Dokumen tersebut membahas tentang tanda tangan digital, yang merupakan cara untuk memberikan otentikasi pada data digital melalui penggunaan kriptografi. Dibahas dua cara utama untuk menciptakan tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan kombinasi fungsi hash dan kriptografi kunci publik. Algoritma seperti RSA dan DSA dapat digunakan untuk menciptakan tanda tangan digital."
Dokumen tersebut membahas tentang tanda tangan digital. Tanda tangan digital digunakan untuk memberikan otentikasi pada data digital seperti pesan atau dokumen elektronik dengan cara menggunakan kriptografi baik kunci publik maupun fungsi hash. Ada dua cara utama untuk membuat tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan fungsi hash dan kriptografi kunci publik.
Tanda tangan digital memberikan otentikasi untuk dokumen digital dengan cara yang serupa dengan tanda tangan konvensional pada dokumen fisik. Tanda tangan digital dibuat dengan mengenkripsi nilai hash dari pesan menggunakan kunci pribadi, sehingga hanya pengirim yang dapat membuat tanda tangan tersebut untuk memberikan otentikasi pesan. Tanda tangan digital dapat diverifikasi dengan dekripsi menggunakan kunci publik pengirim untuk memastikan
Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim. Tidak seperti tanda tangan biasa, tanda tangan digital bergantung pada pesan dan pengirim serta menjamin integritas data dan keabsahan pengirim melalui enkripsi kunci publik. Tanda tangan digital memberikan otentikasi dokumen secara digital.
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
1. Aplikasi ini mengaplikasikan algoritma enkripsi dan dekripsi pesan SMS menggunakan metode zig zag cipher pada perangkat berbasis Android.
2. Algoritma zig zag cipher melakukan transposisi karakter pesan dengan membentuk matriks sebelum mengambil karakter secara berurutan membentuk pesan terenkripsi.
3. Hasil pengujian menunjukkan pesan SMS dapat dienkripsi dan didekripsi dengan pola zig zag mengg
Dokumen tersebut membahas tentang tanda tangan digital. Tanda tangan digital digunakan untuk memberikan otentikasi pada data digital seperti pesan atau dokumen elektronik dengan cara menggunakan kriptografi baik kunci publik maupun fungsi hash. Ada dua cara utama untuk membuat tanda tangan digital yaitu dengan mengenkripsi pesan atau dengan menggunakan fungsi hash dan kriptografi kunci publik.
Tanda tangan digital memberikan otentikasi untuk dokumen digital dengan cara yang serupa dengan tanda tangan konvensional pada dokumen fisik. Tanda tangan digital dibuat dengan mengenkripsi nilai hash dari pesan menggunakan kunci pribadi, sehingga hanya pengirim yang dapat membuat tanda tangan tersebut untuk memberikan otentikasi pesan. Tanda tangan digital dapat diverifikasi dengan dekripsi menggunakan kunci publik pengirim untuk memastikan
Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim. Tidak seperti tanda tangan biasa, tanda tangan digital bergantung pada pesan dan pengirim serta menjamin integritas data dan keabsahan pengirim melalui enkripsi kunci publik. Tanda tangan digital memberikan otentikasi dokumen secara digital.
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan dengan menyandikan pesan menjadi bentuk yang tidak dapat dimengerti oleh pihak lain selain penerima yang berhak. Algoritma kriptografi menggunakan kunci rahasia atau kunci publik untuk menyandikan dan mengembalikan pesan. Kriptografi digunakan untuk berbagai aplikasi seperti komunikasi data dan otentikasi digital.
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
1. Aplikasi ini mengaplikasikan algoritma enkripsi dan dekripsi pesan SMS menggunakan metode zig zag cipher pada perangkat berbasis Android.
2. Algoritma zig zag cipher melakukan transposisi karakter pesan dengan membentuk matriks sebelum mengambil karakter secara berurutan membentuk pesan terenkripsi.
3. Hasil pengujian menunjukkan pesan SMS dapat dienkripsi dan didekripsi dengan pola zig zag mengg
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
Algoritma RSA digunakan untuk mengenkripsi sistem login pada suatu website. Sistem ini terdiri dari form login, register, dan menu. Pada form register, data pengguna dienkripsi menggunakan algoritma RSA sebelum disimpan ke database. Hal ini mengamankan data pengguna dari serangan hacker meski mereka mendapatkan data terenkripsi.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini.
Metode-metode untuk memberikan melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, steganografi, kriptografi, watermarking.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
Kriptografi adalah ilmu untuk membuat pesan rahasia dengan menggunakan teknik seperti transposisi, substitusi, dan rotor untuk melindungi informasi rahasia. Terdapat dua jenis kriptografi yaitu simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci berbeda. Fungsi hash digunakan untuk menghasilkan tanda tangan digital dari pesan.
Dokumen tersebut membahas tentang kriptografi yang merupakan ilmu yang mempelajari cara menjaga agar data atau pesan tetap aman saat dikirimkan. Terdapat dua konsep utama yaitu enkripsi untuk mengubah pesan menjadi bentuk yang tidak dikenali dan dekripsi untuk mengubahnya kembali. Algoritma kriptografi dapat berbasis kunci simetris atau asimetris, serta beroperasi pada blok data (block cipher) atau
Algoritma RSA digunakan untuk mengenkripsi sistem login pada suatu website. Sistem ini terdiri dari form login, register, dan menu. Pada form register, data pengguna dienkripsi menggunakan algoritma RSA sebelum disimpan ke database. Hal ini mengamankan data pengguna dari serangan hacker meski mereka mendapatkan data terenkripsi.
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
Dokumen tersebut membahas rancangan algoritma sistem keamanan data menggunakan metode kriptografi asimetris. Ia menjelaskan tentang kriptografi, enkripsi, dekripsi, dan jenis-jenis sistem kriptografi. Kemudian dibahas rancangan algoritmanya yang melibatkan pembuatan kunci privat dan publik serta proses enkripsi data menggunakan kunci-kunci tersebut.
Perkembangan bisnis konten digital telah membawa peluang baru bagi kejahatan klasik di bidang teknologi informasi, yaitu pembajakan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan pembajakan konten mobile ini.
Metode-metode untuk memberikan melindungi data digital, seperti: encryption, copy protection, visible marking, header marking, steganografi, kriptografi, watermarking.
Dokumen tersebut membahas tentang algoritma kriptografi modern simetri yang meliputi definisi algoritma kriptografi, prinsip-prinsip kriptografi, fungsi dasar algoritma kriptografi seperti enkripsi dan dekripsi, jenis algoritma kriptografi berdasarkan kuncinya, contoh algoritma blok cipher seperti DES, dan langkah-langkah pengenkripsiannya.
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
Database secara umum terdiri dari susunan record data operasional yang ada pada suatu perusahaan atau organisasi, sebagai salah satu sumber dari setiap sistem informasi yang sedang berjalan. Data teks pada umumnya yang tersimpan di dalam database masih persis sama dengan teks yang ditampilkan sebagai informasi akhir bagi pengguna. Hal ini dapat mempermudah seorang kriptanalis maupun orang lain yang tidak mempunyai hak akses untuk dapat mengetahui secara langsung isi dari database. Dalam penelitian ini meminimalisir masalah terhadap database tersebut dengan melakukan kegitan penyandian record table database dengan menggunakan algoritma triangle chain cipher (TCC). Algoritma triangle chain merupakan salah satu algoritma penyandian yang beroperasi berdasarkan penyandian (kriptografi) klasik khususnya dalam teknik subtitusi terhadap karakter. Setiap karakter akan disubtitusi berdasarkan kunci dan faktor pengali yang telah ditetapkan berdasarkan formula yang berlaku dalam algoritma ini. Algoritma ini melakukan penyandian pada record sebanyak dua kali dan selalu bergantung pada hasil proses sebelumnya. Hal inilah yang mendasari rumitnya pemecahan dari algoritma penyandian berantai ini.
Dokumen tersebut membahas tentang kriptografi dan algoritma RSA coding. Secara singkat, dibahas mengenai definisi kriptografi, aspek-aspek keamanan kriptografi, macam-macam algoritma kriptografi termasuk algoritma simetri dan asimetri, serta penjelasan mengenai RSA coding yang menerapkan konsep bilangan prima dan aritmetika modulo."
Kriptografi adalah ilmu untuk membuat pesan rahasia dengan menggunakan teknik seperti transposisi, substitusi, dan rotor untuk melindungi informasi rahasia. Terdapat dua jenis kriptografi yaitu simetris yang menggunakan kunci yang sama dan asimetris yang menggunakan pasangan kunci berbeda. Fungsi hash digunakan untuk menghasilkan tanda tangan digital dari pesan.
2. Rinaldi Munir/Teknik Informatika
STEI - ITB 2
Review materi awal
Aspek keamanan yang disediakan oleh
kriptografi:
1. Kerahasiaan pesan (confidentiality/secrecy)
2. Otentikasi (authentication).
3. Keaslian pesan (data integrity).
4. Anti-penyangkalan (nonrepudiation).
Aspek 1 diselesaikan dengan enkripsi/dekripsi
Aspek 2 s/d 4 diselesaikan dengan tanda-tangan
digital (digital signature).
3. Rinaldi Munir/Teknik Informatika
STEI - ITB 3
Tanda-tangan Digital
Sejak zaman dahulu, tanda-tangan sudah digunakan untuk
otentikasi dokumen cetak.
Tanda-tangan mempunyai karakteristik sebagai berikut:
- Tanda-tangan adalah bukti yang otentik.
- Tanda tangan tidak dapat dilupakan.
- Tanda-tangan tidak dapat dipindah untuk digunakan
ulang.
- Dokumen yang telah ditandatangani tidak dapat diubah.
-Tanda-tangan tidak dapat disangkal( repudiation).
4. Rinaldi Munir/Teknik Informatika
STEI - ITB 4
Fungsi tanda tangan pada dokumen kertas juga
diterapkan untuk otentikasi pada data digital (pesan,
dokumen elektronik).
Tanda-tangan untuk data digital dinamakan tanda-
tangan digital.
Tanda-tangan digital bukanlah tulisan tanda-tangan yang
di-digitisasi (di-scan).
5. Tanda-tangan digital adalah nilai kriptografis
yang bergantung pada isi pesan dan kunci.
Tanda-tangan pada dokumen cetak selalu sama,
apa pun isi dokumennya.
Tanda-tangan digital selalu berbeda-beda antara
satu isi dokumen dengan dokumen lain.
Rinaldi Munir/Teknik Informatika
STEI - ITB 5
6. Rinaldi Munir/Teknik Informatika
STEI - ITB 6
Contoh:
Kepada Yth.
Bapak Dekan
Di Tempat
Dengan hormat.
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM
13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari
20 Juli 2005.
Atas perhatian Bapak saya ucapkan terima kasih.
Bandung, 25 Juli 2005
Dosen Pembimbing Skripsi
Ir. Ahmad Agus
-----BEGIN PGP SIGNATURE-----
iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh
-----END PGP SIGNATURE-----
Tanda-tangan digital
7. Rinaldi Munir/Teknik Informatika
STEI - ITB 7
Dua cara menandatangani pesan:
1. Enkripsi pesan
2. Menggunakan kombinasi fungsi hash (hash
function) dan kriptografi kunci-publik
8. Rinaldi Munir/Teknik Informatika
STEI - ITB 8
Penandatangan dengan Cara
Mengenkripsi Pesan
a. Menggunakan kriptografi simetri
- Pesan yang dienkripsi dengan algoritma simetri
sudah memberikan solusi untuk otentikasi
pengirim dan keaslian pesan,
- karena kunci simetri hanya diketahui oleh
pengirim dan penerima.
- namun cara ini tidak menyediakan mekanisme
untuk anti-penyangkalan.
9. Rinaldi Munir/Teknik Informatika
STEI - ITB 9
Agar dapat mengatasi masalah penyangkalan, maka
diperlukan pihak ketiga yang dipercaya oleh
pengirim/penerima.
Pihak ketiga ini disebut penengah (arbitrase).
Misalkan BB (Big Brothers) adalah otoritas arbitrase
yang dipercaya oleh Alice dan Bob.
BB memberikan kunci rahasia KA kepada Alice dan kunci
rahasia KB kepada Bob.
Hanya Alice dan BB yang mengetahui KA, begitu juga
hanya Bob dan BB yang mengetahui KB.
10. Rinaldi Munir/Teknik Informatika
STEI - ITB 10
Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai
berikut:
1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim
cipherteksnya ke BB.
2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan
KA.
3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu
menambahkan pernyataan tersebut pada plainteks dari Alice.
4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya
kepada Bob.
5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice
(M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut.
)
(M
E A
K
)
( S
M
E B
K
Alice BB Bob
11. Rinaldi Munir/Teknik Informatika
STEI - ITB 11
Jika Alice menyangkal telah mengirim pesan
tersebut, maka pernyataan dari BB pada pesan
yang diterima oleh Bob digunakan untuk menolak
penyangkalan Alice.
Bagaimana BB tahu bahwa pesan tersebut dari
Alice dan bukan dari Charlie?
Karena hanya BB dan Alice yang mengetahui
kunci rahasia, maka hanya Alice yang dapat
mengenkripsi pesan dengan kunci terebut.
12. Rinaldi Munir/Teknik Informatika
STEI - ITB 12
b. Mengunakan kriptografi kunci-publik
Enkripsi biasa (hanya untuk secrecy):
- pesan dienkripsi dengan kunci publik penerima.
- pesan didekripsi dengan kunci privat penerima.
- cara ini tidak memberikan sarana otentikasi karena kunci
publik diketahui oleh banyak orang
Enkripsi sebagai tanda-tangan:
- pesan dienkripsi kunci privat pengirim.
- pesan didekripsi pesan dengan kunci publik pengirim.
- dengan cara ini, maka kerahasiaan pesan dan otentikasi
keduanya dicapai sekaligus.
- ide ini ditemukan oleh Diffie dan Hellman.
13. Rinaldi Munir/Teknik Informatika
STEI - ITB 13
Proses menandatantangani pesan (oleh pengirim):
S = ESK(M)
Proses membuktikan otentikasi pesan (oleh penerima):
M = DPK(S)
Keterangan:
SK = secret key = kunci privat pengirim
PK = public key = kunci publik pengirim
E = fungsi enkripsi D = fungsi dekripsi
M = pesan semula
S = signature = hasil enkripsi pesan
Dengan algoritma kunci-publik, penandatanganan pesan
tidak membutuhkan lagi pihak penengah (arbitrase).
14. Rinaldi Munir/Teknik Informatika
STEI - ITB 14
Beberapa agoritma kunci-publik dapat digunakan untuk
menandatangani pesan dengan cara mengenkripsinya,
asalkan algoritma tersebut memenuhi sifat:
DSK(EPK(M)) = M dan DPK(ESK(M)) = M ,
Keterangan:
PK = kunci publik
SK = kunci privat (secret key).
E = fungsi enkripsi
D = fungsi dekripsi
M = pesan
15. Rinaldi Munir/Teknik Informatika
STEI - ITB 15
Misalkan M adalah pesan yang akan dikirim. Pesan M
ditandatangani menjadi pesan terenkripsi S dengan
menggunakan kunci privat (SK) si pengirim,
S = ESK(M)
yang dalam hal ini, E adalah fungsi enkripsi dari
algoritma kunci-publik.
Selanjutnya, S dikirim melalui saluran komunikasi.
16. Rinaldi Munir/Teknik Informatika
STEI - ITB 16
Penandatangan dengan Menggunakan
Krptografi kunci-publik dan Fungsi Hash
Penandanganan pesan dengan cara mengenkripsinya
selalu memberikan dua fungsi berbeda: kerahasiaan pesan
dan otentikasi pesan.
Pada beberapa kasus, seringkali otentikasi yang
diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya,
pesan tidak perlu dienkripsikan, sebab yang dibutuhkan
hanya keotentikan pesan saja.
Algoritma kunci-publik dan fungsi hash dapat digunakan
untuk kasus seperti ini.
19. Rinaldi Munir/Teknik Informatika
STEI - ITB 19
Keotentikan ini dijelaskan sebagai berikut:
a. Apabila pesan M yang diterima sudah berubah, maka MD’ yang
dihasilkan dari fungsi hash berbeda dengan MD semula. Ini
berarti pesan tidak asli lagi.
b. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka
message digest MD yang dihasilkan dari persamaan 3 berbeda
dengan message digest MD’ yang dihasilkan pada proses
verifikasi (hal ini karena kunci publik yang digunakan oleh
penerima pesan tidak berkoresponden dengan kunci privat
pengirim).
c. Bila MD = MD’, ini berarti pesan yang diterima adalah pesan
yang asli (message authentication) dan orang yang mengirim
adalah orang yang sebenarnya (user authentication).
20. Rinaldi Munir/Teknik Informatika
STEI - ITB 20
Dua algoritma signature yang digunakan secara
luas adalah RSA dan ElGamal.
Pada RSA, algoritma enkripsi dan dekripsi
identik, sehingga proses signature dan verifikasi
juga identik.
Selain RSA, terdapat algoritma yang dikhususkan
untuk tanda-tangan digital, yaitu Digital
Signature Algorithm (DSA), yang merupakan
bakuan (standard) untuk Digital Dignature
Standard (DSS).
Pada DSA, algoritma signature dan verifikasi
berbeda
21. Rinaldi Munir/Teknik Informatika
STEI - ITB 21
Tanda-tangan dengan algoritma RSA
Langkah-langkah pemberian tanda-tangan
1. Pengirim menghitung nilai hash dari pesan M yang akan
dikirim, misalkan nilai hash dari M adalah h.
2. Pengirim mengenkripsi h dengan kunci privatnya
menggunakan persamaan enkripsi RSA:
S = hSK mod n
yang dalam hal ini SK adalah kunci privat pengirim dan n
adalah modulus (n = pq, p dan q adalah dua buah
bilangan prima).
3. Pengirim mentransmisikan M +S ke penerima
22. Rinaldi Munir/Teknik Informatika
STEI - ITB 22
Langkah-langkah verifikasi tanda-tangan
1. Penerima menghitung nilai hash dari pesan M yang akan
dikirim, misalkan nilai hash dari M adalah h’.
2. Penerima melakukan dekripsi terhadap tanda-tangan S
dengan kunci publik si pengirim menggunakan
persamaan dekripsi RSA:
h = SPK mod n
yang dalam hal ini PK adalah kunci privat pengirim dan n
adalah modulus (n = pq, p dan q adalah dua buah
bilangan prima).
3. Penerima membandingkan h dengan h’. Jika h = h’ maka
tanda-tangan digital adalah otentik. Jika tidak sama, maka
tanda-tangan tidak otentik sehingga pesan dianggap tidak
asli lagi atau pengirimnya