IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB

dokumen-dokumen yang mirip
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Algoritma RSA dan ElGamal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB III ANALISIS DAN PERANCANGAN

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

RSA (Rivest, Shamir, Adleman) Encryption

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

TUGAS DIGITAL SIGNATURE

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Perhitungan dan Implementasi Algoritma RSA pada PHP

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Manajemen Keamanan Informasi

+ Basic Cryptography

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

PENGAMANAN DOKUMEN MENGGUNAKAN METODE RSA (RIVEST SHAMIR ADLEMAN)BERBASIS WEB

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Universitas Sumatera Utara

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

Perbandingan Sistem Kriptografi Kunci Publik RSA dan ECC

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Kriptografi Kunci Rahasia & Kunci Publik

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB II. Dasar-Dasar Kemanan Sistem Informasi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

Kriptografi. A. Kriptografi. B. Enkripsi

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

Perbandingan Algoritma RSA dan Rabin

BAB I PENDAHULUAN 1.1 Latar Belakang

VISUALISASI ALGORITMA RSA DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Enkripsi Dan Deskripsi Menggunakan Algoritma RSA

TINJAUAN PUSTAKA. Protokol

Sistem Kriptografi Kunci-Publik

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

BAB 3 KRIPTOGRAFI RSA

Transkripsi:

IMPLEMENTASI TANDA TANGAN DIGITAL DENGAN MENGGUNAKAN ALGORITMA RSA PADA APLIKASI WORLD WIDE WEB Rojali, S.Si., M.Si ; Nurkomariyah ; Dr. Widodo Budiharto, S.Si., M.Kom. ABSTRACT Nowdays, there are more and more rapid development of information systems. One technology that can be used as indicators, is the outflow of information growing so quickly to be high. An information can be transmitted in various way either through signals in the air or by cable channels. Use of this transmission medium allows parties parties who are not responsible to read and even change the content of such information, therefore it is necessary for data encryption to secure information transmitted. To overcome this, we need a data encryption system known as the science of cryptography, one of which is use a digital signature. Digital signature is a cryptographic value which depends on the content of the digital file and the key owner of digital files. The authors used the method in the system for data encryption is the RSA method. RSA method is one of the asymmetric cryptographic algorithm that uses a key pair, the key of the public and private keys. RSA encryption security level is very dependent on the size of the password is the key, the smaller the size of the lock, the greater the possible combinations of keys that can be uprooted. While the programming language to be used in java programming language. Key word : data encryption, cryptography, RSA method, digital signature ABSTRAK Dewasa ini perkembangan sistem informasi semakin pesat. Salah satu teknologi yang dapat dijadikan indikator adalah perkembangan internet yang berkembang dengan sangat cepat sehingga memungkinan arus perpindahan informasi menjadi tinggi. Suatu informasi dapat ditransmisikan dengan berbagai cara baik melalui sinyal di udara maupun dengan saluran kabel. Penggunaan media transmisi ini memungkinkan pihak pihak yang tidak bertanggung jawab membaca bahkan mengubah isi informasi tersebut, oleh karena itu diperlukan adanya penyandian data untuk mengamankan informasi yang ditransmisikan. Untuk mengatasi hal tersebut diperlukan suatu sistem penyandian data yang dikenal sebagai ilmu Kriptografi, salah satunya adalah dengan menggunakan tanda tangan digital ( digital signature ). Tanda tangan digital adalah suatu nilai kriptografis yang bergantung pada isi berkas digital dan kunci pemilik berkas digital. Adapun metode yang digunakan penulis dalam sistem penyandian data adalah metode RSA. Metode RSA merupakan salah satu algoritma kriptografi asimetris yang menggunakan sepasang kunci, yaitu kunci pubik dan kunci privat. Tingkat keamanan penyandian RSA sangat bergantung pada ukuran kunci sandi tersebut, semakin kecil ukuran kunci, maka semakin besar juga kemungkinan kombinasi kunci yang bisa dijebol. Sedangkan bahasa pemrograman yang akan digunakan adalah bahasa pemrograman java. Kata kunci : Penyandian data, kriptografi, metode RSA, digital signature 1 Tanda Tangan Digital RSA

1. PENDAHULUAN Dengan semakin berkembangnya sistem informasi dan komunikasi, kebutuhan manusia dalam melakukan komunikasi data pun semakin meningkat. Hal ini membuat setiap orang menjadi lebih banyak melakukan pengiriman data dan informasi melalui media elektronik. Tidak hanya melalui kabel, data pun juga dapat dikirim melalui media non kabel (wireless) yang menggunakan udara sebagai media merambatnya sinyal. Lewat sinyal yang merambat melalui udara, data dapat dikirimkan dari satu tempat ke tempat lain dengan mudah dan praktis. Hal ini menyebabkan volume pertukaran data dan informasi setiap harinya mengalami peningkatan yang pesat. Data dan informasi yang dipertukarkan di sini sangat bervariasi dari mulai data yang tidak penting hingga data penting, yang sifatnya sangat rahasia. Penggunaan media transmisi kabel maupun nirkabel memungkinkan pihak pihak yang tidak memiliki kepentingan melihat bahkan mengubah isi data tersebut yang tentu saja membahayakan integritas data, terutama data yang bersifat sangat rahasia. Hal ini akan menjadi persoalan dalam masalah keamanan setiap melakukan transaksi atau pertukaran data dan informasi tersebut. Dibutuhkan suatu sistem pengamanan data atau informasi untuk menjaga kerahasiaan (confidentiality) informasi, menjaga keutuhan (integrity) informasi, memastikan identitas (authentication) dan menjamin ketersediaan (availability). Salah satu cara yang dapat dilakukan untuk mengatasi permasalahan diatas ialah dengan menerapkan algoritma kriptografi untuk melakukan enkripsi data. Dengan enkripsi, data tidak dapat terbaca karena teks asli atau plaintext telah diubah ke teks yang tak terbaca atau disebut dengan chipertext. Ada banyak algortima kriptografis yang dapat digunakan, berdasarkan sifat kuncinya dibagi menjadi dua yaitu simetris yang hanya memakai satu kunci privat dan asimetris (public key algorithm) yang memakai sepasang kuci publik dan kunci privat. Pada skripsi ini penulis akan menggunakan metode RSA yang ditemukan oleh Ron Rivest, Adi Shamir, dan Leonard Adleman pada tahun 1978 dan RSA merupakan singkatan dari inisial nama mereka bertiga. Tanda tangan digital dapat disimpan di dalam berkas terpisah atau dikompilasi dengan berkas program sumber sehingga menyatu di dalam program. Integritas perangkat lunak dilakukan dengan memverifikasi tanda tangan digital dengan menggunakan kunci publik pengirim. 2. PEMBAHASAN Kriptografi (cryptography) berasal dari BahasaYunani: cryptós artinya secret (rahasia), sedangkan gráphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi kriptografi yang telah dikemukakan di dalam berbagai literatur. Schneier, Bruce dalam bukunya yang berjudul Applied Cryptography yang diterjemahkan oleh Munir, Rinaldi (2006) mendefinisikan Kriptografi sebagai ilmu dan seni untuk menjaga keamanan pesan (Cryptography is the art and sciene of keeping messages secure). Sebagai perbandingan, selain definisi diatas terdapat pula definisi yang dikemukakan oleh Alfred, Paul dan Scott dalam bukunya Handbook of Applied Cryptography yang diterjemahkan oleh Rinaldi,Munir (2006) mendefinisikan Kriptografi sebagai ilmu yang mempelajari teknik teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, intergritas data, serta otentifikasi. Kata seni di dalam definisi di atas berasal dari fakta sejarah bahwa pada masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda - beda pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia pesan mempunyai 2 Tanda Tangan Digital RSA

nilai estetika tersendiri sehingga kriptografi berkembang menjadi sebuah seni merahasiakan pesan (kata graphy di dalam cryptography itu sendiri sudah menyiratkan sebuah seni). 2.1 Tanda Tangan Digital Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital seperti pesan yang dikirm melalui saluran komunikasi dan dokumen elektronis yang disimpan di dalam memori komputer. Tanda tangan pada data digital disebut tanda-tangan digital (digital signature). Yang dimaksud dengan tanda-tangan digital di sini bukanlah tanda tangan yang di-dijitasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (hal ini kontras dengan tanda tangan pada dokumen kertas yang bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Dengan tanda tangan digital, maka integritas data dapat dijamin. Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara, yaitu enkripsi pesan dimana pengenkripsian pesan dengan sendirinya juga menyediakan ukuran otentikasi, pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah ditandatangani. Cara yang lainnya adalah tanda tangan dengan fungsi Hash. Tanda tangan dibangkitkan dari Hash terhadap pesan. Nilai Hash adalah kode ringkas dari pesan. Gambar 2.1 Proses Penandatanganan dan Verifikasi Teknik yang umum digunakan untuk membentuk tanda-tangan digital adalah dengan fungsi Hash dan melibatkan algoritma kriptografi kunci-publik. Mula-mula pesan M ditransformasi oleh fungsi Hash H menjadi pesan ringkas h. Pesan ringkas tersebut dienkripsi dengan kunci privat (SK) pengirim pesan: (2.1) Hasil enkripsi (S) inilah yang disebut tanda tangan digital. Tanda-tangan digital dapat ditambahkan (append) pada pesan atau terpisah dari pesan dan dikirim secara bersamaan. 3 Tanda Tangan Digital RSA

2.2 Kriptografi Kunci Simetri Sistem kriptografi kunci simetri (atau disingkat menjadi kriptografi simetri saja), mengasumsikan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Kriptografi simetri merupakan satu satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976. Ada puluhan algoritma kriptografi yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah Data Encryption Standard (DES), RC2, RC4, RC5, RC6, International Data Encrytion Algorithm (IDEA), Advanced Encryption Standard (AES), One Time Pad (OTP), dan lain lain. Gambar 2.2 Skema proses enkripsi dan dekripsi kriptografi simetri Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm). 2.3 Kriptografi Kunci Asimetri Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan sistem kriptografi asimetri. Nama lainnya adalah kriptografi kunci publik (public key cryptography), sebab Kunci untuk enkripsi diumunkan kepada publik oleh karena itu tidak rahasia sehingga dinamakan kunci publik (public key), disimbolkan dengan e. Kunci untuk dekripsi bersifat rahasia sehingga dinamakan kunci privat (private key), disimbolkan dengan d. Karena kunci enkripsi kunci dekripsi itulah maka kriptografi kunci publik disebut juga kriptografi asimetri. Gambar 2.3 Skema kriptografi Asimetri Misalkan E adalah fungsi enkripsi dan D adalah fungsi dekripsi. Misalkan (e,d) adalah pasangan kunci untuk enkripsi dan dekripsi sedemikian sehingga: 4 Tanda Tangan Digital RSA

dan (2.2) Untuk suatu plainteks m dan cipherteks c. Kedua persamaan ini menyiratkan bahwa dengan mengetahui e dan c, maka secara komputasi hampir tidak mungkin menemukan m. Asumsi lainnya, dengan mengetahui e, secara komputasi hampir tidak mungkin menurunkan d. 2.4 Perumusan Algortima RSA Algoritma RSA didasarkan pada teorema Euler yang menyatakan bahwa : Dengan syarat : 1 (2.3) 1. a adalah bilangan bulat yang harus relatif prima terhadap n. 2. 1 1 1 1 2 1 1, yang dalam hal ini,,, adalah faktor prima dari. adalah fungsi yang menentukan berapa banyak dari bilangan bilangan 1,2,3...,n yang relatif prima terhadap n Berdasarkan sifat untuk k bilangan bulat 1, maka persamaan (2.3) dapat ditulis menjadi Atau 1 1 (2.4) Bila a diganti dengan m, maka persamaan (2.4) dapat ditulis menjadi 1 (2.5) Berdasarkan sifat, maka persamaan (2.5) dikali dengan m menjadi: (2.6) yang dalam hal ini m menjadi relatif prima terhadap n. Misalkan e dan d dipilih sedemikian sehingga : Atau gantikan (2.8) ke dalam persamaan (2.6) menjadi : Persamaan (2.8) dapat ditulis kembali menjadi:. 1 (2.7). 1 (2.8). (2.9) (2.10) 5 Tanda Tangan Digital RSA

Yang artinya, perpangkatan m dengan e diikuti dengan perpangkatan dengan d mengkasilkan kembali m semula. Berdasarkan persamaan (2.10), maka enkripsi dan dekripsi dirumuskan sebagai berikut: (2.11) (2.12) Karena.., maka enkripsi diikuti dengan dekripsi ekivalen dengan dekripsi diikuti enkripsi : (2.13) Oleh karena untuk sembarang bilangan bulat,maka tiap plainteks m, m+n, m+2n,..., menghasilkan cipherteks yang sama. Dengan kata lain, transformasinya dari banyak ke satu. Agar informasinya satu ke satu, maka m harus dibatasi dalam himpunan 0,1,2,, 1 sehingga enkripsi dan dekripsi tetap benar seperti persamaan (2.11) dan (2.12). 2.5 Algoritma Pembangkitan Kunci Pilih dua buah bilangan prima sembarangan, p dan q. Hitung. (sebaiknya p q, sebab jika p=q maka sehingga p dapat diperoleh dengan menarik akar pangkat dari n). Hitung 1 1. Pilih kunci publik, e, yang relatif prima terhadap. Bangkitkan kunci privat dengan menggunakan persamaan (2.6), yaitu. 1. Perhatikan bahwa. 1 ekivalen dengan. 1, sehingga secara sederhana d dapat dihitung dengan (2.13) 2.6 Algoritma Enkripsi / Dekripsi a. Enkripsi 1. Ambil kunci publik penerima pesan, e, dan modulus n. 2. Nyatakan plainteks m menjadi blok blok,,, sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang 0, 1. 3. Setiap blok m, dienkripsi menjadi blok dengan rumus. b. Dekripsi Setiap blok ciperteks didekripsikan kembali menjadi blok dengan menggunakan. 2.7 Fungsi Hash Fungsi Hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mengonversinya menjadi string keluaran yang panjangnya tetap (fixed) (umumnya berukuran jauh lebih kecil daripada ukuran string semula). Jika 6 Tanda Tangan Digital RSA

string menyatakan pesan (message), maka sembarang pesan M berukuran sembarang dikompresi oleh fungsi Hash H melalui persamaan : (2.14) Keluaran fungsi Hash disebut juga nilai Hash (Hash-value) atau pesan-ringkas (message digest). Pada persamaan diatas, h adalah nilai Hash atau message digest dari fungsi H untuk pesan M. Fungsi Hash satu-arah adalah fungsi Hash yang bekerja dalam satu arah : pesan yang sudah diubah menjadi pesan-ringkas tidak dapat dikembalikan lagi menjadi pesan semula. Contoh fungsi Hash satu-arah adalah MD5 dan SHA. MD5 menghasilkan pesan-ringkas yang berukuran 128 bit, sedangkan SHA menghasilkan pesan-ringkas yang berukuran 160 bit. 2.8 Pengujian Program a. File yang sukses dieksekusi Nama file File A.doc dengan file tampung File A.doc P Q N D N E 199 167 33233 22415 33233 21215 Tabel 2.1 Tabel Pembangkitan Kunci File A.doc Isi File L1 Ukuran File 68,0 Kb Message Digest (MD) 9dec4e9b1fb5a9c725ff71ec17796759186c 282d42fc99043bb0374af7f58253 Hasil Enkripsi 4188312D70D07E3D7FB70D0418849DB 572864CC49DB5C6A114C41887E3D699 09B45C6A64CC64CC6990572870D07E3 D572869906990418840D669905C6A418 857287B3E40D67E3D9B47B3E9B4312D 7FB9B464CC7E3D418841882F8F7FB1C 1549DB49DB2F8F1C1569907FB114C64 CC699064CC5C6A7B3E9B45C6A1C15 Waktu Mulai Enkripsi 23 : 32 : 11 Waktu Selesai Enkripsi 23 : 32 : 11 Hasil Dekripsi 9dec4e9b1fb5a9c725ff71ec17796759186c 282d42fc99043bb0374af7f58253 Waktu Mulai Dekripsi 23 : 32 : 24 Waktu Selesai Dekripsi 23 : 32 : 24 Message Digest (MD ) 9dec4e9b1fb5a9c725ff71ec17796759186c 282d42fc99043bb0374af7f58253 Status Message Digest Sama!!! Tabel 2.2 Tabel Hasil Evaluasi Pengujian File A.doc 7 Tanda Tangan Digital RSA

3. PENUTUP b. File yang gagal dieksekusi Nama file File M.doc dengan file tampung File M.doc P Q N D N E 179 181 32399 10979 32399 13859 Tabel 4.25 Tabel Pembangkitan Kunci file M.doc Isi File L17 Ukuran File 70,0 Kb Message Digest (MD) 9bf4bb0a5181ef484e3bf6e290b5159b6a027 cbc6b650ca1468ddd1142d7d4ef Hasil Enkripsi 91C47B628695FCC7B67B617A85D35685 4EA52A724EA580DD28695FCC2A725FC C80DD57B87B628696D0C80DD93BF91C 417A7B656854EA5568591C47B66D0C85 D317A93BF70223E9B7B63E9B6D0C7B6 6D0C568517A3E9B85D34EA55FCC6D0C 2A722391239123914EA54EA55FCC93BF 2391702223915FCC80DD2869 Waktu Mulai Enkripsi 13:27:02 Waktu Selesai Enkripsi 13:27:02 Hasil Dekripsi 9bf4bb0a5181ef484e3bf6e290b5159b6a027 cbc6b650ca1468ddd1142d7d4ef Waktu Mulai Dekripsi 13:28:52 Waktu Selesai Dekripsi 13:28:52 Modifikasi Ctrl + All Ctrl +X Ctrl + V Message Digest (MD ) 9a0c45d26e0eeed443f11ceb3d2eeb71300d1 abc272572cf08a34d4bc0a0eabc Status Hasil Digest Berbeda!!! Tabel 4.26 Tabel Hasil Evaluasi Pengujian file M.doc Setelah dilakukan pengujian dan evaluasi terhadap program aplikasi kriptografi yang dirancang (RSA Digital Signature), maka kesimpulan yang dapat ditarik adalah sebagai berikut : Metode RSA dapat digunakan untuk enkripsi suatu dokumen dan penandaan (signing) suatu dokumen. Dengan menggunakan formula dekripsi Metode RSA, maka data yang sudah dienkripsi dapat kembali menjadi data awal (orisinal). Dengan memasukkan tanda tangan digital pada dokumen terpisah dari file yang berisi informasi dapat menjaga kerusakan yang mungkin dialami oleh dokumen tersebut. Metode RSA merupakan salah satu solusi yang baik untuk mengatasi masalah keamanan dan integritas data. Metode RSA dapat diimplementasikan dalam pembuatan tanda tangan digital pada aplikasi web. 8 Tanda Tangan Digital RSA

Semakin panjang kunci yang digunakan maka semakin panjang pula hasil enkripsi dari data sehingga semakin sulit juga usaha untuk memecahkan kunci tersebut. Perubahan kecil pada file menyebabkan nilai Message Digest berubah segingga bisa dipastikan bahwa file yang berisi informasi telah dimodifikasi. Adapun saran saran yang dapat diberikan dalam mengoptimalkan dan memperbaiki kekurangan dari proram aplikasi kriptografi RSA Digital Signature ini adalah sebagai berikkut : Kedepannya diharapkan format file yang dapat digunakan pada aplikasi tanda tangan digital bisa lebih luas lagi, tidak terpaku pada format *.doc dan *.txt. Apabila menggunakan program aplikasi untuk mengamankan data yang tidak terlalu penting sebaiknya menggunakan kunci yang tidak terlalu besar. Perbaikan pada rancangan user interface terutama dalam pengerjaan tanda tangan digital sehingga langkah langkah yang dilakukan tidak terlalu banyak pada setiap menu. Perbaikan agar ketika user tidak harus membuat file baru untuk menampung hasil enkripsi. Diperlukan penambahan user iterface yang lebih user friendly lagi, agar lebih mempermudah user dalam menggunakannya. 4. DAFTAR PUSTAKA Ehchua. 2011. MySQL 5.5 How to Install and Get Started. URL http://www3.ntu.edu.sg/home/ehchua/programming/howto/images/http_clientse rversystem.png Akses pada 13 Januari 2012. Haro, Gok Asido. 2009. Studi dan Penggunaan Algoritma RSA sebagai Algoritma Kriptografi yang Aman. URL http://blog.uad.ac.id/mas_woko/files /2009/11/Makalah0607-101.pdf Akses pada 10 Januari 2012. Maharani, Septya & Fahrul Agus. (2009). Implementasi Perangkat Lunak Penyandian Pesan Menggunakan Algoritma RSA. Journal Informatika Mulawarman,Volume : 4 (No.1), Halaman : 13-20. Meidina. 2009. Visualisasi Algoritma RSA dengan Menggunakan Bahasa Pemrograman Java. URL http://www.gunadarma.ac.id/library/articles/graduate /industrialtechnology/2009/artikel_50405878.pdf Akses pada 9 Januari 2012. Munir, Rinaldi. (2005) Penggunaan Tanda Tangan Digital untuk Menjaga Integritas Berkas Perangkat Lunak. URLhttp://journal.uii.ac.id/index.php/ Snati/article/viewFile/1364/1145. Akses pada 29 September 2011. Munir, Rinaldi. (2006). Kriptografi. Bandung : Informatika Bandung. Rahajoeningroem, Tri & Aria, Muhammad.(2011). Studi dan Implementasi Algoritma RSA untuk Pengamanan Data Transkrip Akademik Mahasiswa. Majalah Ilmiah UNIKOM, Volume : 8 (No.1 ), Halaman : 77-90. Ranova, Denny. Pembangunan Pustaka Proteksi Perangkat Lunak dengan Algoritma RSA dan Fungsi Hash MD5. URL http://www.informatika.org/~rinaldi/ta /Makalah_TA%20Denny%20Ranova.pdf. Akses pada 27 September 2011. Rossa & Shalahuddin. (2010). Java di Web. Bandung : Informatika Bandung. Sanjaya, Budi. 2007. Webmail. URL http://guruw.wordpress.com/2007/04/11/wwwguruedutf-webmail/. Akses pada 15 Maret 2012. Stiawan, Deris. (2006). Sistem Keamanan Komputer. Jakarta : PT.Elex Media Komputindo. 9 Tanda Tangan Digital RSA

Suhardono, Zaenal. 2011. Sejarah Kriptografi. URL http://ilmukriptografi.blogspot.com/2009/05/sejarah-kriptografi.html Akses pada 10 Januari 2012. 10 Tanda Tangan Digital RSA