menentukan kekuatan dari kunci. Standarnya untuk nilai L merupakan kelipatan 64 berada di antara 512 sampai 1024 (inklusif). Memilih bilangan prima q yang panjangnya N-bit. N harus lebih kecil dari panjang hasil hash. Memilih bilangan prima yang

- Fase 2 panjanganya L-bit dan dimdulus dengan p di mana p -1 adalah kelipatan dari q. Memilih bilangan g yang jika dimdul dengan p menghasilkan q. Parameter algritma (p, q, g) bleh dibagikan kepada pengguna di sistem. Memilih bilangan x dengan metde bilangan acak di mana 0 < x < q. Menghitung y = g x md p. Kunci public adalah (p, q, g, y), kunci privat adalah x. Prses penandatanganan dengan menggunakan DSA adalah sebagai berikut, di mana H adalah fungsi hash, dan m adalah pesan yang ingin ditandatangan: - Memilih bilangan k dengan metde bilangan acak di mana 0 < k < q. - Menghitung r = (g k md p) md q. - Jika seandainya r = 0, ulangi dengan bilangan k acak lainnya. - Hitung s = k -1 (H(m) + xr) md q - Jika seandainya s = 0, ulangi dengan bilangan k acak lainnya. - Tanda tangan digitalnya adalah (r, s). Prses verifikasi tanda tangan dengan menggunakan DSA adalah sebagai berikut: - Tanda tangan salah jika persamaan 0 < r < q atau 0 < s < q tidak terpenuhi. - Hitung w = s -1 md q. - Hitung u1 = H(m) * w md q - Hitung u2 = r * w md q - Hitung v = ((g u1 y u2 ) md p) md q - Tanda tangan benar jika v = r. 3. Elliptic Curve Digital Signature Algrithm Elliptic Curve Digital Signature Algrithm (ECDSA) adalah algritma Digital Signature Algrithm (DSA) yang memanfaatkan elliptic curve cryptgraphy. Prses penandatanganan dengan menggunakan ECDSA adalah sebagai berikut: - Menentukan elliptic curve dan persamaan yang digunakan pada elliptic curve. - Menentukan titik dasar yang berrde prima n yaitu G pada kurva. - Membuat pasangan kunci, menentukan sebuah bilangan d A yang secara acak dipilih di antara 1 dan n-1 inklusif. d A merupakan kunci privat. Menentukan Q A = d A * G dengan perkalian elliptic curve. Q A merupakan kunci publik. - Melakukan hash pada pesan m sehingga menghasilkan e. e = HASH(m). - Menentukan z di mana z adalah Ln Leftmst bit dari e. Ln adalah panjang bit berrde n. - Menentukan k dengan pembangkit bilangan acak di mana k bernilai di antara 1 dan n-1 inklusif. - Menghitung pint pada kurva (x1, y1) = k * G. - Menghitung nilai r = x1 (md n). Jika r bernilai 0, maka pilih ulang nilai k. - Menghitung nilai s = k -1 (int(z) + rd A ) (md n). Jika s bernilai 0, pilih ulang nilai k. - Tanda tangan digitalnya adalah (r, s). Prses verifikasi tanda tangan dengan menggunakan ECDSA adalah sebagai berikut: - Verifikasi apakah Q A adalah titik pada kurva yang valid dengan mengecek Q A tidak sama dengan O (elemen netral), mengecek Q A berada pada kurva, dan mengecek apakah n *Q A = O. - Verifikasi apakah nilai r dan s berada di antara 1 dan n-1 inklusif. Jika tidak, maka tanda tangan digital salah. - Menghitung e = HASH(m), di mana HASH adalah fungsi hash yang sama dengan fungsi hash yang digunakan pada saat tanda tangan. - Menentukan z di mana z adalah L n Leftmst bit dari e. - Menghitung w = s -1 (md n). - Menghitung u1 = int(z)w (md n). - Menghitung u2 = rw (md n). - Menghitung titik pada kurva (x1, y1) = u1 * G + u2 * Q A. - Tanda tangan benar jika r = x1 (md n), Pada prses penandatanganan, k sangat disarankan dibangkitkan secara acak untuk setiap bagian pesan, karena jika tidak maka kunci privat bisa dicari dengan perhitungan. Pada bulan Desember 2010, sebuah grup yang menyebut dirinya failoverflw berhasil mendapatkan kunci privat dari perusahaan Sny untuk menandatangani cnsle game Playstatin 3. III. IMPLEMENTASI A. Lingkungan Implementasi Implementasi dilakukan pada lingkungan bahasa pemrgraman Java 64 bit yang dijalankan pada Sistem Operasi Windws 8 Prfessinal 64 bit. Implementasi menggunakan Integrated Develpment Envirnment (IDE) berupa Eclipse Jun 4.2. Dalam pembuatannya, interface yang digunakan adalah Graphical User Interface (GUI) dari Java yaitu Swing. Dalam hal layut, menggunakan library yaitu miglayut. Untuk membangkitkan kunci Elliptic Curve Digital Signature Algrithm menggunakan library dari buncycastle. Dan juga untuk menandatangani dan memverifikasi menggunkana library dari buncycastle. B. Implementasi Penandatanganan Digital Untuk implementasi penandatanganan digital, prses yang dilakukan adalah dengan menggenerate pasangan kunci publik dan privat kemudian dilanjutkan dengan

menandatangani citra yang sudah dibaca. Diagram alir secara umum untuk prses penandatangan digital dapat dilihat pada gambar 4. Start kmpresinya bersifat lssless data cmpressin yang berarti data dapat dikembalikan sepenuhnya setelah dikmpresi. Berikut cnth implementasi dari penandatanganan digital yang dilakukan: Pengguna memilih citra dan memilih menu tandatangan. menggenerasi pasangan kunci. menandatangani citra dengan menggunakan kunci. menampilkan kunci kepada pengguna. Pengguna menyimpan gambar ke dalam file. End Gambar 5. Gambar Lena yang dijadikan percbaan (lena.bmp). Kunci Privat: S: 7ea3005bbe50ae14139f8ab8a8d9cc6f92a6e4ae1984d322 Kunci Publik: X: a9d7d7724be2fbb897e44ab87ec41ef4c9af06b2b4addca8 Y: a1aed2ba44557299eb725968b5418843b6d6c1f9d6d71cf0 Panjang Signature 56 byte. C. Implementasi Verifikasi Tanda Tangan Digital Untuk implementasi verifikasi tanda tangan digital adalah dengan meminta masukkan kunci publik dari pengguna berupa krdinat titik pada sumbu X dan sumbu Y. Kemudian dilanjutkan dengan pengecekkan tanda tangan digital yang sudah ada di file gambar. akan memberitahu pengguna tentang status dari pengecekkan tanda tangan digital. Diagram alir secara umum untuk prses verifikasi tanda tangan digital dapat dilihat pada gambar 7. Gambar 4. Diagram alir prses penandatanganan. Pada saat menyimpan gambar ke dalam file, prgram menambahkan digital signature pada bagian paling bawah dari gambar dengan tag <ds></ds>. Dalam percbaan yang dilakukan penambahan tidak dapat dilakukan pada file gambar dengan frmat JPEG. Hal tersebut disebabkan karena kmpresi pada frmat JPEG bersifat lssy data cmpressin yang berarti data yang sudah dikmpresi belum tentu dapat dikembalikan menjadi data semula seutuhnya sehingga hasil hash dari fungsi hash akan selalu menghasilkan hasil yang berbeda. Namun untuk frmat gambar lain seperti PNG tidak bermasalah karena Gambar 6. GUI prgram meminta masukan kunci publik dari pengguna.

Start Pengguna memilih citra dan memilih menu verifikasi tandatangan. Gambar 8. Gambar Lena yang sukses diverifikasi. meminta masukan berupa kunci publik. mengecek tanda tangan pada citra dengan kunci yang dimasukkan. menampilkan pesan valid tidaknya kepada pengguna. End Gambar 7. Diagram alir prses verifikasi tanda tangan digital. Pada saat prses verifikasi, prgram mengambil tanda tangan digital yang sudah ada di file di antara tag <ds></ds> dan selanjutnya menjalankan prses verifikasi. Berikut cnth implementasi dari verifikasi tanda tangan digital yang dilakukan: Gambar 9. Gambar Lena yang gagal diverifikasi. Pada gambar 9, tanda tangan digital gagal diverifikasi karena pada citra dilakukan equalisasi histgram sehingga keadaan citra berubah. IV. PERBANDINGAN ALGORITMA Pada citra yang sama juga dilakukan percbaan dengan algritma DSA yang biasa. Diperleh hasil yang berbeda sebagai berikut: Kunci Publik ECDSA: X: a9d7d7724be2fbb897e44ab87ec41ef4c9af06b2b4addca8 Y: a1aed2ba44557299eb725968b5418843b6d6c1f9d6d71cf0 Ttal byte: 24 byte. Kunci Public DSA: y: 60cfc214db82d434b07b191ebd91e0adc3d09c01a9cbd087 5e0967acc261c9e9da512302cc00d456d33a79ffe312b473 30f4f9b78a5fb56ca351adccd632132a61c1399c86e0ed90e 237bbbb3f15351fab7beb138a6d35836f3162be88fcf058d 9fd6becf82cb4a74c965aee0398fd92040d642707917f2ee9 ac67a2aa3d88f9 Ttal byte: 136 byte. Signature ECDSA: Ttal byte: 56 byte. Signature DSA: Ttal byte: 46 byte.

Kunci Privat ttal bytenya tidak berbeda. Jika dilakukan perbandingan maka dapat diketahui bahwa dengan menggunakan Elliptic Curve Cryptgraphy pada DSA telah menghemat byte 102 byte dari 182 byte. Persentasenya sebesar 56%. Hal ini tentu sangat berpengaruh terutama pada implementasi pada kmputer dengan memri kecil seperti smart card. V. KESIMPULAN Dari pembahasan di makalah ini, dapat disimpulkan bahwa Elliptical Curve Cryptgraphy dapat menghemat jumlah memri yang diperlukan untuk melakukan enkripsi ataupun dekripsi sehingga juga menghemat kmputasi dan tanda tangan digital dapat memberikan identitas pada citra ataupun media digital lainnya. DAFTAR PUSTAKA [1] http://infrmatika.stei.itb.ac.id/~rinaldi.munir/kriptgrafi/kriptgra fi.htm [2] http://www.miglayut.cm/ [3] http://www.buncycastle.rg/ PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah rang lain, dan bukan plagiasi. Bandung, 20 Mei 2013 Jrdan Fernand / 13510069