SlideShare a Scribd company logo
TANDA TANGAN DIGITAL
KEAMANAN JARINGAN
TEKNIK INFORMATIKA
UNIVERSITAS NEGERI SURAABAYA
M. Haris Syarifuddin (12050 974 219)
M. Hidayatus Sibyan (12050 974 220
.
Review materi awal
Teknik Informatika UNESA
2
 Aspek keamanan yang disediakan oleh
kriptografi:
1. Kerahasiaan pesan (co nfide ntiality/se cre cy)
2. Otentikasi (authe nticatio n).
3. Keaslian pesan (data inte g rity).
4. Anti-penyangkalan (no nre pudiatio n).
 Aspek 1 diselesaikan dengan enkripsi/dekripsi
 Aspek 2 s/d 4 diselesaikan dengan tanda-
tangan digital (dig italsig nature ).
Tanda-tangan Digital
3
 Sejak zaman dahulu, tanda-tangan sudah digunakan
untuk otentikasi dokumen cetak.
 Tanda-tangan mempunyai karakteristik sebagai berikut:
- Tanda-tangan adalah bukti yang otentik.
- Tanda tangan tidak dapat dilupakan.
- Tanda-tangan tidak dapat dipindah untuk digunakan
ulang.
- Dokumen yang telah ditandatangani tidak dapat
diubah.
-Tanda-tangan tidak dapat disangkal( re pudiatio n).
Teknik Informatika UNESA
4
 Fungsi tanda tangan pada dokumen kertas juga
diterapkan untuk otentikasi pada data digital (pesan,
dokumen elektronik).
 Tanda-tangan untuk data digital dinamakan tanda-
tangan digital.
 Tanda-tangan digital bukanlah tulisan tanda-tangan
yang di-digitisasi (di-scan).
Teknik Informatika UNESA
5
 Tanda-tangan digital adalah nilai kriptografis
yang bergantung pada isi pesan dan kunci.
 Tanda-tangan pada dokumen cetak selalu
sama, apa pun isi dokumennya.
 Tanda-tangan digital selalu berbeda-beda
antara satu isi dokumen dengan dokumen
lain.
Teknik Informatika UNESA
6
 Contoh:
Kepada Yth.
Bapak Dekan
Di Tempat
Dengan hormat.
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM
13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari
20 Juli 2005.
Atas perhatian Bapak saya ucapkan terima kasih.
Bandung, 25 Juli 2005
Dosen Pembimbing Skripsi
Ir. Ahmad Agus
-----BEGIN PGP SIGNATURE-----
iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh
-----END PGP SIGNATURE-----
Tanda-tangan digital
Teknik Informatika UNESA
Dua cara menandatangani
pesan:7
1. Enkripsi pesan
2. Menggunakan kombinasi fungsi hash (hash
functio n) dan kriptografi kunci-publik
Teknik Informatika UNESA
Penandatangan dengan Cara Mengenkripsi
Pesan
8
a. Menggunakan kriptografi simetri
- Pesan yang dienkripsi dengan algoritma simetri
sudah memberikan solusi untuk otentikasi
pengirim dan keaslian pesan,
- karena kunci simetri hanya diketahui oleh
pengirim dan penerima.
- namun cara ini tidak menyediakan mekanisme
untuk anti-penyangkalan.
Teknik Informatika UNESA
9
 Agar dapat mengatasi masalah penyangkalan, maka
diperlukan pihak ketiga yang dipercaya oleh
pengirim/penerima.
 Pihak ketiga ini disebut penengah (arbitrase).
 Misalkan BB (Big Bro the rs) adalah otoritas arbitrase
yang dipercaya oleh Alice dan Bob.
 BB memberikan kunci rahasia KA
kepada Alice dan
kunci rahasia KB
kepada Bob.
 Hanya Alice dan BB yang mengetahui KA
, begitu juga
hanya Bob dan BB yang mengetahui KB
.
Teknik Informatika UNESA
10
• Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai
berikut:
1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim
cipherteksnya ke BB.
2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan
KA.
3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu
menambahkan pernyataan tersebut pada plainteks dari Alice.
4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya
kepada Bob.
5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice
(M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut.
)(ME AK
)( SME BK
+
Alice BB Bob
Teknik Informatika UNESA
11
 Jika Alice menyangkal telah mengirim pesan
tersebut, maka pernyataan dari BB pada
pesan yang diterima oleh Bob digunakan
untuk menolak penyangkalan Alice.
 Bagaimana BB tahu bahwa pesan tersebut dari
Alice dan bukan dari Charlie?
 Karena hanya BB dan Alice yang mengetahui
kunci rahasia, maka hanya Alice yang dapat
mengenkripsi pesan dengan kunci terebut.
Teknik Informatika UNESA
Mengunakan kriptografi kunci-
publik
12
Enkripsi biasa (hanya untuk se cre cy):- pesan dienkripsi
dengan kunci publik penerima.
- pesan didekripsi dengan kunci privat penerima.
- cara ini tidak memberikan sarana otentikasi karena kunci
publik diketahui oleh banyak orang
Enkripsi sebagai tanda-tangan:
- pesan dienkripsi kunci privat pengirim.
- pesan didekripsi pesan dengan kunci publik pengirim.
- dengan cara ini, maka kerahasiaan pesan dan otentikasi
keduanya dicapai sekaligus.
- ide ini ditemukan oleh Diffie dan Hellman.
Teknik Informatika UNESA
Penandatangan dengan Menggunakan
Krptografi kunci-publikdan Fungsi Hash
13
 Penandanganan pesan dengan cara mengenkripsinya
selalu memberikan dua fungsi berbeda: kerahasiaan
pesan dan otentikasi pesan.
 Pada beberapa kasus, seringkali otentikasi yang
diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya,
pesan tidak perlu dienkripsikan, sebab yang dibutuhkan
hanya keotentikan pesan saja.
 Algoritma kunci-publik dan fungsi hash dapat digunakan
untuk kasus seperti ini.
Teknik Informatika UNESA
Rinaldi Munir/Teknik Informatika STEI - ITB
14
M e s s a g e
F u n g s i
H a s h
M e s s a g e
D i g e s t ( M D )
E n c r y p t
S e c r e t
K e y
S i g n a t u r e
M e s s a g e
S i g n a t u r e
M e s s a g e
S i g n a t u r e
M e s s a g e
F u n g s i
H a s h
S i g n a t u r e
D e c r y p t
M e s s a g e
D i g e s t ( M D )
P u b l i c
K e y
M e s s a g e
D i g e s t ( M D ')
?
=
S i g n e r V e r i f i e r

More Related Content

Viewers also liked

27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
Universitas Bina Darma Palembang
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
likut101010
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
Universitas Bina Darma Palembang
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
Universitas Bina Darma Palembang
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
Aditya Gusti Tammam
 
Fungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - PresentationFungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - Presentation
Aditya Gusti Tammam
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
nuk Idianuj
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
Secure Hash Algorithm
Secure Hash AlgorithmSecure Hash Algorithm
Secure Hash Algorithm
Vishakha Agarwal
 

Viewers also liked (9)

27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
 
Fungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - PresentationFungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - Presentation
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Secure Hash Algorithm
Secure Hash AlgorithmSecure Hash Algorithm
Secure Hash Algorithm
 

Similar to Tandatangan digital PTI UNESA

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
irvaimuhammad
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
KuliahKita
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
Wind_Al
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
RikiFirmansyah11
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
Umha Bummiedech
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
belajarkomputer
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
belajarkomputer
 
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
Rivalri Kristianto Hondro
 
Kriptografi
KriptografiKriptografi
Kriptografi
SiintaEllisa68
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
niizarch
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
RahmadGunawan13
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
likut101010
 
Kriptografi
KriptografiKriptografi
Kriptografi
WhulandDhari Taslim
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
Isni Wida
 
Digital signature
Digital signatureDigital signature
Digital signature
abah00
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
Budi Sulistyo
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
Sejahtera Affif
 

Similar to Tandatangan digital PTI UNESA (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Cryptography
CryptographyCryptography
Cryptography
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Digital signature
Digital signatureDigital signature
Digital signature
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
 

Recently uploaded

Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
MashudiMashudi12
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
tsuroyya38
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Fathan Emran
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
HengkiRisman
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
AqlanHaritsAlfarisi
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
nurfaridah271
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Thahir9
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Andre664723
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
MsElisazmar
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
ssuser4dafea
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
mukminbdk
 
Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1
niswati10
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
SABDA
 

Recently uploaded (20)

Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
 
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
92836246-Soap-Pada-Pasien-Dengan-as-Primer.pdf
 
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
 
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptxPPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
PPT PENGELOLAAN KINERJA PADA PMM SEKOLAH.pptx
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
Tugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdfTugas CGP Mulai dari diri - Modul 2.1.pdf
Tugas CGP Mulai dari diri - Modul 2.1.pdf
 
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdfMakalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
Makalah Hukum Lingkungan Urgensi Kebijakan TAPERA .pdf
 
Alur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase eAlur tujuan pembelajaran bahasa inggris kelas x fase e
Alur tujuan pembelajaran bahasa inggris kelas x fase e
 
Pemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptxPemutakhiran Data dosen pada sister.pptx
Pemutakhiran Data dosen pada sister.pptx
 
Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum Merdeka
 
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptxRENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
RENCANA TINDAK LANJUT (RTL) PASCA PELATIHAN.pptx
 
Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1Pembelajaran Ekosistem Kelas 5 Semester 1
Pembelajaran Ekosistem Kelas 5 Semester 1
 
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
Pelatihan AI GKA abdi Sabda - Bagaimana memakai AI?
 

Tandatangan digital PTI UNESA

  • 1. TANDA TANGAN DIGITAL KEAMANAN JARINGAN TEKNIK INFORMATIKA UNIVERSITAS NEGERI SURAABAYA M. Haris Syarifuddin (12050 974 219) M. Hidayatus Sibyan (12050 974 220 .
  • 2. Review materi awal Teknik Informatika UNESA 2  Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (co nfide ntiality/se cre cy) 2. Otentikasi (authe nticatio n). 3. Keaslian pesan (data inte g rity). 4. Anti-penyangkalan (no nre pudiatio n).  Aspek 1 diselesaikan dengan enkripsi/dekripsi  Aspek 2 s/d 4 diselesaikan dengan tanda- tangan digital (dig italsig nature ).
  • 3. Tanda-tangan Digital 3  Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak.  Tanda-tangan mempunyai karakteristik sebagai berikut: - Tanda-tangan adalah bukti yang otentik. - Tanda tangan tidak dapat dilupakan. - Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( re pudiatio n). Teknik Informatika UNESA
  • 4. 4  Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik).  Tanda-tangan untuk data digital dinamakan tanda- tangan digital.  Tanda-tangan digital bukanlah tulisan tanda-tangan yang di-digitisasi (di-scan). Teknik Informatika UNESA
  • 5. 5  Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci.  Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya.  Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain. Teknik Informatika UNESA
  • 6. 6  Contoh: Kepada Yth. Bapak Dekan Di Tempat Dengan hormat. Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005. Atas perhatian Bapak saya ucapkan terima kasih. Bandung, 25 Juli 2005 Dosen Pembimbing Skripsi Ir. Ahmad Agus -----BEGIN PGP SIGNATURE----- iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh -----END PGP SIGNATURE----- Tanda-tangan digital Teknik Informatika UNESA
  • 7. Dua cara menandatangani pesan:7 1. Enkripsi pesan 2. Menggunakan kombinasi fungsi hash (hash functio n) dan kriptografi kunci-publik Teknik Informatika UNESA
  • 8. Penandatangan dengan Cara Mengenkripsi Pesan 8 a. Menggunakan kriptografi simetri - Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, - karena kunci simetri hanya diketahui oleh pengirim dan penerima. - namun cara ini tidak menyediakan mekanisme untuk anti-penyangkalan. Teknik Informatika UNESA
  • 9. 9  Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima.  Pihak ketiga ini disebut penengah (arbitrase).  Misalkan BB (Big Bro the rs) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob.  BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob.  Hanya Alice dan BB yang mengetahui KA , begitu juga hanya Bob dan BB yang mengetahui KB . Teknik Informatika UNESA
  • 10. 10 • Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut: 1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB. 2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA. 3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice. 4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya kepada Bob. 5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. )(ME AK )( SME BK + Alice BB Bob Teknik Informatika UNESA
  • 11. 11  Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice.  Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie?  Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut. Teknik Informatika UNESA
  • 12. Mengunakan kriptografi kunci- publik 12 Enkripsi biasa (hanya untuk se cre cy):- pesan dienkripsi dengan kunci publik penerima. - pesan didekripsi dengan kunci privat penerima. - cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Enkripsi sebagai tanda-tangan: - pesan dienkripsi kunci privat pengirim. - pesan didekripsi pesan dengan kunci publik pengirim. - dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. - ide ini ditemukan oleh Diffie dan Hellman. Teknik Informatika UNESA
  • 13. Penandatangan dengan Menggunakan Krptografi kunci-publikdan Fungsi Hash 13  Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan.  Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja.  Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini. Teknik Informatika UNESA
  • 14. Rinaldi Munir/Teknik Informatika STEI - ITB 14 M e s s a g e F u n g s i H a s h M e s s a g e D i g e s t ( M D ) E n c r y p t S e c r e t K e y S i g n a t u r e M e s s a g e S i g n a t u r e M e s s a g e S i g n a t u r e M e s s a g e F u n g s i H a s h S i g n a t u r e D e c r y p t M e s s a g e D i g e s t ( M D ) P u b l i c K e y M e s s a g e D i g e s t ( M D ') ? = S i g n e r V e r i f i e r