Digital Signature Algorithm (DSA)

dokumen-dokumen yang mirip
Digital Signature Standard (DSS)

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Kriptografi Elliptic Curve Dalam Digital Signature

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Algoritma Kunci Asimetris

Protokol Kriptografi

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Penerapan digital signature pada social media twitter

Algoritma Pendukung Kriptografi

Perbandingan Tanda Tangan Digital RSA dan DSA Serta Implementasinya untuk Antisipasi Pembajakan Perangkat Lunak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Modifikasi SHA-1 Untuk Mengurangi Hash collision

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Tanda Tangan Digital (Digital Signature)

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

Manajemen Keamanan Informasi

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Algoritma RSA dan ElGamal

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

METODE ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN ALGORITMA ELGAMAL

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital

FUNGSI HASH PADA KRIPTOGRAFI

RSA (Rivest, Shamir, Adleman) Encryption

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

1.1 Latar Belakang BAB I PENDAHULUAN

Tanda-Tangan Digital, Antara Ide dan Implementasi

PENDAHULUAN. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

Sistem Kriptografi Kunci-Publik

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Security in Mobile Applications and Networks

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

Studi dan Aplikasi Verifiable Ring Signature dengan Menggunakan Fungsi Hash SHA-256

Implementasi Sistem Pengamanan E-Commerce menggunakan Schnorr Digital Signature

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Analisis Implementasi Algoritma Kunci Publik pada Tanda Tangan Digital

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

BAB 2 LANDASAN TEORI

BAB 3 KRIPTOGRAFI RSA

PENERAPAN TANDA TANGAN DIGITAL UNTUK OTENTIKASI SMS - BANKING

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Implementasi ECDSA pada Audio Digital

BAB II LANDASAN TEORI

Studi Perancangan Algoritma Fungsi Hash

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN DIGITAL SIGNATURE PADA SMS MENGGUNAKAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM. Oleh: Yohanes Khosiawan ( )

TINJAUAN PUSTAKA. Protokol

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

PROTOTYPE PENGAMANAN DAN PENGENDALI LAMPU RUMAH MELALUI ANDROID BERBASIS MIKROKONTROLLER

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

TUGAS DIGITAL SIGNATURE

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Kriptografi Kunci Rahasia & Kunci Publik

E Commerce Digital Authentification

Transkripsi:

Digital Signature Algorithm (DSA) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan algoritma sidik dijital yang disebut Digital Signature Algorithm (DSA). DSA dijadikan sebagai bakuan (standard) dari Digital Signature Standard (DSS). DSS adalah standard, sedangkan DSA adalah algoritma. Standard tersebut menggunakan algoritma ini, sedangkan algoritma adalah bagian dari standard (selain DSA, DSS menggunakan Secure Hash Algorithm atau SHA sebagai fungsi hash) DSA termasuk ke dalam sistem kriptografi kunci-publik. Meskipun demikian, DSA tidak dapat digunakan untuk enkripsi. DSA mempunyai dua fungsi utama: 1. Pembentukan sidik dijital (signature generation), dan 2. Pemeriksaan keabsahan sidik dijital (signature verivication). Sebagaimana halnya pada algoritma kriptografi kunci-publik, DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci rahasia. Pembentukan sidik dijital menggunakan kunci rahasia pengirim, sedangkan verifikasi sidik dijital menggunakan kunci publik pengirim. DSA menggunakan fungsi hash SHA (Secure Hash Algorithm) untuk mengubah pesan menjadi message digest yang berukuran 160 bit (SHA akan dijelaskan pada kuliah selanjutnya). IF5054 Kriptografi/Digital Signature Algorithm/Rinaldi Munir/IF-ITB 1

Parameter DSA DSA dikembangkan dari algoritma Elgamal. DSA menggunakan beberapa parameter sebagai berikut: 1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 L 1024 dan L harus kelipatan 64. Parameter p bersifat publik dan dapat digunakan bersamasama oleh orang di dalam kelompok. 2. q, bilangan prima 160 bit, merupakan faktor dari p 1. Dengan kata lain, (p 1) mod q = 0. Parameter q berisfat publik. 3. g = h (p 1)/q mod p, yang dalam hal ini h < p 1 sedemikian sehingga h (p 1)/q mod p > 1. Parameter g bersifat publik. 4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci rahasia. 5. y = g x mod p, adalah kunci publik. 6. m, pesan yang akan diberi sidik dijital. Pembentukan Sepasang Kunci 1. Pilih bilangan prima p dan q, yang dalam hal ini (p 1) mod q = 0. 2. Hitung g = h (p 1)/q mod p, yang dalam hal ini 1 < h < p 1 dan h (p 1)/q mod p > 1. 3. Tentukan kunci rahasia x, yang dalam hal ini x < q. 4. Hitung kunci publik y = g x mod p. Pembentukan Sidik Dijital (Signing) IF5054 Kriptografi/Digital Signature Algorithm/Rinaldi Munir/IF-ITB 2

1. Ubah pesan m menjadi message digest dengan fungsi hash SHA, H. 2. Tentukan bilangan acak k < q. 3. Sidik dijital dari pesan m adalah bilangan r dan s. Hitung r dan s sebagai berikut: r = (g k mod p) mod q s = (k 1 (H(m) + x * r)) mod q 4. Kirim pesan m dan sidik dijital r dan s. Verifikasi Keabsahan Sidik Dijital (Verifying) 1. Hitung w = s 1 mod q u 1 = (H(m) * w) mod q u 2 = (r * w) mod q v = ((g u1 * y u2 ) mod p) mod q) 2. Jika v = r, maka sidik dijital sah, yang berarti bahwa pesan masih asli dan dikirim oleh pengirim yang benar. IF5054 Kriptografi/Digital Signature Algorithm/Rinaldi Munir/IF-ITB 3

Contoh Perhitungan DSA a. Pembentukan Sepasang Kunci 1. Pilih bilangan prima p dan q, yang dalam hal ini (p 1) mod q = 0. p = 59419 q = 3301 (memenuhi 3301 * 18 = 59419 1) 2. Hitung g = h (p 1)/q mod p, yang dalam hal ini 1 < h < p 1 dan h (p 1)/q mod p > 1. g = 18870 (dengan h = 100) 3. Tentukan kunci rahasia x, yang dalam hal ini x < q. x = 3223 4. Hitung kunci publik y = g x mod p. y = 29245 b. Pembentukan Sidik Dijital (Signing) 1. Hitung nilai hash dari pesan, misalkan H(m) = 4321 2. Tentukan bilangan acak k < q. k = 997 k 1 = 2907 (mod 3301) 3. Hitung r dan s sebagai berikut: r = (g k mod p) mod q = 848 s = (k 1 (H(m) + x * r)) mod q = 7957694475 mod 3301 = 183 4. Kirim pesan m dan sidik dijital r dan s. IF5054 Kriptografi/Digital Signature Algorithm/Rinaldi Munir/IF-ITB 4

c. Verifikasi Keabsahan Sidik Dijital 1. Hitung s 1 = 469 (mod 3301) w = s 1 mod q = 469 u 1 = (H(m) * w) mod q 2026549 mod 3301 = 3036 u 2 = (r * w) mod q = 397712 mod 3301 = 1592 v = ((g u1 * y u2 ) mod p) mod q) = 848 mod 3301 = 848 2. Karena v = r, maka sidik dijital sah. Implementasi DSA Adanya batasan bahwa nilai p mempunyai panjang 512 sampai 1024 bit dan q 160-bit, menyebabkan DSA hampir tidak mungkin diimplementasikan dalam perangkat lunak. Panjang bit yang besar ini dimaksudkan agar upaya untuk memecahkan parameter yang lain sangat sulit dilakukan Compiler C hanya sanggup menyatakan bilangan bulat hingga 2 32. Oleh karena itu, bila DSA diimplementasikan dalam perangkat lunak, batasan panjang bit p dan q diubah hingga maksimum nilai p dan q adalah 2 32. IF5054 Kriptografi/Digital Signature Algorithm/Rinaldi Munir/IF-ITB 5