PENGGUNAAN DIGITAL SIGNATURE PADA SMS MENGGUNAKAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM. Oleh: Yohanes Khosiawan ( )

dokumen-dokumen yang mirip
TUGAS DIGITAL SIGNATURE

Kriptografi Elliptic Curve Dalam Digital Signature

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

Digital Signature Algorithm (DSA)

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

1.1 Latar Belakang BAB I PENDAHULUAN

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

IMPLEMENTASI ALGORITMA ECDSA UNTUK PENGAMANAN (VERIFIKASI KEASLIAN PESAN)

Digital Signature Standard (DSS)

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN Latar Belakang

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

BAB 2 LANDASAN TEORI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

RANCANG BANGUN APLIKASI SMS DENGAN MENERAPKAN METODE ENKRIPSI KUNCI PUBLIK KURVA ELLIPTIK BERBASIS MOBILE ANDROID

ANALISIS DAN IMPLEMENTASI ELLIPTIC CURVE CRYPTOGRAPHY DAN APLIKASINYA PADA SISTEM FILE SAVE GAME NINTENDO WII

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

Penerapan digital signature pada social media twitter

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Modern Part -1

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Penerapan ECC untuk Enkripsi Pesan Berjangka Waktu

BAB II LANDASAN TEORI

Algoritma Kriptografi Modern (Bagian 1)

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Digital Signature pada Dunia Internet

BAB III. ANALISIS MASALAH

BAB II LANDASAN TEORI

Definisi Bilangan Biner, Desimal, Oktal, Heksadesimal

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Aplikasi Enkripsi Instant Messaging Pada Perangkat Mobile Dengan Menggunakan Algoritma Elliptic Curve Cryptography (ECC)

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

Penerapan Algoritma Elliptic Curve Cryptography Untuk Enkripsi dan Penandatanganan Data Pada Sistem Informasi Geografis (SIG)

BAB I PENDAHULUAN , 1.1. Latar Belakang

SMS Encryption using ECC (Elliptic Curve Cryptography)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

BAB III ANALISIS DAN PERANCANGAN

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB IV HASIL DAN UJI COBA

Protokol Kriptografi

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

Implementasi ECDSA pada Audio Digital

Manajemen Keamanan Informasi

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.

Representasi Data Digital (Bagian 1)

BAB I PENDAHULUAN. 1.1 Latar Belakang

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)


BAB 1 PENDAHULUAN Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Implementasi Sistem Pengamanan E-Commerce menggunakan Schnorr Digital Signature

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

OTENTIKASI PESAN MENGGUNAKAN ELLIPTICAL CURVE DIGITAL SIGNATURE ALGORITHM SKRIPSI AULIA RAHMAN DALIMUNTHE

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Review Kuliah Sebelumnya

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN

SISTEM BILANGAN DAN SANDI

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI

BAB III ANALISIS MASALAH

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

MATEMATIKA PERSANDIAN. Hendra Gunawan,, Ph.D. CBSED - ITB

DCH1B3 Konfigurasi Perangkat Keras Komputer

BAB 3 KRIPTOGRAFI RSA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

Pengaman Pengiriman Pesan Via SMS dengan Algoritma RSA Berbasis Android

BAB I PENDAHULUAN. multiplayer games, transfer data, vidio streaming dan lain-lain. Berbagai

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Transkripsi:

Pembimbing1: Yudhi Purwananto, S.Kom, M.Kom Pembimbing2: Baskoro Adi Pratomo, S.Kom PENGGUNAAN DIGITAL SIGNATURE PADA SMS MENGGUNAKAN ELLIPTIC CURVE DIGITAL SIGNATURE ALGORITHM Oleh: Yohanes Khosiawan (5107100105)

Keamanan SMS? SMS yang diubah ISIpesannya Fake SMS IDENTITAS pengirim SMS yang dipalsukan

Solusinya..?

Digital Signature Digital Signature merupakan tanda tangan untuk konten digital. Digital Signature biasanya direpresentasikan dalam rangkaianbytes. Digital Signature menjamin integritas data dan identitas pengirim SMS. Digital Signature melibatkan secret key dalam pembuatannya. Menggunakan symetric-key atau assymetric-key cryptosystem.

ASSYMETRIC KEY CRYPTOSYSTEM

ASSYMETRIC KEY CRYPTOSYSTEM (2)

ECDSA Elliptic Curve Digital Signature Algorithm merupakan suatu varian algoritma digital signature yang menggunakan kriptografi kurva eliptik. ECDSA tergolong assymetric-key cryptosystem (menggunakan sepasang key, yakni private dan public key masingmasing untuk membuat dan memverifikasi digital signature).

Mengapa ECDSA? Penggunaan algoritma ECDSA ini dilatarbelakangi oleh sedikitnya ruang yang dibutuhkan untuk menyimpan (menambahkan) signature pada pesan yang akan dikirim. Karena SMS hanya dapat menampung 160 karakter 7-bit (= 1120 bytes), maka pendeknya signature (sekitar 40 bytes) memberikan keunggulan yang signifikan bagi ECDSA.

Tahapan Implementasi ECDSA

Key Generation 1. Pilih sebuah bilangan bulat random d A di antara [1,n-1]. 2. Hitung Q A = d A G = (x 1,y 1 ). 3. Private key = d A, dan public key = Q A.

Signature generation 1. Hitung e = HASH (m); HASH merupakan fungsi hash kriptografi (e.g. SHA-1). 2. z = L n bit paling kiri dari e. 3. Pilih bilangan bulat random k di antara [1,n- 1]. 4. Hitung r = x 1 (mod n), di mana (x 1,y 1 ) = k G. Jika r = 0, kembali ke langkah 2. 5. Hitung s = k 1 (z + rd A )(mod n). Jika s = 0, kembali ke langkah 2. 6. Signature merupakan gabungan dari (r,s).

Signature Verification 1. Memverifikasi bahwa r dan s adalah bilangan bulatyang antara [1,n-1]. 2. Menghitung e = HASH (m). HASH merupakan fungsiyang digunakan saat signature generation. 3. z = L n bit paling kiri dari e. 4. Menghitung w = s -1 mod n. 5. Menghitung u 1 = zw mod n dan u 2 = rw mod n. 6. Menghitung u 1 G + u 2 Q A = (x 1,y 1 ). 7. Menghitung v = x 1 mod n. 8. Menerima signature jika dan hanya jika v = r.

Signature Encoding Rangkaian byte digital signature yang telah dibuat (pada signature generation) didistribusikan dengan menggunakan representasi heksadesimal. Rangkaian byte = {, 127, -64, } Dalam bit: 11111111 Dalam hex: FF Dalam bit: 11000000 Dalam hex: C0

Mengapa diubah ke HEKSAdesimal? Tipe data byte pada Java memiliki kapasitas penyimpanan 8 bit, dan byte pada Java merupakan signed byte. Jika didistribusikan dalam bentuk karakter secara langsung menggunakan char, tentunya akan mengakibatkan karakter -127 hingga -1 tidak ter-cover. Karena set karakter GSM 03.38 pada HP hanya meng-cover karakter dengan kode desimal 0-127

MeNGAPA HEKSADESIMAL? Awalnya dicoba byte ini diubah menjadi representasi byte dengan range 0-127. Setelah berhasil dilakukan pengubahan, ternyata didapatkan kendala dengan escape chararacter (kode desimal: 27). Mari kita lihat tabel character set GSM 03.38 pada slide selanjutnya.

[PART] Tabel Character Set GSM 03.38

MENGAPA Heksadesimal (2) Setiap ditemui escape character, akan dibaca karakter berikutnya untuk membentuk suatu karakter baru (antara karakter form feed hingga euro sign). Padahal, rangkaian byte signature tidak beraturan, bisa saja byte 27 diikuti dengan byte 0, yang tentunya tidak terdapat pada karakter set, sehingga mengakibatkan pesan tidak sampai secara utuh saat dibaca sebagai String.

Ilustrasi Invalid Character [27][0] karakter apa ya..?

Mengapa Heksadesimal (3) Maka dari itu, digunakan heksadesimal yang mampu mengubah rangkaian byte 8 bit dengan sempurna. Hasil konversi: 1 byte = 2 karakter heksadesimal. Dalam bit: xxxx yyyy Dalam Hex: X Y

It s Me Messaging Nama aplikasi yang dibuat bernama It s Me Messaging. It s Me Messaging merupakan aplikasi berbasis platform/os Android 2.2 (Froyo). Ukuran installer It s Me Messaging adalah 1 MB.

Tampilan It s Me Messaging

TAMPILAN It s Me Messaging (2)

FITUR-FITUR It s Me Messaging It s Me Messaging dapat mengirim Normal- SMS (SMS biasa tanpa signature) dan Signed-SMS (SMS yang disertai signature). Fitur Signed-SMS It s Me Messaging hanya dapat bekerja (dikirim dan diverifikasi secara sukses) jika kedua belah pihak, pengirim dan penerima sama-sama menggunakan aplikasi It s Me Messaging Terdapat Tab Inbox dan Sent dengan fitur Read dan Delete SMS.

Topologi Sistem It s Me Messaging

Workflow APLIKASI It s Me Messaging

HASIL Dengan Aplikasi It s Me Messaging, pengguna dapat saling berkirim SMS dengan aman tanpa ragu. Identitas pengirim yang tertera pada SMS dan isi pesan terjamin integritasnya.

DEMO APLIKASI LIVE DEMO