SlideShare une entreprise Scribd logo
1  sur  22
Digital Signature 
Standard (DSS) 
Bahan Kuliah 
IF5054 Kriptografi 
Rinaldi M/IF5054 Kriptografi 1
Pendahuluan 
DSS adalah bakuan (standard) untuk tanda-tangan 
digital. 
Diresmikan pada bulan Agustus 1991 oleh NIST (The 
National Institute of Standard and Technology) 
DSS terdiri dari dua komponen: 
1. Algoritma tanda-tangan digital yang disebut 
Digital Signature Algorithm (DSA). 
2. Fungsi hash standard yang disebut Secure Hash 
Algorithm (SHA). 
Rinaldi M/IF5054 Kriptografi 2
Digital Standard Algorithm (DSA) 
DSA termasuk ke dalam algoritma kriptografi kunci-publik. 
DSA tidak dapat digunakan untuk enkripsi; DSA 
dispesifikasikan khusus untuk tanda-tanagn digital. 
DSA mempunyai dua fungsi utama: 
1. Pembentukan tanda-tangan (signature 
generation), 
2. Pemeriksaan keabsahan tanda-tangan (signature 
verification). 
Rinaldi M/IF5054 Kriptografi 3
DSA dikembangkan dari algoritma ElGamal. 
DSA menggunakan dua buah kunci, yaitu kunci publik 
dan kunci privat. 
Pembentukan tanda-tangan menggunakan kunci 
rahasia privat, sedangkan verifikasi tanda-tangan 
menggunakan kunci publik pengirim. 
DSA menggunakan fungsi hash SHA (Secure Hash 
Algorithm) untuk mengubah pesan menjadi message 
digest yang berukuran 160 bit (SHA akan dijelaskan 
kemudian). 
Rinaldi M/IF5054 Kriptografi 4
Parameter DSA 
1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 
512 £ L £ 1024 dan L harus kelipatan 64. 
Parameter p bersifat publik dan dapat digunakan bersama-sama 
oleh orang di dalam kelompok. 
2. q, bilangan prima 160 bit, merupakan faktor dari p – 1. Dengan 
kata lain, (p – 1) mod q = 0. Parameter q berisfat publik. 
3. g = h(p – 1)/q mod p, yang dalam hal ini h < p – 1 sedemikian 
sehingga h(p – 1)/q mod p > 1. Parameter g bersifat publik. 
4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci 
privat. 
5. y = gx mod p, adalah kunci publik. 
6. m, pesan yang akan diberi tanda-tangan. 
Rinaldi M/IF5054 Kriptografi 5
Pembangkitan Sepasang Kunci 
1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod 
q = 0. 
2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h < p – 1 
dan h(p – 1)/q mod p > 1. 
3. Tentukan kunci privat x, yang dalam hal ini x < q. 
4. Hitung kunci publik y = gx mod p. 
Jadi, prosedur di atas menghasilkan: 
kunci publik dinyatakan sebagai (p, q, g, y); 
kunci privat dinyatakan sebagai (p, q, g, x). 
Rinaldi M/IF5054 Kriptografi 6
Pembangkitan Tanda-tangan(Signing) 
1. Ubah pesan m menjadi message digest dengan fungsi 
hash SHA, H. 
2. Tentukan bilangan acak k < q. 
3. Tanda-tangan dari pesan m adalah bilangan r dan s. 
Hitung r dan s sebagai berikut: 
r = (gk mod p) mod q 
s = (k– 1 (H(m) + x * r)) mod q 
4. Kirim pesan m beserta tanda-tangan r dan s. 
Rinaldi M/IF5054 Kriptografi 7
Verifikasi Keabsahan Tanda-tangan 
(Verifying) 
1. Hitung 
w = s– 1 mod q 
u1 
= (H(m) * w) mod q 
u2 
= (r * w) mod q 
v = ((gu1 * yu2) mod p) mod q) 
2. Jika v = r, maka tanda-tangan sah, yang 
berarti bahwa pesan masih asli dan 
dikirim oleh pengirim yang benar. 
Rinaldi M/IF5054 Kriptografi 8
Contoh Perhitungan DSA 
a. Prosedur Pembangkitan Sepasang Kunci 
1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0. 
p = 59419 
q = 3301 (memenuhi 3301 * 18 = 59419 – 1) 
2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1. 
g = 18870 (dengan h = 100) 
3. Tentukan kunci rahasia x, yang dalam hal ini x < q. 
Rinaldi M/IF5054 Kriptografi 9 
x = 3223 
4. Hitung kunci publik y = gx mod p. 
y = 29245
b. Prosedur Pembangkitan Tanda-tangan (Signing) 
1. Hitung nilai hash dari pesan, misalkan H(m) = 4321 
2. Tentukan bilangan acak k < q. 
k = 997 
k– 1 = 2907 (mod 3301) 
3. Hitung r dan s sebagai berikut: 
r = (gk mod p) mod q = 848 
s = (k– 1 (H(m) + x * r)) mod q 
= 7957694475 mod 3301 = 183 
4. Kirim pesan m dan tanda-tangan r dan s. 
Rinaldi M/IF5054 Kriptografi 10
c. Prosedur Verifikasi Keabsahan Tanda-tangan 
1. Hitung 
s– 1 = 469 (mod 3301) 
w = s– 1 mod q = 469 
u1 
= (H(m) * w) mod q 2026549 mod 3301 = 3036 
u2 
= (r * w) mod q = 397712 mod 3301 = 1592 
v = ((gu1 * yu2) mod p) mod q) = 848 mod 3301 = 848 
2. Karena v = r, maka tanda-tangan sah. 
Rinaldi M/IF5054 Kriptografi 11
Secure Hash Algorithm (SHA) 
SHA adalah fungsi hash satu-arah yang dibuat oleh NIST 
dan digunakan bersama DSS (Digital Signature Standard). 
Oleh NSA, SHA dinyatakan sebagai standard fungsi hash 
satu-arah. 
SHA didasarkan pada MD4 yang dibuat oleh Ronald L. 
Rivest dari MIT. 
Algoritma SHA menerima masukan berupa pesan dengan 
ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan 
menghasilkan message digest yang panjangnya 160 bit, 
lebih panjang dari message digest yang dihasilkan oleh 
MD5. 
Rinaldi M/IF5054 Kriptografi 12
SHA mengacu pada keluarga fungsi hash 
satu-arah. 
Enama varian SHA: SHA-0, SHA-1, SHA- 
224, SHA-256, SHA-384, SHA-512. 
SHA-0 sering diacu sebagai SHA saja 
Yang akan dibahas: SHA-1 
Rinaldi M/IF5054 Kriptografi 13
Skema pembuatan message digest dengan SHA-1 
L x 512 bit = N x 32 bit 
K bit < 2 64 Padding bits K 
Pesan 1000...000 Panjang Pesan 
512 512 512 512 
Y 0 Y ... ... 1 Y q Y L - 1 
Rinaldi M/IF5054 Kriptografi 14 
512 512 
H SHA H ABCD SHA 
160 160 160 
H SHA 
512 
160 160 
H SHA 
512 
160 
160 
Message Digest 
(1 - 512 bit)
Langkah-langkah pemuatan message digest 
dengan SHA-1 
1. Penambahan bit-bit pengganjal (padding bits). 
2. Penambahan nilai panjang pesan semula. 
3. Inisialisasi penyangga (buffer) MD. 
4. Pengolahan pesan dalam blok berukuran 512 bit. 
Rinaldi M/IF5054 Kriptografi 15
SHA membutuhkan 5 buah penyangga (buffer) yang 
masing-masing panjangnya 32 bit. 
Total panjang penyangga adalah 5 ´ 32 = 160 bit. 
Kelima penyangga MD ini diberi nama A, B, C, D, dan E. 
Setiap penyangga diinisialisasi dengan nilai-nilai (dalam 
notasi HEX) sebagai berikut: 
A = 67452301 
B = EFCDAB89 
C = 98BADCFE 
D = 10325476 
E = C3D2E1F0 
Rinaldi M/IF5054 Kriptografi 16
Pengolahan blok 512-bit (Proses HSHA) 
MD q 
A B C D E 
ABCDE¬ f (ABCDE,Yq , K0 ) 
A B C D 
... 
A B C D 
E 
+ + + + 
160 
Rinaldi MD M/IF5054 Kriptografi 17 
q + 1 
Y q 
512 
E 
ABCDE¬ f (ABCDE,Yq , K1 ) 
ABCDE ¬ f (ABCDE,Yq ,K79 )
Proses HSHA terdiri dari 80 buah putaran (MD5 
hanya 4 putaran) 
Masing-masing putaran menggunakan bilangan 
penambah Kt, yaitu: 
Putaran 0 £ t £ 19 Kt = 5A827999 
Putaran 20 £ t £ 39Kt = 6ED9EBA1 
Putaran 40 £ t £ 59Kt = 8F1BBCDC 
Putaran 60 £ t £ 79Kt = CA62C1D6 
Rinaldi M/IF5054 Kriptografi 18
Operasi dasar pada setiap putaran: 
a i -1 b i -1 c i -1 d i -1 e i -1 
f t + 
+ 
+ 
+ 
W t 
K t 
a i b i c i d i e i 
Rinaldi M/IF5054 Kriptografi 19 
CLS 5 
CLS 30
Tabel 1. Fungsi logika ft pada setiap putaran 
Putaran ft(b, c, d) 
0 .. 19 (b Ù c) Ú (~b Ù d) 
20 .. 39 b Å c Å d 
40 .. 59 (b Ù c) Ú (b Ù d) Ú (c Ù d) 
60 .. 79 b Å c Å d 
Rinaldi M/IF5054 Kriptografi 20
Nilai W1 sampai W16 berasal dari 16 word pada blok yang 
sedang diproses, sedangkan nilai Wt berikutnya didapatkan 
dari persamaan 
Wt = Wt – 16 Å Wt – 14 Å Wt – 8 Å Wt – 3 
Rinaldi M/IF5054 Kriptografi 21
Kriptanalisis SHA-1 
Pada tahun 2005, Rijmen dan Oswald mempubliksikan 
serangan pada versi SHA-1 yang direduksi (hanya 
menggunakan 53 putaran dari 80 putaran) dan menemukan 
kolisi dengan kompleksitas sekitar 280 operasi (lihat di 
http://eprint.iacr.org/2005/010) [WIK06] 
Pada bulan Februari 2005, Xiayoun Wang, Yiqun Lisa 
Yin, dan Hongbo Yo mempublikasikan serangan yang 
dapat menemukan kolisi pada versi penuh SHA-1, yang 
membutuhkan sekitar 269 operasi (lihat beritanya di 
http://www.schneier.com/blog/archives/2005/02/sha_1broken.html 
) [WIK06]. 
Rinaldi M/IF5054 Kriptografi 22

Contenu connexe

Similaire à 28.digital signature standard (dss)

Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
Arie Purwanto
 

Similaire à 28.digital signature standard (dss) (20)

26.algoritma md5
26.algoritma md526.algoritma md5
26.algoritma md5
 
22.algoritma el gamal
22.algoritma el gamal22.algoritma el gamal
22.algoritma el gamal
 
Algoritma rsa
Algoritma rsaAlgoritma rsa
Algoritma rsa
 
KRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptxKRIPTOGRAFI ASIMETRIS.pptx
KRIPTOGRAFI ASIMETRIS.pptx
 
Kriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamakKriptografi - Algoritma ElGamak
Kriptografi - Algoritma ElGamak
 
25.fungsi hash
25.fungsi hash25.fungsi hash
25.fungsi hash
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
Modul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitellModul 2 - Tipe Data_ pusitell
Modul 2 - Tipe Data_ pusitell
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Keamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptxKeamanan__Multimedia [Autosaved].pptx
Keamanan__Multimedia [Autosaved].pptx
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma TwofishRancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
Rancang Bangun Secure Chatting Pada Platform Android Dengan Algoritma Twofish
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 
4.landasan matematika untuk kriptografi xx
4.landasan matematika untuk kriptografi xx4.landasan matematika untuk kriptografi xx
4.landasan matematika untuk kriptografi xx
 
10.steganografi xx
10.steganografi xx10.steganografi xx
10.steganografi xx
 
7 Keamanan Jaringan 1
7 Keamanan Jaringan 17 Keamanan Jaringan 1
7 Keamanan Jaringan 1
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
19.advanced encryption standard (aes)
19.advanced encryption standard (aes)19.advanced encryption standard (aes)
19.advanced encryption standard (aes)
 
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa javaPerbandingan beberapa algoritma hash kriptografik dalam bahasa java
Perbandingan beberapa algoritma hash kriptografik dalam bahasa java
 
3-Kriptografi .pptx
3-Kriptografi .pptx3-Kriptografi .pptx
3-Kriptografi .pptx
 

Plus de Universitas Bina Darma Palembang

Plus de Universitas Bina Darma Palembang (20)

30448 pertemuan1
30448 pertemuan130448 pertemuan1
30448 pertemuan1
 
29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))29510 pertemuan18(form method-get-post-dan-session(1))
29510 pertemuan18(form method-get-post-dan-session(1))
 
28501 pertemuan14(php)
28501 pertemuan14(php)28501 pertemuan14(php)
28501 pertemuan14(php)
 
28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)28500 pertemuan22(header dokumen html dgn tag title)
28500 pertemuan22(header dokumen html dgn tag title)
 
25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)25437 pertemuan25(hitcounter)
25437 pertemuan25(hitcounter)
 
23921 pertemuan 3
23921 pertemuan 323921 pertemuan 3
23921 pertemuan 3
 
19313 pertemuan6
19313 pertemuan619313 pertemuan6
19313 pertemuan6
 
18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)18759 pertemuan20(web html editor)
18759 pertemuan20(web html editor)
 
18040 pertemuan13(css)
18040 pertemuan13(css)18040 pertemuan13(css)
18040 pertemuan13(css)
 
17945 pertemuan5
17945 pertemuan517945 pertemuan5
17945 pertemuan5
 
16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)16406 pertemuan17(konsep basis-data-di-web)
16406 pertemuan17(konsep basis-data-di-web)
 
15294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah015294 pertemuan9(eksplorasi &defenisi masalah0
15294 pertemuan9(eksplorasi &defenisi masalah0
 
13926 pertemuan4
13926 pertemuan413926 pertemuan4
13926 pertemuan4
 
12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)12738 pertemuan 15(php lanjutan)
12738 pertemuan 15(php lanjutan)
 
6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)6346 pertemuan21(web statis dengan struktur html)
6346 pertemuan21(web statis dengan struktur html)
 
5623 pertemuan11(html1)
5623 pertemuan11(html1)5623 pertemuan11(html1)
5623 pertemuan11(html1)
 
4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)4740 pertemuan8(komponen dalam web)
4740 pertemuan8(komponen dalam web)
 
4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)4075 pertemuan10 (analisa kebutuhan)
4075 pertemuan10 (analisa kebutuhan)
 
2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)2670 pertemuan12(html lanjut)
2670 pertemuan12(html lanjut)
 
2190 pertemuan24(polling)
2190 pertemuan24(polling)2190 pertemuan24(polling)
2190 pertemuan24(polling)
 

Dernier

Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturBahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
AhmadAffandi36
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
arifyudianto3
 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
VinaAmelia23
 
LAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfLAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdf
IftitahKartika
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
yoodika046
 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
rororasiputra
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
Arisatrianingsih
 

Dernier (19)

Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptxPPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
PPT AHLI MADYA BANGUNAN GEDUNGggggg.pptx
 
Gambar kerja TUREN KETAWANG malang jawa timur.pdf
Gambar kerja TUREN KETAWANG malang jawa timur.pdfGambar kerja TUREN KETAWANG malang jawa timur.pdf
Gambar kerja TUREN KETAWANG malang jawa timur.pdf
 
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdfGambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
Gambar Rencana TOYOMARTO KETINDAN Malang jawa timur.pdf
 
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdfPengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
Pengeloaan Limbah NonB3 KLHK-Upik-090921.pdf
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufakturBahan kuliah elemen mesin semester 2 rekayasa manufaktur
Bahan kuliah elemen mesin semester 2 rekayasa manufaktur
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
 
LAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfLAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdf
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
 
Kalor dan Perpindahan Kalor presentasi.ppt
Kalor dan Perpindahan Kalor presentasi.pptKalor dan Perpindahan Kalor presentasi.ppt
Kalor dan Perpindahan Kalor presentasi.ppt
 
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 
perbedaan jalan raya dan rel bahasa Indonesia.pptx
perbedaan jalan raya dan rel bahasa Indonesia.pptxperbedaan jalan raya dan rel bahasa Indonesia.pptx
perbedaan jalan raya dan rel bahasa Indonesia.pptx
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 

28.digital signature standard (dss)

  • 1. Digital Signature Standard (DSS) Bahan Kuliah IF5054 Kriptografi Rinaldi M/IF5054 Kriptografi 1
  • 2. Pendahuluan DSS adalah bakuan (standard) untuk tanda-tangan digital. Diresmikan pada bulan Agustus 1991 oleh NIST (The National Institute of Standard and Technology) DSS terdiri dari dua komponen: 1. Algoritma tanda-tangan digital yang disebut Digital Signature Algorithm (DSA). 2. Fungsi hash standard yang disebut Secure Hash Algorithm (SHA). Rinaldi M/IF5054 Kriptografi 2
  • 3. Digital Standard Algorithm (DSA) DSA termasuk ke dalam algoritma kriptografi kunci-publik. DSA tidak dapat digunakan untuk enkripsi; DSA dispesifikasikan khusus untuk tanda-tanagn digital. DSA mempunyai dua fungsi utama: 1. Pembentukan tanda-tangan (signature generation), 2. Pemeriksaan keabsahan tanda-tangan (signature verification). Rinaldi M/IF5054 Kriptografi 3
  • 4. DSA dikembangkan dari algoritma ElGamal. DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci privat. Pembentukan tanda-tangan menggunakan kunci rahasia privat, sedangkan verifikasi tanda-tangan menggunakan kunci publik pengirim. DSA menggunakan fungsi hash SHA (Secure Hash Algorithm) untuk mengubah pesan menjadi message digest yang berukuran 160 bit (SHA akan dijelaskan kemudian). Rinaldi M/IF5054 Kriptografi 4
  • 5. Parameter DSA 1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 £ L £ 1024 dan L harus kelipatan 64. Parameter p bersifat publik dan dapat digunakan bersama-sama oleh orang di dalam kelompok. 2. q, bilangan prima 160 bit, merupakan faktor dari p – 1. Dengan kata lain, (p – 1) mod q = 0. Parameter q berisfat publik. 3. g = h(p – 1)/q mod p, yang dalam hal ini h < p – 1 sedemikian sehingga h(p – 1)/q mod p > 1. Parameter g bersifat publik. 4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci privat. 5. y = gx mod p, adalah kunci publik. 6. m, pesan yang akan diberi tanda-tangan. Rinaldi M/IF5054 Kriptografi 5
  • 6. Pembangkitan Sepasang Kunci 1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0. 2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1. 3. Tentukan kunci privat x, yang dalam hal ini x < q. 4. Hitung kunci publik y = gx mod p. Jadi, prosedur di atas menghasilkan: kunci publik dinyatakan sebagai (p, q, g, y); kunci privat dinyatakan sebagai (p, q, g, x). Rinaldi M/IF5054 Kriptografi 6
  • 7. Pembangkitan Tanda-tangan(Signing) 1. Ubah pesan m menjadi message digest dengan fungsi hash SHA, H. 2. Tentukan bilangan acak k < q. 3. Tanda-tangan dari pesan m adalah bilangan r dan s. Hitung r dan s sebagai berikut: r = (gk mod p) mod q s = (k– 1 (H(m) + x * r)) mod q 4. Kirim pesan m beserta tanda-tangan r dan s. Rinaldi M/IF5054 Kriptografi 7
  • 8. Verifikasi Keabsahan Tanda-tangan (Verifying) 1. Hitung w = s– 1 mod q u1 = (H(m) * w) mod q u2 = (r * w) mod q v = ((gu1 * yu2) mod p) mod q) 2. Jika v = r, maka tanda-tangan sah, yang berarti bahwa pesan masih asli dan dikirim oleh pengirim yang benar. Rinaldi M/IF5054 Kriptografi 8
  • 9. Contoh Perhitungan DSA a. Prosedur Pembangkitan Sepasang Kunci 1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0. p = 59419 q = 3301 (memenuhi 3301 * 18 = 59419 – 1) 2. Hitung g = h(p – 1)/q mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1. g = 18870 (dengan h = 100) 3. Tentukan kunci rahasia x, yang dalam hal ini x < q. Rinaldi M/IF5054 Kriptografi 9 x = 3223 4. Hitung kunci publik y = gx mod p. y = 29245
  • 10. b. Prosedur Pembangkitan Tanda-tangan (Signing) 1. Hitung nilai hash dari pesan, misalkan H(m) = 4321 2. Tentukan bilangan acak k < q. k = 997 k– 1 = 2907 (mod 3301) 3. Hitung r dan s sebagai berikut: r = (gk mod p) mod q = 848 s = (k– 1 (H(m) + x * r)) mod q = 7957694475 mod 3301 = 183 4. Kirim pesan m dan tanda-tangan r dan s. Rinaldi M/IF5054 Kriptografi 10
  • 11. c. Prosedur Verifikasi Keabsahan Tanda-tangan 1. Hitung s– 1 = 469 (mod 3301) w = s– 1 mod q = 469 u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036 u2 = (r * w) mod q = 397712 mod 3301 = 1592 v = ((gu1 * yu2) mod p) mod q) = 848 mod 3301 = 848 2. Karena v = r, maka tanda-tangan sah. Rinaldi M/IF5054 Kriptografi 11
  • 12. Secure Hash Algorithm (SHA) SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu-arah. SHA didasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT. Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang panjangnya 160 bit, lebih panjang dari message digest yang dihasilkan oleh MD5. Rinaldi M/IF5054 Kriptografi 12
  • 13. SHA mengacu pada keluarga fungsi hash satu-arah. Enama varian SHA: SHA-0, SHA-1, SHA- 224, SHA-256, SHA-384, SHA-512. SHA-0 sering diacu sebagai SHA saja Yang akan dibahas: SHA-1 Rinaldi M/IF5054 Kriptografi 13
  • 14. Skema pembuatan message digest dengan SHA-1 L x 512 bit = N x 32 bit K bit < 2 64 Padding bits K Pesan 1000...000 Panjang Pesan 512 512 512 512 Y 0 Y ... ... 1 Y q Y L - 1 Rinaldi M/IF5054 Kriptografi 14 512 512 H SHA H ABCD SHA 160 160 160 H SHA 512 160 160 H SHA 512 160 160 Message Digest (1 - 512 bit)
  • 15. Langkah-langkah pemuatan message digest dengan SHA-1 1. Penambahan bit-bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula. 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit. Rinaldi M/IF5054 Kriptografi 15
  • 16. SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit. Total panjang penyangga adalah 5 ´ 32 = 160 bit. Kelima penyangga MD ini diberi nama A, B, C, D, dan E. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 67452301 B = EFCDAB89 C = 98BADCFE D = 10325476 E = C3D2E1F0 Rinaldi M/IF5054 Kriptografi 16
  • 17. Pengolahan blok 512-bit (Proses HSHA) MD q A B C D E ABCDE¬ f (ABCDE,Yq , K0 ) A B C D ... A B C D E + + + + 160 Rinaldi MD M/IF5054 Kriptografi 17 q + 1 Y q 512 E ABCDE¬ f (ABCDE,Yq , K1 ) ABCDE ¬ f (ABCDE,Yq ,K79 )
  • 18. Proses HSHA terdiri dari 80 buah putaran (MD5 hanya 4 putaran) Masing-masing putaran menggunakan bilangan penambah Kt, yaitu: Putaran 0 £ t £ 19 Kt = 5A827999 Putaran 20 £ t £ 39Kt = 6ED9EBA1 Putaran 40 £ t £ 59Kt = 8F1BBCDC Putaran 60 £ t £ 79Kt = CA62C1D6 Rinaldi M/IF5054 Kriptografi 18
  • 19. Operasi dasar pada setiap putaran: a i -1 b i -1 c i -1 d i -1 e i -1 f t + + + + W t K t a i b i c i d i e i Rinaldi M/IF5054 Kriptografi 19 CLS 5 CLS 30
  • 20. Tabel 1. Fungsi logika ft pada setiap putaran Putaran ft(b, c, d) 0 .. 19 (b Ù c) Ú (~b Ù d) 20 .. 39 b Å c Å d 40 .. 59 (b Ù c) Ú (b Ù d) Ú (c Ù d) 60 .. 79 b Å c Å d Rinaldi M/IF5054 Kriptografi 20
  • 21. Nilai W1 sampai W16 berasal dari 16 word pada blok yang sedang diproses, sedangkan nilai Wt berikutnya didapatkan dari persamaan Wt = Wt – 16 Å Wt – 14 Å Wt – 8 Å Wt – 3 Rinaldi M/IF5054 Kriptografi 21
  • 22. Kriptanalisis SHA-1 Pada tahun 2005, Rijmen dan Oswald mempubliksikan serangan pada versi SHA-1 yang direduksi (hanya menggunakan 53 putaran dari 80 putaran) dan menemukan kolisi dengan kompleksitas sekitar 280 operasi (lihat di http://eprint.iacr.org/2005/010) [WIK06] Pada bulan Februari 2005, Xiayoun Wang, Yiqun Lisa Yin, dan Hongbo Yo mempublikasikan serangan yang dapat menemukan kolisi pada versi penuh SHA-1, yang membutuhkan sekitar 269 operasi (lihat beritanya di http://www.schneier.com/blog/archives/2005/02/sha_1broken.html ) [WIK06]. Rinaldi M/IF5054 Kriptografi 22