SlideShare a Scribd company logo
1 of 27
Download to read offline
Zaima Faiza
(12050974242)
Isni Widayanti
(12050974247)
Pendidikan Teknologi
Tanda Tangan Digital
(Digital Signature)
Pengertian Tanda Tangan Digital
(Digital Signature)
Tanda tangan digital adalah pesan elektronik yang secara unik
mengidentifikasi pengirim sebuah pesan.
Yang dimaksud dengan tandatangan digital bukanlah tanda tangan
yang di-digitisasi dengan alat scanner, tetapi suatu nilai kriptografis
yang bergantung pada pesan dan pengirim pesan (Hal ini kontras
dengan tanda tangan pada dokumen kertas yang bergantung hanya
pada pengirim dan selalu sama untuk semua dokumen). Dengan
tanda-tangan digital, maka integritas data dapat dijamin, disamping
itu ia juga digunakan untuk membuktikan asal pesan (keabsahan
pengirim), dan anti penyangkalan.
Aktivitas Tanda Tangan Digital
teknik enkripsi kunci publik menjamin
bahwa pesan telah terkirim dengan
aman dan hal ini juga berlaku untuk
transaksi-transaksi yang lainnya.
Menggunakan teknologi ini, pengirim
dan penerima pesan masing-masing
memiliki dua kunci, yaitu
 kunci pribadi dan
 kunci publik.
Aktivitas Tanpa Tanda Tangan Digital
Tanda tangan yang tidak menggunakan
cara digital, hanyalah tanda tangan biasa
yang dengan cara manual saja dan
mengharuskan menggunakan alat tulis dan
sangat berbeda dengan tanda tangan digital
yang keamanan yang lebih terjamin dan
juga dapat disimpan dengan menggunakan
paswort yang hanya kita sendiri ketahui.
Karakteristik Tanda Tangan
A. Tanda tangan adalah bukti yang otentik
B. Tanda tangan tidak dapat dilupakan
C. Tanda tangan tidak dapat dipindah
untuk digunakan ulang
D. Dokumen yang telah ditandatangani
tidak dapat diubah
E. Tanda tangan tidak dapat di sangkal
(repudiation)
Cara menandatangani pesan dengan
Enkripsi Pesan
 Menandatangani pesan dengan
algoritma simetri
 Menandatangani pesan dengan
Algoritma Kunci-Publik
 Tanda tangan dengan
menggunakan fungsi hash
Menandatangani pesan dengan algoritma
simetri
Pesan yang dienkripsi dengan algoritma simetri sudah
memberikan solusi untuk otentikasi pengirim dan
keaslian pesan, karena kunci simetri hanya diketahui
oleh pengirim dan penerima. Jadi, jika B menerima
pesan dari A, maka ia percaya pesan itu dari A dan
isinya tidak mengalami perubahan, karena tidak ada
orang lain yang mengetahui kunci selain mereka
berdua. Namun, algoritma simetri tidak dapat
menyediakan suatu mekanisme untuk mengatasi
masalah penyangkalan, yaitu jika salah satu dari dua
pihak, A dan B membantah isi pesan atau telah
mengirim pesan. Agar dapat mengatasi masalah
penyangkalan, maka diperlukan pihak ketiga yang
dipercaya oleh pengirim/penerima. Pihak ketiga ini
disebut penengah (arbitrase).
Menandatangani pesan dengan Algoritma
Kunci-Publik
Jika algoritma kunci-publik digunakan, maka
enkripsi pesan dengan kunci publik tidak
dapat digunakan untuk otentikasi, karena
setiap orang potensial mengetahui kunci-
publik. Tetapi, jika enkripsi pesan
menggunakan kunci privat si pengirim dan
deskripsi pesan juga menggunakan kunci-
publik si pengirim, maka kerahasiaan pesan
(secrecy) dan otentikasi keduanya dicapai
sekaligus.
Tanda tangan dengan menggunakan fungsi
hash
Penandatanganan pesan dengan cara
mengenkripsinya selalu memberikan dua fungsi
berbeda, yaitu: kerahasiaan pesan dan otentikasi
pesan. Pada beberapa kasus, seringkali otentikasi
yang diperlukan, tetapi kerahasiaan pesan tidak.
Maksudnya, pesan tidak perlu dienkripsikan, sebab
yang dibutuhkan hanya keotentikan pesan saja.
Hanya sistem kriptografi kunci-publik yang cocok
dan alami untuk pemberian tanda-tangan digital
dengan menggunakan fungsi hash. Hal ini
disebabkan karena skema tanda-tangan digital
berbasis sistem kunci-publik dapat menyelesaikan
Proses Pemberian Tanda-tangan Digital
(Signing)
Tanda-tangan diverifikasi untuk dibuktikan
keotentikannya dengan cara berikut:
 Tanda-tangan digital S didekripsi dengan
menggunakan kunci publik (PK) pengirim pesan,
menghasilkan message digest semula, MD,
sebagai berikut:
MD = (S)
 Pengirirm kemudian mengubah pesan M menjadi
message digest MD’ menggunakan fungsi hash
satu arah yang sama dengan fungsu hash yang
digunakan oleh pengirim.
 Jika MD’ = MD, berarti tanda tangan yang
diterima otentik dan berasal dari pengirim yang
benar.
Proses Pemberian Tanda-tangan Digital
(Signing)
Skema Otentikasi dengan tanda tangan digital
Digital Signature Standart (DSS)
Pada bulan Agustus 1991, NIST (The National
Institute of Standard and Technology)
mengumumkan bakuan (standard) untuk tanda-
tangan digital yang dinamakan Digital Signature
Standard (DSS).
DSS terdiri dari 2 komponen yaitu:
 Algoritma tanda tangan digital yang disebut
Digital Signature Algorithm (DSA).
 Fungsi hash standard yang disebut Secure Hash
Algorithm (SHA).
Digital Standard Algorithm (DSA)
DSA termasuk ke dalam algoritma kriptografi kunci-
publik. DSA tidak dapat digunakan untuk enkripsi;
DSA dispesifikasikan khusus untuk tanda-tangan
digital. DSA mempunyai dua fungsi utama:
 Pembentukan tanda-tangan (signature
generation), dan
 Pemeriksaan keabsahan tanda-tangan (signature
verification).
Sebagaimana halnya pada algoritma kriptografi
kunci-publik, DSA menggunakan dua buah kunci,
yaitu kunci publik dan kunci privat. Pembentukan
tanda-tangan menggunakan kunci rahasia privat,
sedangkan verifikasi tanda-tangan menggunakan
kunci publik pengirim.
Parameter DSA
1. p, adalah bilangan prima dengan panjang L bit,
yang dalam hal ini 512 dan L harus kelipatan 64.
Parameter p bersifat publik dan dapat digunakan
bersama – sama oleh orang di dalam kelompok.
2. q, bilangan prima 160 bit, merupakan faktor dari p-
1. Dengan kata lain, (p-1) mod q = . parameter q
bersifat publik.
3. mod p, yang dalam hal ini h< p-1 sedemikian
sehingga mod p>1. Parameter g bersifat publik.
4. x, adalah bilangan kurang dari q. Parameter x
adalah kunci privat.
5. y=, adalah kunci publik.
6. m, pesan yang akan diberi tanda-tangan
Prosedur Pembangkitan Sepasang Kunci
1. Pilihan bilangan prima p dan q, yang dalam hal
ini (p-1) mod q=0
2. Hitung mod p, yang dalam hal ini 1<h< p-1 dan
3. Tentukan kunci privat x, yang dalam hal ini x<q.
4. Hitung kunci publik y=
Jadi, prosedur di atas menghasilkan:
kunci publik dinyatakan sebagai (p, q, g, y);
kunci privat dinyatakan sebagai (p,q,g,x).
Prosedur Pembangkitan Tanda-tangan
(Signing)
1. Ubah pesan m menjadi message digest dengan
fungsi hash SHA, H.
2. Tentukan bilangan acak k<q.
3. Tanda-tangan dari pesan m adalah bilangan r
dan s. Hitung r dan s sebagai berikut:
r=(gk mod p)mod q
s=(k-1 (H(m)+x*r)) mod q
4. Kirim pesan m beserta tanda-tangan r dan s.
Prosedure Verifikasi Keabsahan Tanda-
tangan (Verifying)
1. Hitung
w= s-1mod q
u1= (H(m)*w)mod q
u2=(r*w) mod q
v=((gu1*yu2)mod p)mod q
2. Jika v = r, maka tanda-tangan sah, yang berarti
bahwa pesan masih asli dan dikirim oleh
pengirim yang benar.
Implementasi DSA
 Adanya batasan bahwa nilai p memounya
panjang 512 sampai 1024 bit dan q 160 bit,
menyebabkan DSA hampir tidak mungkin
diimplementasikan dalam perangkat lunak.
Panjang bit yang besar ini dimaksudkan agar
upaya untuk memecahkan parameter yang lain
sangat sulit dilakukan
 Compiler C hanya sanggup menyatakan bilangan
bulat hingga 232. Oleh karena itu, bila DSA
diimplementasikan dalam perangkat lunak,
batasan panjang bit p dan q diubah hingga
maksimum nilai p dan q adalah 232.
Secure Hash Algorithm (SHA)
 SHA adalah fungsi hash satu arah yang dibuat
oleh NIST dan digunakan bersama DDS (Digital
Signiture Standard). Oleh NSA, SHA dinyatakan
sebagai standard fungsi hash satu arah. SHA di
dasarkan pada MD4 yang dibuat oleh Ronald L.
Rivest dari MIT.
 SHA disebut aman (secure) karena ia dirancang
sedemikian rupa sehingga secara tidak mungkin
menemukan pesan yang berkoresponden dengan
message digest yang diberikan.
 Algoritma SHA menerima masukan berupa pesan
dengan ukuran maksimum 264 bit (2.147.483.648
gigabyte) dan menghasilkan message digest
yang panjangnya 160 bit, lebih panjang dari
Gambaran pembuatan message digest
dengan algoritma SHA
Pembuatan message digest dengan
algoritma SHA
Langkah – langkah pembuatan message digest
secara garis besar adalah sebagai berikut:
1. Penambahan bit – bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512
bit.
Penambahan Bit – Bit Pengganjal
 Pesan ditambah dengan sejumlah bit pengganjal
sedemikian sehingga panjang pesan (dalam satuan
bit) kongruen dengan 448 modulo 512. Ini berarti
panjang pesan setelah ditambahi bit –bit pengganjal
adalah 64 bit kurang dari kelipatan 512. Angka 512 ini
muncul karena SHA memproses pesan dalam blok –
blok yang berukuran 512.
 Pesan dengan panjang 448 bit [un tetap ditambah
dengan bit –bit pengganjal. Jika panjang p[esan bit
448 bit, maka pesan tersebut ditambah dengan 512
bit menjadi 960 bit. Jadi, panjang bit – bit pengganjal
adalah 1 sampai 512.
 Bit – bit pengganjal terdiri dari sebuah bit 1 diikuti
dengan sisanya bit 0.
Inisialisasi penyangga MD
 SHA membutuhkan 5 buah penyangga (buffer) yang
masing – masing panjangnya 32 bit (MD5 hanya
mempunyai 4 buah penyangga). Total panjang
penyangga adalah 5 X 32 = 160 bit. Keempat
penyangga ini menampung hasil antara dan hasil
akhir.
 Kelima penyangga MD ini diberi nama A, B, C, D<
dan E. Setiap penyangga diinisialisasi dengan nilai
– nilai (dalam notasi HEX) sebagai berikut:
A = 67452301
B = EFCDAB89
C = 98BADCFE
Pengelolaan pesan dalam blok
berukuran 512 bit
Pesan dibagi menjadi L buah
blok yang masing-masing
panjangnya 512 bit
Setiap blok 512 bit di proses
bersama dengan penyangga
MD menjadi keluaran 128 bit
dan ini disebut proses
 Proses ini terdiri dari 80 buat putaran (MD5
hanya 4 putaran) dan masing-masing putaran
menggunakan bilangan penambah , yaitu:
Putaran 0 ≤ t ≤ 19 = 5A827999
Putaran 20 ≤ t ≤ 39 = 6ED9EBA1
Putaran 40 ≤ t ≤ 59 = 8F1BBCDC
Putaran 60 ≤ t ≤ 79 = CA62C1D6

Kelemahan Tanda Tangan Digital
1. Biaya tambahan secara institusional: Tanda
tangan digital memerlukan pembentukan otoritas-
otoritas yang berhak menerbitkan sertifikat serta
biaya-biaya lain untuk menjaga dan
mengembangkan fungsi-fungsinya.
2. Biaya langganan: Penanda tangan memerlukan
perangkat lunak ap aplikasi dan juga membayar
untuk memperoleh sertifikasi dari otoritas yang
berhak mengeluarkan sertifikat.
Kelebihan Tanda tangan Digital
kelebihan yang paling utama dari
adanya tanda tangan digital adalah lebih
terjaminnya otentikasi dari sebuah
dokumen. Tanda tangan digital sangat
sulit dipalsukan dan berasosiasi dengan
kombinasi dokumen dan kunci privat
secara unik.

More Related Content

What's hot

Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiwillyhayon
 
Pengantar Sistem Berkas
Pengantar Sistem BerkasPengantar Sistem Berkas
Pengantar Sistem BerkasAnggi DHARMA
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAri Septiawan
 
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalTabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalMustahal SSi
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental MobilDwi Mardianti
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusihofidatur
 
basis data lanjut modul
 basis data lanjut modul basis data lanjut modul
basis data lanjut modulDenny Safardan
 
BIG DATA - PPT (Final).pptx
BIG DATA - PPT (Final).pptxBIG DATA - PPT (Final).pptx
BIG DATA - PPT (Final).pptxIkasMiran1
 
Kebutuhan Data Warehouse
Kebutuhan Data WarehouseKebutuhan Data Warehouse
Kebutuhan Data Warehousededidarwis
 
Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehousededidarwis
 
Dasar dasar pemograman_delphi
Dasar dasar pemograman_delphiDasar dasar pemograman_delphi
Dasar dasar pemograman_delphiradar radius
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanFahrul Razi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Miningdedidarwis
 

What's hot (20)

Pertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-aiPertemuan 2-pemecahan-masalah-ai
Pertemuan 2-pemecahan-masalah-ai
 
komunikasi dan jaringan komputer
komunikasi dan jaringan komputerkomunikasi dan jaringan komputer
komunikasi dan jaringan komputer
 
Insertion sort
Insertion sortInsertion sort
Insertion sort
 
Pengantar Sistem Berkas
Pengantar Sistem BerkasPengantar Sistem Berkas
Pengantar Sistem Berkas
 
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan AlgoritmaAlgoritma Pemrograman (Flowchart) - Logika dan Algoritma
Algoritma Pemrograman (Flowchart) - Logika dan Algoritma
 
Web Service
Web ServiceWeb Service
Web Service
 
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan HeksadesimalTabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
Tabel padanan bilangan Desimal, Biner, Oktal dan Heksadesimal
 
UML Aplikasi Rental Mobil
UML Aplikasi Rental MobilUML Aplikasi Rental Mobil
UML Aplikasi Rental Mobil
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
 
basis data lanjut modul
 basis data lanjut modul basis data lanjut modul
basis data lanjut modul
 
BIG DATA - PPT (Final).pptx
BIG DATA - PPT (Final).pptxBIG DATA - PPT (Final).pptx
BIG DATA - PPT (Final).pptx
 
Kebutuhan Data Warehouse
Kebutuhan Data WarehouseKebutuhan Data Warehouse
Kebutuhan Data Warehouse
 
Jaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDUJaringan Komputer - Analisis PDU
Jaringan Komputer - Analisis PDU
 
Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehouse
 
Dasar dasar pemograman_delphi
Dasar dasar pemograman_delphiDasar dasar pemograman_delphi
Dasar dasar pemograman_delphi
 
Penyederhanaan Fungsi Boolean
Penyederhanaan Fungsi BooleanPenyederhanaan Fungsi Boolean
Penyederhanaan Fungsi Boolean
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Nine step methodology
Nine step methodologyNine step methodology
Nine step methodology
 
Proses Data Mining
Proses Data MiningProses Data Mining
Proses Data Mining
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 

Similar to Digital Signature

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptirvaimuhammad
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...idsecconf
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 

Similar to Digital Signature (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Hash
HashHash
Hash
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
Enkripsi md5
Enkripsi md5Enkripsi md5
Enkripsi md5
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Kel7 metode md5
Kel7 metode md5Kel7 metode md5
Kel7 metode md5
 
Modul13
Modul13Modul13
Modul13
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 

Recently uploaded

KISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docx
KISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docxKISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docx
KISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docxrulimustiyawan37
 
KELOMPOK 2 PUTARAN 2 Mata kuliah Agama Islam
KELOMPOK 2 PUTARAN 2 Mata kuliah Agama IslamKELOMPOK 2 PUTARAN 2 Mata kuliah Agama Islam
KELOMPOK 2 PUTARAN 2 Mata kuliah Agama IslamabdulhamidalyFKIP
 
DOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdf
DOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdfDOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdf
DOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdfssuserb45274
 
Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...
Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...
Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...Aminullah Assagaf
 
LEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdf
LEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdfLEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdf
LEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdfAdelaWintarsana2
 
Program Roots Indonesia - Aksi Nyata.pdf
Program Roots Indonesia - Aksi Nyata.pdfProgram Roots Indonesia - Aksi Nyata.pdf
Program Roots Indonesia - Aksi Nyata.pdfrizalrulloh1992
 
K1_pengantar komunikasi pendidikan (1).pdf
K1_pengantar komunikasi pendidikan (1).pdfK1_pengantar komunikasi pendidikan (1).pdf
K1_pengantar komunikasi pendidikan (1).pdfbayuputra151203
 
573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx
573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx
573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptxanisakhairoza
 
1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT
1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT
1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUTeric214073
 
Aksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada Murid
Aksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada MuridAksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada Murid
Aksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada MuridDonyAndriSetiawan
 
,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx
,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx
,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptxfurqanridha
 
Dinamika atmosfer dan Dampaknya terhadap kehidupan.pptx
Dinamika atmosfer dan Dampaknya terhadap kehidupan.pptxDinamika atmosfer dan Dampaknya terhadap kehidupan.pptx
Dinamika atmosfer dan Dampaknya terhadap kehidupan.pptxFritzPieterMichaelNa
 
MATERI PESANTREN KILAT RAMADHAN AQIDAH ISLAM.pptx
MATERI PESANTREN KILAT RAMADHAN  AQIDAH ISLAM.pptxMATERI PESANTREN KILAT RAMADHAN  AQIDAH ISLAM.pptx
MATERI PESANTREN KILAT RAMADHAN AQIDAH ISLAM.pptxSuarniSuarni5
 
Paket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptx
Paket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptxPaket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptx
Paket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptxDarmiahDarmiah
 
Materi Presentasi PPT Komunitas belajar 2.pptx
Materi Presentasi PPT Komunitas belajar 2.pptxMateri Presentasi PPT Komunitas belajar 2.pptx
Materi Presentasi PPT Komunitas belajar 2.pptxnursamsi40
 
Materi pesantren kilat Ramadhan tema puasa.pptx
Materi pesantren kilat Ramadhan  tema puasa.pptxMateri pesantren kilat Ramadhan  tema puasa.pptx
Materi pesantren kilat Ramadhan tema puasa.pptxSuarniSuarni5
 
materi PPT tentang cerita inspiratif kelas 9 smp
materi PPT tentang cerita inspiratif kelas 9 smpmateri PPT tentang cerita inspiratif kelas 9 smp
materi PPT tentang cerita inspiratif kelas 9 smpAanSutrisno
 
Paparan Model Kompetensi Kepala Sekolah.pptx
Paparan Model Kompetensi Kepala Sekolah.pptxPaparan Model Kompetensi Kepala Sekolah.pptx
Paparan Model Kompetensi Kepala Sekolah.pptxagunk4
 
Nasab Nabi Muhammad SAW. dari Nabi Ibrahimpptx
Nasab Nabi Muhammad SAW. dari Nabi IbrahimpptxNasab Nabi Muhammad SAW. dari Nabi Ibrahimpptx
Nasab Nabi Muhammad SAW. dari Nabi IbrahimpptxSuGito15
 

Recently uploaded (20)

KISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docx
KISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docxKISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docx
KISI-KISI DAN KARTU SOAL INFORMATIKA PAKET A.docx
 
KELOMPOK 2 PUTARAN 2 Mata kuliah Agama Islam
KELOMPOK 2 PUTARAN 2 Mata kuliah Agama IslamKELOMPOK 2 PUTARAN 2 Mata kuliah Agama Islam
KELOMPOK 2 PUTARAN 2 Mata kuliah Agama Islam
 
DOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdf
DOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdfDOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdf
DOKUMEN PENJAJARAN_KSSR MATEMATIK TAHAP 1_EDISI 3.pdf
 
Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...
Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...
Aminullah Assagaf_Regresi Lengkap 19_8 Nov 2023_Inc. Data panel & Perbandinga...
 
LEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdf
LEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdfLEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdf
LEMBAR-LOKAKARYA ORIENTASI-Kelompok 1.pdf
 
Program Roots Indonesia - Aksi Nyata.pdf
Program Roots Indonesia - Aksi Nyata.pdfProgram Roots Indonesia - Aksi Nyata.pdf
Program Roots Indonesia - Aksi Nyata.pdf
 
K1_pengantar komunikasi pendidikan (1).pdf
K1_pengantar komunikasi pendidikan (1).pdfK1_pengantar komunikasi pendidikan (1).pdf
K1_pengantar komunikasi pendidikan (1).pdf
 
573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx
573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx
573323880-PPT-Nasionalisme-dan-Anti-Korupsi.pptx
 
1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT
1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT
1.-Materi-Prof.-Bambang-1.ppt PENYEBAB GAGAL GINJAL AKUT
 
Aksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada Murid
Aksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada MuridAksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada Murid
Aksi Nyata Guru Penggerak Modul 3.3. Program Berdampak Positif pada Murid
 
,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx
,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx
,.,,.,.,.,.,.,.,.,.,.,.,Swamedikasi.pptx
 
Dinamika atmosfer dan Dampaknya terhadap kehidupan.pptx
Dinamika atmosfer dan Dampaknya terhadap kehidupan.pptxDinamika atmosfer dan Dampaknya terhadap kehidupan.pptx
Dinamika atmosfer dan Dampaknya terhadap kehidupan.pptx
 
MATERI PESANTREN KILAT RAMADHAN AQIDAH ISLAM.pptx
MATERI PESANTREN KILAT RAMADHAN  AQIDAH ISLAM.pptxMATERI PESANTREN KILAT RAMADHAN  AQIDAH ISLAM.pptx
MATERI PESANTREN KILAT RAMADHAN AQIDAH ISLAM.pptx
 
Paket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptx
Paket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptxPaket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptx
Paket Substansi_Pengelolaan Kinerja Guru dan KS [19 Dec].pptx
 
Materi Presentasi PPT Komunitas belajar 2.pptx
Materi Presentasi PPT Komunitas belajar 2.pptxMateri Presentasi PPT Komunitas belajar 2.pptx
Materi Presentasi PPT Komunitas belajar 2.pptx
 
Materi pesantren kilat Ramadhan tema puasa.pptx
Materi pesantren kilat Ramadhan  tema puasa.pptxMateri pesantren kilat Ramadhan  tema puasa.pptx
Materi pesantren kilat Ramadhan tema puasa.pptx
 
materi PPT tentang cerita inspiratif kelas 9 smp
materi PPT tentang cerita inspiratif kelas 9 smpmateri PPT tentang cerita inspiratif kelas 9 smp
materi PPT tentang cerita inspiratif kelas 9 smp
 
Paparan Model Kompetensi Kepala Sekolah.pptx
Paparan Model Kompetensi Kepala Sekolah.pptxPaparan Model Kompetensi Kepala Sekolah.pptx
Paparan Model Kompetensi Kepala Sekolah.pptx
 
Nasab Nabi Muhammad SAW. dari Nabi Ibrahimpptx
Nasab Nabi Muhammad SAW. dari Nabi IbrahimpptxNasab Nabi Muhammad SAW. dari Nabi Ibrahimpptx
Nasab Nabi Muhammad SAW. dari Nabi Ibrahimpptx
 
Persiapandalam Negosiasi dan Loby .pptx
Persiapandalam  Negosiasi dan Loby .pptxPersiapandalam  Negosiasi dan Loby .pptx
Persiapandalam Negosiasi dan Loby .pptx
 

Digital Signature

  • 1. Zaima Faiza (12050974242) Isni Widayanti (12050974247) Pendidikan Teknologi Tanda Tangan Digital (Digital Signature)
  • 2. Pengertian Tanda Tangan Digital (Digital Signature) Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim sebuah pesan. Yang dimaksud dengan tandatangan digital bukanlah tanda tangan yang di-digitisasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (Hal ini kontras dengan tanda tangan pada dokumen kertas yang bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Dengan tanda-tangan digital, maka integritas data dapat dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan (keabsahan pengirim), dan anti penyangkalan.
  • 3. Aktivitas Tanda Tangan Digital teknik enkripsi kunci publik menjamin bahwa pesan telah terkirim dengan aman dan hal ini juga berlaku untuk transaksi-transaksi yang lainnya. Menggunakan teknologi ini, pengirim dan penerima pesan masing-masing memiliki dua kunci, yaitu  kunci pribadi dan  kunci publik.
  • 4. Aktivitas Tanpa Tanda Tangan Digital Tanda tangan yang tidak menggunakan cara digital, hanyalah tanda tangan biasa yang dengan cara manual saja dan mengharuskan menggunakan alat tulis dan sangat berbeda dengan tanda tangan digital yang keamanan yang lebih terjamin dan juga dapat disimpan dengan menggunakan paswort yang hanya kita sendiri ketahui.
  • 5. Karakteristik Tanda Tangan A. Tanda tangan adalah bukti yang otentik B. Tanda tangan tidak dapat dilupakan C. Tanda tangan tidak dapat dipindah untuk digunakan ulang D. Dokumen yang telah ditandatangani tidak dapat diubah E. Tanda tangan tidak dapat di sangkal (repudiation)
  • 6. Cara menandatangani pesan dengan Enkripsi Pesan  Menandatangani pesan dengan algoritma simetri  Menandatangani pesan dengan Algoritma Kunci-Publik  Tanda tangan dengan menggunakan fungsi hash
  • 7. Menandatangani pesan dengan algoritma simetri Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, karena kunci simetri hanya diketahui oleh pengirim dan penerima. Jadi, jika B menerima pesan dari A, maka ia percaya pesan itu dari A dan isinya tidak mengalami perubahan, karena tidak ada orang lain yang mengetahui kunci selain mereka berdua. Namun, algoritma simetri tidak dapat menyediakan suatu mekanisme untuk mengatasi masalah penyangkalan, yaitu jika salah satu dari dua pihak, A dan B membantah isi pesan atau telah mengirim pesan. Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. Pihak ketiga ini disebut penengah (arbitrase).
  • 8. Menandatangani pesan dengan Algoritma Kunci-Publik Jika algoritma kunci-publik digunakan, maka enkripsi pesan dengan kunci publik tidak dapat digunakan untuk otentikasi, karena setiap orang potensial mengetahui kunci- publik. Tetapi, jika enkripsi pesan menggunakan kunci privat si pengirim dan deskripsi pesan juga menggunakan kunci- publik si pengirim, maka kerahasiaan pesan (secrecy) dan otentikasi keduanya dicapai sekaligus.
  • 9. Tanda tangan dengan menggunakan fungsi hash Penandatanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda, yaitu: kerahasiaan pesan dan otentikasi pesan. Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. Hanya sistem kriptografi kunci-publik yang cocok dan alami untuk pemberian tanda-tangan digital dengan menggunakan fungsi hash. Hal ini disebabkan karena skema tanda-tangan digital berbasis sistem kunci-publik dapat menyelesaikan
  • 10. Proses Pemberian Tanda-tangan Digital (Signing) Tanda-tangan diverifikasi untuk dibuktikan keotentikannya dengan cara berikut:  Tanda-tangan digital S didekripsi dengan menggunakan kunci publik (PK) pengirim pesan, menghasilkan message digest semula, MD, sebagai berikut: MD = (S)  Pengirirm kemudian mengubah pesan M menjadi message digest MD’ menggunakan fungsi hash satu arah yang sama dengan fungsu hash yang digunakan oleh pengirim.  Jika MD’ = MD, berarti tanda tangan yang diterima otentik dan berasal dari pengirim yang benar.
  • 11. Proses Pemberian Tanda-tangan Digital (Signing) Skema Otentikasi dengan tanda tangan digital
  • 12. Digital Signature Standart (DSS) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan bakuan (standard) untuk tanda- tangan digital yang dinamakan Digital Signature Standard (DSS). DSS terdiri dari 2 komponen yaitu:  Algoritma tanda tangan digital yang disebut Digital Signature Algorithm (DSA).  Fungsi hash standard yang disebut Secure Hash Algorithm (SHA).
  • 13. Digital Standard Algorithm (DSA) DSA termasuk ke dalam algoritma kriptografi kunci- publik. DSA tidak dapat digunakan untuk enkripsi; DSA dispesifikasikan khusus untuk tanda-tangan digital. DSA mempunyai dua fungsi utama:  Pembentukan tanda-tangan (signature generation), dan  Pemeriksaan keabsahan tanda-tangan (signature verification). Sebagaimana halnya pada algoritma kriptografi kunci-publik, DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci privat. Pembentukan tanda-tangan menggunakan kunci rahasia privat, sedangkan verifikasi tanda-tangan menggunakan kunci publik pengirim.
  • 14. Parameter DSA 1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 dan L harus kelipatan 64. Parameter p bersifat publik dan dapat digunakan bersama – sama oleh orang di dalam kelompok. 2. q, bilangan prima 160 bit, merupakan faktor dari p- 1. Dengan kata lain, (p-1) mod q = . parameter q bersifat publik. 3. mod p, yang dalam hal ini h< p-1 sedemikian sehingga mod p>1. Parameter g bersifat publik. 4. x, adalah bilangan kurang dari q. Parameter x adalah kunci privat. 5. y=, adalah kunci publik. 6. m, pesan yang akan diberi tanda-tangan
  • 15. Prosedur Pembangkitan Sepasang Kunci 1. Pilihan bilangan prima p dan q, yang dalam hal ini (p-1) mod q=0 2. Hitung mod p, yang dalam hal ini 1<h< p-1 dan 3. Tentukan kunci privat x, yang dalam hal ini x<q. 4. Hitung kunci publik y= Jadi, prosedur di atas menghasilkan: kunci publik dinyatakan sebagai (p, q, g, y); kunci privat dinyatakan sebagai (p,q,g,x).
  • 16. Prosedur Pembangkitan Tanda-tangan (Signing) 1. Ubah pesan m menjadi message digest dengan fungsi hash SHA, H. 2. Tentukan bilangan acak k<q. 3. Tanda-tangan dari pesan m adalah bilangan r dan s. Hitung r dan s sebagai berikut: r=(gk mod p)mod q s=(k-1 (H(m)+x*r)) mod q 4. Kirim pesan m beserta tanda-tangan r dan s.
  • 17. Prosedure Verifikasi Keabsahan Tanda- tangan (Verifying) 1. Hitung w= s-1mod q u1= (H(m)*w)mod q u2=(r*w) mod q v=((gu1*yu2)mod p)mod q 2. Jika v = r, maka tanda-tangan sah, yang berarti bahwa pesan masih asli dan dikirim oleh pengirim yang benar.
  • 18. Implementasi DSA  Adanya batasan bahwa nilai p memounya panjang 512 sampai 1024 bit dan q 160 bit, menyebabkan DSA hampir tidak mungkin diimplementasikan dalam perangkat lunak. Panjang bit yang besar ini dimaksudkan agar upaya untuk memecahkan parameter yang lain sangat sulit dilakukan  Compiler C hanya sanggup menyatakan bilangan bulat hingga 232. Oleh karena itu, bila DSA diimplementasikan dalam perangkat lunak, batasan panjang bit p dan q diubah hingga maksimum nilai p dan q adalah 232.
  • 19. Secure Hash Algorithm (SHA)  SHA adalah fungsi hash satu arah yang dibuat oleh NIST dan digunakan bersama DDS (Digital Signiture Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu arah. SHA di dasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT.  SHA disebut aman (secure) karena ia dirancang sedemikian rupa sehingga secara tidak mungkin menemukan pesan yang berkoresponden dengan message digest yang diberikan.  Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang panjangnya 160 bit, lebih panjang dari
  • 20. Gambaran pembuatan message digest dengan algoritma SHA
  • 21. Pembuatan message digest dengan algoritma SHA Langkah – langkah pembuatan message digest secara garis besar adalah sebagai berikut: 1. Penambahan bit – bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit.
  • 22. Penambahan Bit – Bit Pengganjal  Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit –bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena SHA memproses pesan dalam blok – blok yang berukuran 512.  Pesan dengan panjang 448 bit [un tetap ditambah dengan bit –bit pengganjal. Jika panjang p[esan bit 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit – bit pengganjal adalah 1 sampai 512.  Bit – bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
  • 23. Inisialisasi penyangga MD  SHA membutuhkan 5 buah penyangga (buffer) yang masing – masing panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang penyangga adalah 5 X 32 = 160 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.  Kelima penyangga MD ini diberi nama A, B, C, D< dan E. Setiap penyangga diinisialisasi dengan nilai – nilai (dalam notasi HEX) sebagai berikut: A = 67452301 B = EFCDAB89 C = 98BADCFE
  • 24. Pengelolaan pesan dalam blok berukuran 512 bit Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit Setiap blok 512 bit di proses bersama dengan penyangga MD menjadi keluaran 128 bit dan ini disebut proses
  • 25.  Proses ini terdiri dari 80 buat putaran (MD5 hanya 4 putaran) dan masing-masing putaran menggunakan bilangan penambah , yaitu: Putaran 0 ≤ t ≤ 19 = 5A827999 Putaran 20 ≤ t ≤ 39 = 6ED9EBA1 Putaran 40 ≤ t ≤ 59 = 8F1BBCDC Putaran 60 ≤ t ≤ 79 = CA62C1D6 
  • 26. Kelemahan Tanda Tangan Digital 1. Biaya tambahan secara institusional: Tanda tangan digital memerlukan pembentukan otoritas- otoritas yang berhak menerbitkan sertifikat serta biaya-biaya lain untuk menjaga dan mengembangkan fungsi-fungsinya. 2. Biaya langganan: Penanda tangan memerlukan perangkat lunak ap aplikasi dan juga membayar untuk memperoleh sertifikasi dari otoritas yang berhak mengeluarkan sertifikat.
  • 27. Kelebihan Tanda tangan Digital kelebihan yang paling utama dari adanya tanda tangan digital adalah lebih terjaminnya otentikasi dari sebuah dokumen. Tanda tangan digital sangat sulit dipalsukan dan berasosiasi dengan kombinasi dokumen dan kunci privat secara unik.