SlideShare a Scribd company logo
1 of 23
Download to read offline
Tandatangan Digital 
Bekerja sama dengan: 
Rinaldi Munir
Review materi awal 
•Aspek keamanan yang disediakan oleh kriptografi: 
1. Kerahasiaan pesan (confidentiality/secrecy) 
2. Otentikasi (authentication). 
3. Keaslian pesan (data integrity). 
4. Anti-penyangkalan (nonrepudiation). 
•Aspek 1 diselesaikan dengan enkripsi/dekripsi 
•Aspek 2 s/d 4 diselesaikan dengan tanda-tangan digital (digital signature).
Tanda-tangan Digital 
•Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak. 
•Tanda-tangan mempunyai karakteristik sebagai berikut: 
- Tanda-tangan adalah bukti yang otentik. 
- Tanda tangan tidak dapat dilupakan. 
- Tanda-tangan tidak dapat dipindah untuk digunakan ulang. 
- Dokumen yang telah ditandatangani tidak dapat diubah. 
-Tanda-tangan tidak dapat disangkal( repudiation).
•Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik). 
•Tanda-tangan untuk data digital dinamakan tanda-tangan digital. 
•Tanda-tangan digital bukanlah tulisan tanda-tangan yang di- digitisasi (di-scan).
•Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. 
•Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya. 
•Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain.
• Contoh: 
Kepada Yth. 
Bapak Dekan 
Di Tempat 
Dengan hormat. 
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 
13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 
20 Juli 2005. 
Atas perhatian Bapak saya ucapkan terima kasih. 
Bandung, 25 Juli 2005 
Dosen Pembimbing Skripsi 
Ir. Ahmad Agus 
-----BEGIN PGP SIGNATURE----- 
iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh 
-----END PGP SIGNATURE----- 
Tanda-tangan digital
Dua cara menandatangani pesan: 
1.Enkripsi pesan 
2.Menggunakan kombinasi fungsi hash (hash function) dan kriptografi kunci-publik
Penandatangan dengan Cara Mengenkripsi Pesan 
a.Menggunakan kriptografi simetri 
•Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, 
•karena kunci simetri hanya diketahui oleh pengirim dan penerima. 
•namun cara ini tidak menyediakan mekanisme untuk anti- penyangkalan.
•Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. 
•Pihak ketiga ini disebut penengah (arbitrase). 
•Misalkan BB (Big Brothers) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob. 
•BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob. 
•Hanya Alice dan BB yang mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB.
 Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai 
berikut: 
1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim 
cipherteksnya ke BB. 
2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan 
KA. 
3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu 
menambahkan pernyataan tersebut pada plainteks dari Alice. 
4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya 
kepada Bob. 
5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice 
(M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. 
E (M) 
KA E (M S) 
KB  
Alice BB Bob
•Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice. 
•Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? 
•Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut.
b.Mengunakan kriptografi kunci-publik 
Enkripsi biasa (hanya untuk secrecy): 
•pesan dienkripsi dengan kunci publik penerima. 
•pesan didekripsi dengan kunci privat penerima. 
•cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang 
Kunci publik, PKEnkripsiEPK (M) = CDekripsiDSK (C) = MCipherteks, CPlainteks, MPlainteks, MKunci privat, SK
Enkripsi sebagai tanda-tangan: 
•pesan dienkripsi kunci privat pengirim. 
•pesan didekripsi pesan dengan kunci publik pengirim. 
•dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. 
•ide ini ditemukan oleh Diffie dan Hellman. 
Kunci privat, SKEnkripsiESK (M) = SDekripsiDPK (S) =MSignature, SPlainteks, MPlainteks, MKunci publik, PK
•Proses menandatantangani pesan (oleh pengirim): 
S = ESK(M) 
•Proses membuktikan otentikasi pesan (oleh penerima): 
M = DPK(S) 
Keterangan: 
SK = secret key = kunci privat pengirim 
PK = public key = kunci publik pengirim 
E = fungsi enkripsi D = fungsi dekripsi 
M = pesan semula 
S = signature = hasil enkripsi pesan 
•Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).
•Beberapa agoritma kunci-publik dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: 
DSK(EPK(M)) = M dan DPK(ESK(M)) = M , 
Keterangan: 
PK = kunci publik 
SK = kunci privat (secret key). 
E = fungsi enkripsi 
D = fungsi dekripsi 
M = pesan
•Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim, 
S = ESK(M) 
yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kunci-publik. 
•Selanjutnya, S dikirim melalui saluran komunikasi.
Penandatangan dengan Menggunakan Krptografi kunci-publik dan Fungsi Hash 
•Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. 
•Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. 
•Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini.
MessageFungsiHashMessageDigest (MD) EncryptSecretKeySignatureMessageSignatureMessageSignatureMessageFungsiHashSignatureDecryptMessageDigest (MD) PublicKeyMessageDigest (MD') ? = SignerVerifier
Keotentikan ini dijelaskan sebagai berikut: a. Apabila pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi. b. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD’ yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat pengirim). c. Bila MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli (message authentication) dan orang yang mengirim adalah orang yang sebenarnya (user authentication).
•Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. 
•Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. 
•Selain RSA, terdapat algoritma yang dikhususkan untuk tanda- tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). 
•Pada DSA, algoritma signature dan verifikasi berbeda
Tanda Tangan dengan Algoritma RSA 
Langkah-langkah pemberian tanda-tangan 
1.Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. 
2.Pengirim mengenkripsi h dengan kunci privatnya menggunakan persamaan enkripsi RSA: 
S = hSK mod n 
yang dalam hal ini SK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 
3.Pengirim mentransmisikan M +S ke penerima
Langkah-langkah verifikasi tanda-tangan 
1.Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h’. 
2.Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA: 
h = SPK mod n 
yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 
3.Penerima membandingkan h dengan h’. Jika h = h’ maka tanda-tangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya

More Related Content

What's hot

Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalTabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalMustahal SSi
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKuliahKita
 
Jaringan syaraf tiruan
Jaringan syaraf tiruanJaringan syaraf tiruan
Jaringan syaraf tiruanpoposayangmomo
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsanafis_apis
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Nabil Muhammad Firdaus
 

What's hot (20)

Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Pushdown Automata
Pushdown Automata Pushdown Automata
Pushdown Automata
 
Pengurutan (Sorting)
Pengurutan (Sorting)Pengurutan (Sorting)
Pengurutan (Sorting)
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Struktur Data Tree
Struktur Data TreeStruktur Data Tree
Struktur Data Tree
 
kriptografi hill cipher
kriptografi hill cipherkriptografi hill cipher
kriptografi hill cipher
 
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalTabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
PDO (php data object)
PDO (php data object)PDO (php data object)
PDO (php data object)
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
Kriptografi - Cipher Feedback
Kriptografi - Cipher FeedbackKriptografi - Cipher Feedback
Kriptografi - Cipher Feedback
 
Arsitektur dan model data mining
Arsitektur dan model data miningArsitektur dan model data mining
Arsitektur dan model data mining
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Jaringan syaraf tiruan
Jaringan syaraf tiruanJaringan syaraf tiruan
Jaringan syaraf tiruan
 
Modul Pemrograman Bahasa Assembly
Modul Pemrograman Bahasa AssemblyModul Pemrograman Bahasa Assembly
Modul Pemrograman Bahasa Assembly
 
57594452 io-modul
57594452 io-modul57594452 io-modul
57594452 io-modul
 
Penerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsaPenerapan teori bilangan pada kriptografi rsa
Penerapan teori bilangan pada kriptografi rsa
 
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
Algoritma dan Pemrograman C++ (Pseudocode & Flowchart)
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

Viewers also liked

Pemrograman Web - Javascript
Pemrograman Web - JavascriptPemrograman Web - Javascript
Pemrograman Web - JavascriptKuliahKita
 
OOP - Collections
OOP - CollectionsOOP - Collections
OOP - CollectionsKuliahKita
 
Pasar Saham - 14 Pengenalan Candlestick
Pasar Saham - 14 Pengenalan CandlestickPasar Saham - 14 Pengenalan Candlestick
Pasar Saham - 14 Pengenalan CandlestickKuliahKita
 
Pemrograman C++ - Operasi Berkas
Pemrograman C++ - Operasi BerkasPemrograman C++ - Operasi Berkas
Pemrograman C++ - Operasi BerkasKuliahKita
 
Matematika Diskrit - 06 relasi dan fungsi - 01
Matematika Diskrit - 06 relasi dan fungsi - 01Matematika Diskrit - 06 relasi dan fungsi - 01
Matematika Diskrit - 06 relasi dan fungsi - 01KuliahKita
 
Pemrograman Web - Variable dan Scope
Pemrograman Web - Variable dan ScopePemrograman Web - Variable dan Scope
Pemrograman Web - Variable dan ScopeKuliahKita
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligenceKuliahKita
 
Kriptgrafi - Kriptografi Multimedia
Kriptgrafi - Kriptografi MultimediaKriptgrafi - Kriptografi Multimedia
Kriptgrafi - Kriptografi MultimediaKuliahKita
 
Pemrograman C++ - Larik/Array
Pemrograman C++ - Larik/ArrayPemrograman C++ - Larik/Array
Pemrograman C++ - Larik/ArrayKuliahKita
 
Pemrograman C++ - Masukan dan Keluaran
Pemrograman C++ - Masukan dan KeluaranPemrograman C++ - Masukan dan Keluaran
Pemrograman C++ - Masukan dan KeluaranKuliahKita
 
Pasar Saham - 22 Mindset Investor
Pasar Saham - 22 Mindset InvestorPasar Saham - 22 Mindset Investor
Pasar Saham - 22 Mindset InvestorKuliahKita
 
Pengenalan teknologi informasi 5 - Pengenalan Python
Pengenalan teknologi informasi   5 - Pengenalan PythonPengenalan teknologi informasi   5 - Pengenalan Python
Pengenalan teknologi informasi 5 - Pengenalan PythonKuliahKita
 
Pemrograman Web - Statement Javascript
Pemrograman Web - Statement JavascriptPemrograman Web - Statement Javascript
Pemrograman Web - Statement JavascriptKuliahKita
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPKuliahKita
 
Matematika Diskrit - 06 relasi dan fungsi - 02
Matematika Diskrit - 06 relasi dan fungsi - 02Matematika Diskrit - 06 relasi dan fungsi - 02
Matematika Diskrit - 06 relasi dan fungsi - 02KuliahKita
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKuliahKita
 
Matematika Diskrit - 07 teori bilangan - 03
Matematika Diskrit - 07 teori bilangan - 03Matematika Diskrit - 07 teori bilangan - 03
Matematika Diskrit - 07 teori bilangan - 03KuliahKita
 
Pengenalan teknologi informasi - 5 - Pengenalan Pemrograman
Pengenalan teknologi informasi  - 5 - Pengenalan PemrogramanPengenalan teknologi informasi  - 5 - Pengenalan Pemrograman
Pengenalan teknologi informasi - 5 - Pengenalan PemrogramanKuliahKita
 
Pemrograman Web - Manipulasi DOM dengna Javascript
Pemrograman Web - Manipulasi DOM dengna JavascriptPemrograman Web - Manipulasi DOM dengna Javascript
Pemrograman Web - Manipulasi DOM dengna JavascriptKuliahKita
 

Viewers also liked (20)

Pemrograman Web - Javascript
Pemrograman Web - JavascriptPemrograman Web - Javascript
Pemrograman Web - Javascript
 
OOP - Collections
OOP - CollectionsOOP - Collections
OOP - Collections
 
Pasar Saham - 14 Pengenalan Candlestick
Pasar Saham - 14 Pengenalan CandlestickPasar Saham - 14 Pengenalan Candlestick
Pasar Saham - 14 Pengenalan Candlestick
 
Pemrograman C++ - Operasi Berkas
Pemrograman C++ - Operasi BerkasPemrograman C++ - Operasi Berkas
Pemrograman C++ - Operasi Berkas
 
Matematika Diskrit - 06 relasi dan fungsi - 01
Matematika Diskrit - 06 relasi dan fungsi - 01Matematika Diskrit - 06 relasi dan fungsi - 01
Matematika Diskrit - 06 relasi dan fungsi - 01
 
Pemrograman Web - Variable dan Scope
Pemrograman Web - Variable dan ScopePemrograman Web - Variable dan Scope
Pemrograman Web - Variable dan Scope
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Kriptgrafi - Kriptografi Multimedia
Kriptgrafi - Kriptografi MultimediaKriptgrafi - Kriptografi Multimedia
Kriptgrafi - Kriptografi Multimedia
 
Pemrograman C++ - Larik/Array
Pemrograman C++ - Larik/ArrayPemrograman C++ - Larik/Array
Pemrograman C++ - Larik/Array
 
Pemrograman C++ - Masukan dan Keluaran
Pemrograman C++ - Masukan dan KeluaranPemrograman C++ - Masukan dan Keluaran
Pemrograman C++ - Masukan dan Keluaran
 
Pasar Saham - 22 Mindset Investor
Pasar Saham - 22 Mindset InvestorPasar Saham - 22 Mindset Investor
Pasar Saham - 22 Mindset Investor
 
Pengenalan teknologi informasi 5 - Pengenalan Python
Pengenalan teknologi informasi   5 - Pengenalan PythonPengenalan teknologi informasi   5 - Pengenalan Python
Pengenalan teknologi informasi 5 - Pengenalan Python
 
Environmental science
Environmental scienceEnvironmental science
Environmental science
 
Pemrograman Web - Statement Javascript
Pemrograman Web - Statement JavascriptPemrograman Web - Statement Javascript
Pemrograman Web - Statement Javascript
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Matematika Diskrit - 06 relasi dan fungsi - 02
Matematika Diskrit - 06 relasi dan fungsi - 02Matematika Diskrit - 06 relasi dan fungsi - 02
Matematika Diskrit - 06 relasi dan fungsi - 02
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
Matematika Diskrit - 07 teori bilangan - 03
Matematika Diskrit - 07 teori bilangan - 03Matematika Diskrit - 07 teori bilangan - 03
Matematika Diskrit - 07 teori bilangan - 03
 
Pengenalan teknologi informasi - 5 - Pengenalan Pemrograman
Pengenalan teknologi informasi  - 5 - Pengenalan PemrogramanPengenalan teknologi informasi  - 5 - Pengenalan Pemrograman
Pengenalan teknologi informasi - 5 - Pengenalan Pemrograman
 
Pemrograman Web - Manipulasi DOM dengna Javascript
Pemrograman Web - Manipulasi DOM dengna JavascriptPemrograman Web - Manipulasi DOM dengna Javascript
Pemrograman Web - Manipulasi DOM dengna Javascript
 

Similar to Kriptografi - Tandatangan Digital

Similar to Kriptografi - Tandatangan Digital (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Ns 2
Ns 2Ns 2
Ns 2
 
Cryptography
CryptographyCryptography
Cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
6. security system
6. security system6. security system
6. security system
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
Algoritma elgama1
Algoritma elgama1Algoritma elgama1
Algoritma elgama1
 
Kriptografi
KriptografiKriptografi
Kriptografi
 

More from KuliahKita

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuKuliahKita
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiKuliahKita
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorKuliahKita
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipKuliahKita
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionKuliahKita
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabKuliahKita
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuKuliahKita
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbKuliahKita
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarKuliahKita
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridKuliahKita
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutKuliahKita
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanKuliahKita
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)KuliahKita
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)KuliahKita
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)KuliahKita
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03KuliahKita
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02KuliahKita
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01KuliahKita
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementKuliahKita
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementKuliahKita
 

More from KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet Statement
 

Recently uploaded

Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industririzwahyung
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranSintaMarlina3
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx185TsabitSujud
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfVardyFahrizal
 
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxHamidNurMukhlis
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxYehezkielAkwila3
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxdjam11
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxarifyudianto3
 

Recently uploaded (9)

Transfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia IndustriTransfer Massa dan Panas Teknik Kimia Industri
Transfer Massa dan Panas Teknik Kimia Industri
 
Materi Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur LebaranMateri Safety Talk Persiapan Libur Lebaran
Materi Safety Talk Persiapan Libur Lebaran
 
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptxSesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
Sesi_02_Rangkaian_Hubungan_Seri_Paralel.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdfKelompok 5 PPt Penerapan Teori Fuzzy.pdf
Kelompok 5 PPt Penerapan Teori Fuzzy.pdf
 
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptxPPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
PPT Manajemen Konstruksi Unsur Unsur Proyek 1.pptx
 
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptxPPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
PPT PENILAIAN PERKERASAN JALAN Metode PCI.pptx
 
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptxQCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
QCC MANAJEMEN TOOL MAINTENANCE (MAINTENANCE TEAM).pptx
 
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptxAhli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
Ahli Muda Teknik Bangunan GEdung Jenjang 7 - Samet Kurnianto.pptx
 

Kriptografi - Tandatangan Digital

  • 1. Tandatangan Digital Bekerja sama dengan: Rinaldi Munir
  • 2. Review materi awal •Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian pesan (data integrity). 4. Anti-penyangkalan (nonrepudiation). •Aspek 1 diselesaikan dengan enkripsi/dekripsi •Aspek 2 s/d 4 diselesaikan dengan tanda-tangan digital (digital signature).
  • 3. Tanda-tangan Digital •Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak. •Tanda-tangan mempunyai karakteristik sebagai berikut: - Tanda-tangan adalah bukti yang otentik. - Tanda tangan tidak dapat dilupakan. - Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( repudiation).
  • 4. •Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik). •Tanda-tangan untuk data digital dinamakan tanda-tangan digital. •Tanda-tangan digital bukanlah tulisan tanda-tangan yang di- digitisasi (di-scan).
  • 5. •Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. •Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya. •Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain.
  • 6. • Contoh: Kepada Yth. Bapak Dekan Di Tempat Dengan hormat. Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005. Atas perhatian Bapak saya ucapkan terima kasih. Bandung, 25 Juli 2005 Dosen Pembimbing Skripsi Ir. Ahmad Agus -----BEGIN PGP SIGNATURE----- iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh -----END PGP SIGNATURE----- Tanda-tangan digital
  • 7. Dua cara menandatangani pesan: 1.Enkripsi pesan 2.Menggunakan kombinasi fungsi hash (hash function) dan kriptografi kunci-publik
  • 8. Penandatangan dengan Cara Mengenkripsi Pesan a.Menggunakan kriptografi simetri •Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, •karena kunci simetri hanya diketahui oleh pengirim dan penerima. •namun cara ini tidak menyediakan mekanisme untuk anti- penyangkalan.
  • 9. •Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. •Pihak ketiga ini disebut penengah (arbitrase). •Misalkan BB (Big Brothers) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob. •BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob. •Hanya Alice dan BB yang mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB.
  • 10.  Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut: 1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB. 2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA. 3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice. 4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya kepada Bob. 5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. E (M) KA E (M S) KB  Alice BB Bob
  • 11. •Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice. •Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? •Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut.
  • 12. b.Mengunakan kriptografi kunci-publik Enkripsi biasa (hanya untuk secrecy): •pesan dienkripsi dengan kunci publik penerima. •pesan didekripsi dengan kunci privat penerima. •cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Kunci publik, PKEnkripsiEPK (M) = CDekripsiDSK (C) = MCipherteks, CPlainteks, MPlainteks, MKunci privat, SK
  • 13. Enkripsi sebagai tanda-tangan: •pesan dienkripsi kunci privat pengirim. •pesan didekripsi pesan dengan kunci publik pengirim. •dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. •ide ini ditemukan oleh Diffie dan Hellman. Kunci privat, SKEnkripsiESK (M) = SDekripsiDPK (S) =MSignature, SPlainteks, MPlainteks, MKunci publik, PK
  • 14. •Proses menandatantangani pesan (oleh pengirim): S = ESK(M) •Proses membuktikan otentikasi pesan (oleh penerima): M = DPK(S) Keterangan: SK = secret key = kunci privat pengirim PK = public key = kunci publik pengirim E = fungsi enkripsi D = fungsi dekripsi M = pesan semula S = signature = hasil enkripsi pesan •Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).
  • 15. •Beberapa agoritma kunci-publik dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: DSK(EPK(M)) = M dan DPK(ESK(M)) = M , Keterangan: PK = kunci publik SK = kunci privat (secret key). E = fungsi enkripsi D = fungsi dekripsi M = pesan
  • 16. •Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim, S = ESK(M) yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kunci-publik. •Selanjutnya, S dikirim melalui saluran komunikasi.
  • 17. Penandatangan dengan Menggunakan Krptografi kunci-publik dan Fungsi Hash •Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. •Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. •Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini.
  • 19.
  • 20. Keotentikan ini dijelaskan sebagai berikut: a. Apabila pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi. b. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD’ yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat pengirim). c. Bila MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli (message authentication) dan orang yang mengirim adalah orang yang sebenarnya (user authentication).
  • 21. •Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. •Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. •Selain RSA, terdapat algoritma yang dikhususkan untuk tanda- tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). •Pada DSA, algoritma signature dan verifikasi berbeda
  • 22. Tanda Tangan dengan Algoritma RSA Langkah-langkah pemberian tanda-tangan 1.Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. 2.Pengirim mengenkripsi h dengan kunci privatnya menggunakan persamaan enkripsi RSA: S = hSK mod n yang dalam hal ini SK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 3.Pengirim mentransmisikan M +S ke penerima
  • 23. Langkah-langkah verifikasi tanda-tangan 1.Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h’. 2.Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA: h = SPK mod n yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 3.Penerima membandingkan h dengan h’. Jika h = h’ maka tanda-tangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya