PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

dokumen-dokumen yang mirip
BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Protokol Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

Penerapan digital signature pada social media twitter

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB II LANDASAN TEORI

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

Digital Signature Algorithm (DSA)

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG

TUGAS DIGITAL SIGNATURE

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB II LANDASAN TEORI

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

Tanda-Tangan Digital, Antara Ide dan Implementasi

1.1 Latar Belakang BAB I PENDAHULUAN

Digital Signature Standard (DSS)

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar belakang

Lisensi Perangkat Lunak dengan Menggunakan Tanda- Tangan Digital dengan Enkripsi

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

BAB II LANDASAN TEORI

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

Penerapan Digital Signature pada Dunia Internet

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

APLIKASI SIMULASI AUTENTIKASI DATA MENGGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB IV HASIL DAN PEMBAHASAN

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN IMPLEMENTASI DSA (DIGITAL SIGNATURE ALGORITHM) MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Implementasi Algoritma Kriptografi Kunci Publik Okamoto- Uchiyama

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Tanda tangan digital dapat member sifat-sifat keamanan sebagai berikut : 4. Integritas, menjamin keaslian pesan yang dikirim.

Tanda Tangan Digital pada E-Resep untuk Mencegah Pemalsuan Resep Dokter dan sebagai Media Anti Penyangkalan Dokter

Rancangan Protokol dan Implementasi Website checker Berbasis Tanda Tangan Digital

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

Studi dan Analisis Perbandingan Antara Algoritma El Gamal dan Cramer-Shoup Cryptosystem

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Penerapan Skema Tanda Tangan Schnorr pada Pembuatan Tanda Tangan Digital. Implementation of Schnorr Signature Scheme in The Form of Digital Signature

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN 1.1 Latar Belakang

Sistem Kriptografi Kunci-Publik

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

JURNAL TEKNOLOGI INFORMASI & PENDIDIKAN ISSN : VOL. 5 NO. 1 MARET 2012

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Transkripsi:

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan 2 Dosen Tetap STMIK Budidarma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan http://stmik-budidarma.ac.id// Email: amiluddin.munthe@gmail.com ABSTRAK Otentikasi (authentication) merupaka nidentifikasi yang dilakukan oleh masing-masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapatkan oleh satu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian informasi yang diterima. Identifikasi terhadap suatu informasi dapat berupa tanggal pembuatan informasi, isi informasi, waktu kirim dan hal-hal lainnya yang berhubungan dengan informasi tersebut. Tanda tangan digital adalah suatu mechanism eotentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Skema yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan juga bermacam-macam. Salah satunya adalah skema Schnorr Authentication dan Digital Signature. merupakan skema tanda tangan digital yang mengambil keamanan dari permasalahan menghitung logarithm adiskrit. Skema tanda tangan ini menggunakan bilangan prima dan perpangkatan modulo dalam proses pembentukankuncinya. Skema otentikasi dapat dimodifikasi menjadi skema tanda tangan digital (digital signature). Proses pembentukan kunci privat dan publiknya sama seperti sekema otentikasi, namun pada skema tanda tangan digital ditambahkan sebuah fungsi hash. Digital Signature Scheme merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk menandatangani secara elektronik sebuah data dan penerima dapat memverifikasi tanda tangan itu secara elektronik.. Kata Kunci : Schnorr Authentication dan Digital Signature Scheme 1. Pendahuluan Simulasi ini sebagai proses pengolahan data dengan penggunaan rangkaian model simbolik pada pengoperasian sistem tiriuan tidak mengharuskan dan tidak mengajukan penggunaan fungsi-fungsi dan persamaan tertentu sebagai model simbolik penyelesaian persoalan, tetapi sebaliknya simulasi yang terdiri dari tahapan-tahapan dan langkahlangkah pengolahan data haruslah dilengkapi dengan model-model simbolik yang sesuai dengan memberikan hasil pengoperasian tiruan dalam membentuk data output yang berguna untuk penyelesaian persoalan. Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk menandatangani secara elektronik sebuah data dan penerima dapat memverifikasi tanda tangan itu secara elektronik. Digital signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (forgery) tanda tangan. Cara kerja dan kegunaanan digital signature mirip dengan tanda tangan dalam versi nyata, yaitu untuk memberikan kepastian keaslian dan persetujuan dokumen oleh si penanda tangan. Permasalahan tentang Digital Signature ini adalah Tanda tangan secara normatif tidak bisa ditolak karena beberapa alasan sebagai berikut yakni tanda tangan merupakan sesuatu yang unik, yang tidak bisa dipalsukan, yang tidak bisa diubah karena jika diubah maka akan menimbulkan keraguan bagi pihak yang memverifikasi, tidak bisa dirubah oleh pihak yang membuat, dan tidak bisa digunakan kembali dengan pesan yang berbeda. Memang secara normatif demikian, tetapi pada kenyataan tidak semuanya benar karena tanda tangan bisa dipalsukan, bisa diubah, digunakan kembali, maupun dirubah. Schnorr Authentication dan Digital Signature Scheme merupakan salah satu hal yang paling penting dalam keamanan informasi. Hingga pertengahan tahun 1970-an, dipercaya bahwa kerahasiaan dan otentikasi terhubung secara erat. Dengan penemuan dari fungsi-fungsi hash dan digital signature, disadari bahwa kerahasiaan dan otentikasi sebenarnya adalah masalah yang terpisah dan independen. Awalnya tidak kelihatan penting untuk memisahkan keduanya tetapi terdapat situasi dimana hal tersebut tidak hanya berguna tetapi juga penting. Dan Digital Signature Scheme 1

suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Tanda tangan tersebut menjamin integritas dan sumber dari sebuah pesan. Dan penandatangan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Claus Schnorr s authentication dan digital signature scheme mengambil sekuritas dari permasalahan menghitung logaritma diskrit. Skema ini menggunakan bilangan prima dan perpangkatan modulo dalam proses pembentukan kuncinya. Skema ini dipatenkan di Amerika Serikat dan akan berakhir pada tanggal 19 Pebruari 2008. Skema otentikasi dapat dimodifikasi menjadi skema tanda tanda digital (digital signature scheme). Proses pembentukan kunci privat dan publiknya sama seperti skema otentikasi, hanya saja pada skema tanda tangan digital ditambahkan sebuah fungsi hash. 1.2 Perumusan Masalah Yang menjadi permasalahan dalam penulisan skripsi ini adalah sebagai berikut: 1. Bagaimana schnorr Authentication pengamanan tanda tangan? 2. Bagimana menerapkan metode Schnorr Authentication pengamanan tanda tangan? 3. Bagaimana merancang interface dari perangkat lunak simulasi pada Digital Signature Scheme? 1.3 Batasan Masalah Adapun batasan rmasalah dalam penulisan skripsi pada prangkat lunak simulasi Schnorr Authentication dan Digital Signature Scheme adalah sebagai berikut: 1. Algoritma pendukung yang digunakan dalam skema Schnorr adalah menentukan sifat relatif prima dan Greatest Common Divisor (GCD). 2. Fungsi hash yang digunakan adalah fungsi SHA-1. 3. Operasi inversi modulo menggunakan algoritma Extended Euclidean. 1.4 Tujuan dan Manfaat Penelitian Adapun tujuan dan manfaat dari penulisan skripsi ini adalah sebagai berikut: 1.4.1 Tujuan Adapun tujuan dari penyusun skripsi ini yaitu: 1. Untuk memahami Schnorr Authentication pengamanan tanda tangan. 2. Untuk membuat suatu perangkat lunak simulasi metode Schnorr Authentication pengamanan tanda tangan. 3. Untuk merancang interface dari Schnorr Authentication pengamanan tanda tangan. 1.4.2 Manfaat Adapun manfaat dari penyusunan skripsi ini yaitu : 1. Membantu pemahaman terhadap perangkat lunak simulsi Schnorr Authentication pengamanan tanda tangan. 2. Meningkatkan kemampuan pembuatan perangkat lunak dengan menggunakan bahasa pemrograman Visual Basic Net 2008. 2. Landasan Teori 2.1 Tanda Tangan Digital (Digital Signature) Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya.tanda tangan tersebut menjamin integritas dan sumber dari sebuah pesan. Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu dapat diperiksa oleh pihak yang menerima pesan. (Rinaldi Munir, kriptografi, 2006) Sifat yang diinginkan dari tanda tangan digital diantaranya adalah : 1 Tanda tangan itu asli (otentik), tidak mudah ditulis / ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia pernah menandatanganinya. (Rinaldi Munir, kriptografi, 2006). 2 Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak lagi sah. (Rinaldi Munir, kriptografi, 2006). 3 Tanda tangan itu dapat diperiksa dengan mudah. (Rinaldi Munir, kriptografi, 2006). 4 Tanda tangan itu dapat diperiksa oleh pihakpihak yang belum pernah bertemu dengan penandatangan. (Rinaldi Munir, kriptografi, 2006). 5 Tanda tangan itu juga sah untuk copy dari dokumen yang sama persis. (Rinaldi Munir, kriptografi, 2006). 2

2.2 Schnorr Authentication Dan Digital Signature Scheme Schnorr Authentication dan Digital Signature scheme mengambil sekuritas dari permasalahan menghitung logaritma diskrit. Skema ini juga menggunakan bilangan prima dan perpangkatan modulo dalam proses pembentukan kuncinya. Tingkat kesulitan untuk memecahkan algoritma ini adalah sekitar 2 t, dimana nilai t ini dapat ditentukan sendiri. Skema ini dipatenkan di Amerika Serikat dan akan berakhir pada tanggal 19 Pebruari 2008. Skema otentikasi dapat dimodifikasi menjadi skema tanda tanda digital (digital signature scheme). Proses pembentukan kunci privat dan publiknya sama seperti skema otentikasi, hanya saja pada skema tanda tangan digital ditambahkan sebuah fungsi hash. 2.3 Protokol Schnorr Authentication Misalkan, Alice dan Bob sedang berkomunikasi di dua tempat berbeda melalui aplikasi messenger (chatting). Permasalahan yang muncul adalah bagaimana Alice dan Bob dapat mengidentifikasi identitas satu sama lain untuk memastikan bahwa orang yang sedang diajak komunikasi adalah benarbenar orang yang dimaksud. Dengan skema Schnorr Authentication, Alice dan Bob dapat memverifikasi identitas masing-masing secara real time.hal ini dapat dilakukan dengan mengirimkan beberapa nilai matematis dimana hanya mereka berdua yang dapat meresponnya secara tepat. Protokol dari Schnorr Authentication dapat dijabarkan sebagai berikut : 1. Alice mengambil sebuah bilangan acak r, yang lebih kecil daripada q dan menghitung x = a r mod p. 2. Alice mengirimkan x kepada Bob. 3. Bob mengirimkan sebuah bilangan acak e yang berada di antara 0 dan 2 t 1. 4. Alice menghitung y = (r + se) mod q dan mengirimkan y kepada Bob. 5. Bob memverifikasi bahwa x = a y v e mod p. Dengan menggunakan contoh proses pembentukan kunci pada subbab 2.5.1, perhatikan contoh skema otentikasi di bawah ini: 1. Alice memilih nilai r = 20 (r lebih kecil dari q yang bernilai 23) dan menghitung: x = a r mod p x = 40433 20 mod 816961 x = 738635 2. Alice mengirimkan x = 738635 kepada Bob. Gambar 2.1 Alice mengirimkan x = 738635 kepada Bob 3. Bob mengirimkan sebuah nilai e = 59195082. Gambar 2.2 Bob mengirimkan e = 59195082 kepada Alice 4. Alice menghitung: y = (r + se) mod q y = (20 + 15. 59195082) mod 23 y = 3 Alice mengirimkan y = 3 kepada Bob. 5. Bob memverifikasi bahwa: x = ((a y ).(v e )) mod p x = ((a y ) mod p. (v e ) mod p) mod p x = (40433 3 mod 816961). (578423 59195082 mod 816961) mod 816961 x = (346483. 402127) mod 816961 738635 = 738635 (True), Proses otentikasi berhasil. (Rinaldi Munir, kriptografi, 2006) 2.4 Protokol Digital Signature Scheme Protokol ini dapat dianalogikan seperti pengiriman surat yang menggunakan tanda tangan biasa. Bob memang dapat merasa yakin bahwa tanda tangan Alice adalah asli, tetapi bagaimana Bob dapat memastikan bahwa isi pesan adalah asli dan tidak diganti oleh pihak ketiga.untuk memastikan keaslian dan keutuhan pesan, Alice membubuhkan tanda tangan digitalnya pada pesan tersebut. Tanda tangan digital itu tidak mudah ditiru orang lain, hanya sah untuk pesan itu saja dan dapat diperiksa oleh Bob. Protokol dari SchnorrDigital Signature Scheme dapat dijabarkan sebagai berikut: 1. Alice mengambil sebuah bilangan acak, r, yang lebih kecil daripada q dan menghitung x = a r mod p. 2. Alice menggabungkan M dan x, dan menghitung hash value dari hasil penggabungan. e = H(M, x). 3

3. Alice menghitung y = (r + se) mod q. Tandatangannya adalah e dan y. Alice mengirimkannya kepada Bob. Gambar 2.3 Alice mengirimkan pesan dan tanda tangan kepada Bob 4. Bob menghitung x = a y v e mod p dan memverifikasi nilai e dengan nilai hash dari penggabungan dari M dan x. e = H(M,x ). Jika nilai e sesuai dengan nilai hash, maka tandatangan tersebut dianggap valid 3. Analisa Dan Perancangan 3.1 Analisa Pada bab ini akan menganalisa mencakup alur kerja perangkat lunak, dan Menganalisa Schnorr Authentication, perancangan tampilan animasi, proses pembentukan kunci, proses kerja skema otentikasi (authentication), proses kerja skema tanda tangan digital (digital signature scheme) dan penjelasan terhadap form-form yang terdapat di dalam perangkat lunak. Otentikasi (authentication) merupakan identifikasi yang dilakukan oleh masing-masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapatkan oleh satu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian informasi yang diterima. Identifikasi terhadap suatu informasi dapat berupa tanggal pembuatan informasi, isi informasi, waktu kirim dan hal-hal lainnya yang berhubungan dengan informasi tersebut. Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Skema yang dapat digunakan untuk melakukan proses tanda tangan digital terhadap suatu pesan juga bermacam-macam. Salah satunya adalah skema Schnorr Authentication dan Digital Signature. Skema Schnorr Authentication dan Digital Signature merupakan skema tanda tangan digital yang mengambil keamanan dari permasalahan menghitung logaritma diskrit. Skema tangan ini menggunakan bilangan prima dan perpangkatan modulo dalam proses pembentukan kuncinya. Skema otentikasi dapat dimodifikasi menjadi skema tanda tangan digital (digital signature). Proses pembentukan kunci privat dan publiknya sama seperti sekema otentikasi, namun pada skema tanda tangan digital ditambahkan sebuah fungsi hash. Perangkat lunak simulasi ini diawali dari form Utama yang berisi pilihan atau link ke form Pembentukan Kunci, form Skema Otentikasi, form Skema Tanda Tangan Digital, form Teori dan form About. Form Pembentukan Kunci mensimulasikan dan menjelaskan proses kerja pembentukan kunci. Dalam proses ini, dihasilkan dua buah kunci, yaitu s (kunci privat) dan v (kunci publik) yang akan digunakan pada proses otentikasi dan tanda tangan digital. Form Skema Otentikasi mensimulasikan dan menjelaskan prosedur kerja dari skema otentikasi. Dalam skema otentikasi, algoritma proses otentikasi dijelaskan secara bertahap. Form Skema Tanda Tangan Digital mensimulasikan dan menjelaskan prosedur kerja dari skema tanda tangan digital. Dalam skema ini, pesan yang akan dikirimkan, dibubuhi dengan tanda tangan digital terlebih dahulu. Tanda tangan digital akan dikirimkan bersamaan dengan pesan sebagai jaminan bahwa pesan tersebut adalah asli dan utuh. Semua nilai variabel pada proses pembentukan kunci, otentikasi dan tanda tangan digital dapat di-input sendiri ataupun dihasilkan secara acak oleh komputer. Perangkat lunak juga memiliki form Teori, yang menyediakan teori-teori lebih lanjut mengenai skema Schnorr dan form About berfungsi untuk menampilkan informasi yang mengenai pembuat perangkat lunak. Alur kerja perangkat lunak digambarkan di dalam bentuk State Transition Diagram (STD) seperti terlihat pada gambar 3.1 berikut. Form Pembentukan Kunci OK Form Input Variabel p, q dan a Form Test GCD Form Utama Jalankan file / double click pada file Skema Schnorr.exe. 3.1.1 Alur Kerja Perangkat Lunak Keluar Proses eksekusi meminta variabel p, q dan a Test GCD Proses eksekusi meminta variabel s Key Generation Form Input Variabel s Close Keluar OK Tekan tombol Keluar OK Authentication Form Otentikasi Proses eksekusi meminta variabel e Form Input Variabel e OK Teori Keluar Proses eksekusi meminta variabel r Keluar About Ok Digital Signature Form Tanda Tangan Digital Proses eksekusi meminta variabel r Form Input Variabel r Form Teori Form About OK Gambar 3.1 State Transition Diagram (STD) Perangkat Lunak 3.1.2 Analisa Schnorr Authentication Analisa dari proses perhitungan dari Schnorr Digital Signature Scheme dapat dijabarkan sebagai berikut: 1. Alice mengambil sebuah bilangan acak, r, yang lebih kecil daripada q dan menghitung x = a r mod p. 2. Alice menggabungkan M dan x, dan menghitung hash value dari hasil penggabungan. e = H(M, x). 4

3. Alice menghitung y = (r + se) mod q. Tandatangannya adalah e dan y. Alice mengirimkannya kepada Bob. 4. Bob menghitung x = a y v e mod p dan memverifikasi nilai e dengan nilai hash dari penggabungan dari M dan x. e = H(M,x ). 3.1.3 Perancangan Tampilan Animasi Proses animasi di dalam perangkat lunak menggunakan komponen visual basic yang dinamakan timer. Timer adalah objek yang akan mengerjakan prosedur yang dituliskan di dalamnya satu kali setiap interval waktu yang diberikan. Misalkan, interval waktu = 500 (dalam milidetik), maka setiap 0,5 detik timer akan mengeksekusi prosedur yang diberikan kepadanya. Dalam perangkat lunak, prosedur yang diberikan pada timer adalah perintah untuk mengganti gambar dari satu keadaan ke keadaan berikutnya. Proses inilah yang membentuk tampilan animasi di dalam perangkat lunak. Berikut adalah animasi yang terdapat di dalam perangkat lunak: 1. Animasi Alice sedang mengetik Dalam perangkat lunak, Alice adalah pihak pertama yang diasumsikan melakukan proses pembentukan kunci, pihak yang di-otentikasi dan pihak yang diverifikasi tanda tangan digitalnya. Animasi ini akan dijalankan ketika Alice sedang memilih nilai variabel, menghitung nilai variabel atau sedang melakukan pengiriman. Gambar Alice sedang mengetik dapat dilihat pada gambar 3.2 berikut. Gambar 3.2 Gambar Alice sedang mengetik 2. Animasi Bob sedang mengetik Bob berfungsi sebagai pihak kedua yang diasumsikan menerima kunci publik, pihak yang melakukan proses otentikasi dan pihak yang memverifikasi tanda tangan digital dari Alice. Animasi ini akan dijalankan ketika Bob sedang memilih nilai variabel, menghitung nilai variabel atau sedang melakukan pengiriman. Gambar Bob sedang mengetik dapat dilihat pada gambar 3.3 berikut. Gambar 3.3 Gambar Bob sedang mengetik 3. Proses pengiriman. Animasi proses pengiriman dijalankan ketika Alice mengirimkan variabel atau pesan kepada Bob dan sebaliknya. Animasi proses pengiriman menggunakan sebuah gambar surat dan menggerakkannya dari pengirim ke penerima. Gambar surat yang mewakili objek yang dikirimkan dapat dilihat pada gambar 3.4 berikut. (a) (b) Gambar 3.4 (a) Gambar surat mewakili objek yang akan dikirimkan oleh Alice, (b) Gambar surat mewakili objek yang akan dikirimkan oleh Bob 3.1.4 Proses Pembentukan Kunci Proses pembentukan kunci adalah proses yang harus dijalankan sebelum menjalankan proses otentikasi ataupun proses tanda tangan digital. Proses pembentukan kunci menghasilkan dua buah kunci, yaitu s (kunci privat) dan v (kunci publik) yang akan digunakan pada proses otentikasi dan tanda tangan digital. Kunci privat adalah kunci yang dipegang oleh pihak pertama (Alice / pembuat skema), sedangkan kunci publik diberikan kepada pihak kedua (Bob). Algoritma proses pembentukan kunci yang dijelaskan baris per baris di dalam perangkat lunak adalah sebagai berikut: dalam perangkat lunak adalah sebagai berikut: 1. Pilih 2 buah bilangan prima p dan q, dan sebuah nilai a, dimana GCD(q, p-1) <> 1 dan (a^q) mod p = 1. 2. Pilih sebuah nilai s, dimana s < q. (s adalah kunci privat) 3. Hitung nilai v dengan rumus berikut: v = a^(-s) mod p (v adalah kunci publik). 3.1.5 Proses Kerja Skema Otentikasi (Authentication) Skema otentikasi (authentication) merupakan protokol yang dijalankan apabila salah satu pihak dalam saluran komunikasi ingin memverifikasi keaslian (otentikasi) sumbernya. Algoritma 5

proses kerja skema otentikasi yang dijelaskan baris per baris di dalam perangkat lunak adalah sebagai berikut: 1. Alice memilih sebuah nilai r (r < q). 2. Alice menghitung: x = a^r mod p Alice mengirim x kepada Bob. 3. Bob memilih sebuah nilai e (e diantara 0 sampai (2^t-1)) dan mengirim e kepada Alice. 4. Alice menghitung: y = (r + se) mod q dan mengirim y kepada Bob. 5. Bob melakukan verifikasi berikut: x = ((a^y).(v^e)) mod p Jika nilai x sesuai, maka verifikasi dan otentikasi berhasil. 3.1.6 Proses Kerja Skema Tanda Tangan Digital (Digital Signature) Skema tanda tangan digital (digital signature) merupakan protokol yang dijalankan untuk dapat memverifikasi keaslian dan keutuhan dari pesan yang akan dikirimkan dalam suatu saluran komunikasi. Algoritma proses kerja skema tanda tangan digital yang dijelaskan baris per baris di dalam perangkat lunak adalah sebagai berikut: Gambar 3.6 : Skema Kerja Proses Tanda Tangan Digital (Digital Signature) Gambar 3.5 : Skema Proses Pengamanan Tanda Tangan Digital Dari hasil proses pengamanan tanda tangan digital (Digital signature) di atas, bahwasanya proses yang dilakukan melakukan perhitungan nilai-nilai dari setiap data berupa tanda tangan digital (Digital Signature) yang telah diinputkan pada gambar di atas. Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia pernah menandatanganinya. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital (Digital Signature) dari pesan tersebut tidak lagi sah. Adapun contoh di bawah ini adalah sebagai berikut: 1. Alice memilih sebuah nilai r (r < q) dan menghitung: x = a^r mod p 2. Alice menggabungkan (concatenate) M dan x dan menghitung nilai hash dari hasil penggabungan tersebut. e = H(M, x) 3. Alice menghitung: y = (r + se) mod q Tanda tangan adalah e dan y. Alice mengirimkan tanda tangan bersama pesan. 4. Bob menghitung: x = ((a^y).(v^e)) mod p 5. Bob menggabungkan (concatenate) M dan x dan melakukan proses verifikasi berikut: e = H(M, x ) 4. Algoritma Dan Implementasi 4.1 Algoritma Secara umum, algoritma yang digunakan untuk merancang perangkat lunak simulasi Schnorr Authentication dan Digital Signature Scheme 6

adalah: 1. Algoritma Schnorr Authentication 2. Algoritma Digital Signature Scheme 4.1.1 Algoritma Schnorr Authentication Proses pembentukan kunci merupakan proses awal sebelum melakukan proses otentikasi ataupun proses tanda tangan digital (Digital Signature) Input : Alice memilih sebuah nilai r (r < q), Output : Alice menghitung x =(a^r) mod p, Mengirim x kepada Bob. Bob memilih sebuah nilai (e) (e diantara 0 sampai (2 t 1) dan mengirimkan e kepada Alice, Nilai t merupakan parameter kemanan yang dimiliki oleh Bob, Proses : y = (r + (s * e)) mod q dan mengirimkan y kepada Bob, Bob melakukan verifikasi x = ((a^y) * (v^e)) mod p x = ((a^y) mod p * (v^e) mod p) mod p ((a^y) mod p) dan ((v^e) mod p) =((a^y) * (v^e)) Menghasilkan nilai x Jika nilai x sesuai, maka verifiksi dan otentikasi Berhasil. Selesai. 4.1.2 Algoritma Signature Scheme Skema algoritma Signature Scheme digunakan apabila salah satu pihak dalam saluran komunikasi ingin memverifikasi keaslian (otentikasi) dari pihak lainnya. Algoritma Signature Scheme adalah sebagai berikut: Input : Bob menggabungkan M dan x dan Melakukan verifikasi berikut e = H(M, x), Output : Menghitung x = (a^r) mod p Dan Alice menggabungkan M dan X Dan menghitung nilai hash e = H(M, x) Proses : Alice menghitung kembali x = ((a^y) * (v^e)) mod p operasi ((a^y) * (v^e)) Nilai x x = (((a^y) mod p). ((v^e) mod p)) mod p ((a^y) mod p) dan ((v^e) mod p) Bob melakukam verifikasi e = H(M, x ). Variabel x dan x. Jika nilai e sesuai atau sama dengan nilai hash, Maka verifikasi tanda tangan digital berhasil. Selesai 4.2 Implementasi Perangkat Lunak 4.2.1 Pengujian Program Untuk menguji output program, pengujian akan dilakukan pada proses pembentukan kunci (key generation), proses otentikasi (authentication) dan proses tanda tangan digital (digital signature). 1. Proses Pembentukan Kunci Form proses pembentukan kunci dapat dilihat pada gambar 4.1 berikut. Gambar 4.1 Form Proses Pembentukan Kunci 2. Proses Otentikasi (Authentication) Form proses otentikasi dapat dilihat pada gambar 4.2 berikut. Gambar 4.2 Form Proses Otentikasi (Authentication) 3. Proses Tanda Tangan Digital (Digital Signature) Form proses tanda tangan digital dapat dilihat pada gambar 4.3 berikut. Gambar 4.3 Form Proses Tanda Tangan Digital (Digital Signature) 5. Kesimpulan Dan Saran 5.1 Kesimpulan Setelah menyelesaikan perangkat lunak 7

simulasi Schnorr Authentication dan Digital Signature Scheme, penulis menarik kesimpulan sebagai berikut: 1. Perangkat lunak ini dapat membantu pemahaman terhadap skema Schnorr, baik skema otentikasi maupun skema tanda tangan digital (Digital Signature). 2. Proses metode Schnorr Authentitation Dan Digital Signature Scheme ini dapat digunakan untuk mendukung kegiatan belajar mengajar, terutama dalam mata kuliah Kriptografi. 3. Proses perangkat lunak ini, dapat juga menyediakan layar teori yang berisi dasardasar teori dari algoritma-algoritma yang berada di dalam kedua skema Schnorr tersebut, sehingga dapat membantu pemahaman terhadap algoritma-algoritma tersebut. 1. Jogiyanto HM,MBA, Penerbit Andi, (2005)Analisa Dan Desain. 2. Rosa-Shalahuddin,Informatika, (2011) Rekayasa Perangkat Lunak 3. Bonett Setya Djati, Penerbit Andi,Simulasi Teori Dan Aplikasinya, (2007). 4. Munir, R., Kriptografi, Informatika, Bandung, 2006. 5. Rinaldi Munir, Kriptografi,Penerbit Informatika, (2006). 6. Abdul Kadir, Penerbit Andi, Algoritma dan Pemograman Java, (2013) 7. Wardhana, Penerbit Andi, 2008, Microsoft Visual Basic.net 2008 5.2 Saran Penulis ingin memberikan beberapa saran yang mungkin dapat membantu dalam pengembangan perangkat lunak ini yaitu : 1. Dihrapkan perangkat lunak ini juga dapat dikembangkan menjadi sebuah aplikasi text editor yang memberikan fasilitas tanda tangan digital (digital signature), sehingga diharapkan dapat digunakan oleh user dalam kehidupan sehari-hari. 2. Diharapkan metode ini dapat dikembangkan dengan menambahkan kriptanalisis terhadap skema Schnorr yang dibahas, sehingga dapat memberikan gambaran mengenai kemanan yang diberikan oleh Schnorr. 3. Diharapkan dasar-dasar teori algoritma ini harus dikembangkan lagi dengan baik, agar skema Schnorr dapat di jelaskan lagi dengan baik. Daftar Pustaka 8