SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Tandatangan Digital 
Bekerja sama dengan: 
Rinaldi Munir
Review materi awal 
•Aspek keamanan yang disediakan oleh kriptografi: 
1. Kerahasiaan pesan (confidentiality/secrecy) 
2. Otentikasi (authentication). 
3. Keaslian pesan (data integrity). 
4. Anti-penyangkalan (nonrepudiation). 
•Aspek 1 diselesaikan dengan enkripsi/dekripsi 
•Aspek 2 s/d 4 diselesaikan dengan tanda-tangan digital (digital signature).
Tanda-tangan Digital 
•Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak. 
•Tanda-tangan mempunyai karakteristik sebagai berikut: 
- Tanda-tangan adalah bukti yang otentik. 
- Tanda tangan tidak dapat dilupakan. 
- Tanda-tangan tidak dapat dipindah untuk digunakan ulang. 
- Dokumen yang telah ditandatangani tidak dapat diubah. 
-Tanda-tangan tidak dapat disangkal( repudiation).
•Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik). 
•Tanda-tangan untuk data digital dinamakan tanda-tangan digital. 
•Tanda-tangan digital bukanlah tulisan tanda-tangan yang di- digitisasi (di-scan).
•Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. 
•Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya. 
•Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain.
• Contoh: 
Kepada Yth. 
Bapak Dekan 
Di Tempat 
Dengan hormat. 
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 
13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 
20 Juli 2005. 
Atas perhatian Bapak saya ucapkan terima kasih. 
Bandung, 25 Juli 2005 
Dosen Pembimbing Skripsi 
Ir. Ahmad Agus 
-----BEGIN PGP SIGNATURE----- 
iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh 
-----END PGP SIGNATURE----- 
Tanda-tangan digital
Dua cara menandatangani pesan: 
1.Enkripsi pesan 
2.Menggunakan kombinasi fungsi hash (hash function) dan kriptografi kunci-publik
Penandatangan dengan Cara Mengenkripsi Pesan 
a.Menggunakan kriptografi simetri 
•Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, 
•karena kunci simetri hanya diketahui oleh pengirim dan penerima. 
•namun cara ini tidak menyediakan mekanisme untuk anti- penyangkalan.
•Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. 
•Pihak ketiga ini disebut penengah (arbitrase). 
•Misalkan BB (Big Brothers) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob. 
•BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob. 
•Hanya Alice dan BB yang mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB.
 Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai 
berikut: 
1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim 
cipherteksnya ke BB. 
2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan 
KA. 
3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu 
menambahkan pernyataan tersebut pada plainteks dari Alice. 
4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya 
kepada Bob. 
5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice 
(M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. 
E (M) 
KA E (M S) 
KB  
Alice BB Bob
•Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice. 
•Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? 
•Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut.
b.Mengunakan kriptografi kunci-publik 
Enkripsi biasa (hanya untuk secrecy): 
•pesan dienkripsi dengan kunci publik penerima. 
•pesan didekripsi dengan kunci privat penerima. 
•cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang 
Kunci publik, PKEnkripsiEPK (M) = CDekripsiDSK (C) = MCipherteks, CPlainteks, MPlainteks, MKunci privat, SK
Enkripsi sebagai tanda-tangan: 
•pesan dienkripsi kunci privat pengirim. 
•pesan didekripsi pesan dengan kunci publik pengirim. 
•dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. 
•ide ini ditemukan oleh Diffie dan Hellman. 
Kunci privat, SKEnkripsiESK (M) = SDekripsiDPK (S) =MSignature, SPlainteks, MPlainteks, MKunci publik, PK
•Proses menandatantangani pesan (oleh pengirim): 
S = ESK(M) 
•Proses membuktikan otentikasi pesan (oleh penerima): 
M = DPK(S) 
Keterangan: 
SK = secret key = kunci privat pengirim 
PK = public key = kunci publik pengirim 
E = fungsi enkripsi D = fungsi dekripsi 
M = pesan semula 
S = signature = hasil enkripsi pesan 
•Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).
•Beberapa agoritma kunci-publik dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: 
DSK(EPK(M)) = M dan DPK(ESK(M)) = M , 
Keterangan: 
PK = kunci publik 
SK = kunci privat (secret key). 
E = fungsi enkripsi 
D = fungsi dekripsi 
M = pesan
•Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim, 
S = ESK(M) 
yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kunci-publik. 
•Selanjutnya, S dikirim melalui saluran komunikasi.
Penandatangan dengan Menggunakan Krptografi kunci-publik dan Fungsi Hash 
•Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. 
•Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. 
•Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini.
MessageFungsiHashMessageDigest (MD) EncryptSecretKeySignatureMessageSignatureMessageSignatureMessageFungsiHashSignatureDecryptMessageDigest (MD) PublicKeyMessageDigest (MD') ? = SignerVerifier
Keotentikan ini dijelaskan sebagai berikut: a. Apabila pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi. b. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD’ yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat pengirim). c. Bila MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli (message authentication) dan orang yang mengirim adalah orang yang sebenarnya (user authentication).
•Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. 
•Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. 
•Selain RSA, terdapat algoritma yang dikhususkan untuk tanda- tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). 
•Pada DSA, algoritma signature dan verifikasi berbeda
Tanda Tangan dengan Algoritma RSA 
Langkah-langkah pemberian tanda-tangan 
1.Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. 
2.Pengirim mengenkripsi h dengan kunci privatnya menggunakan persamaan enkripsi RSA: 
S = hSK mod n 
yang dalam hal ini SK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 
3.Pengirim mentransmisikan M +S ke penerima
Langkah-langkah verifikasi tanda-tangan 
1.Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h’. 
2.Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA: 
h = SPK mod n 
yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 
3.Penerima membandingkan h dengan h’. Jika h = h’ maka tanda-tangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya

Contenu connexe

Tendances

5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
16.modul melakukan deployment model (final) v1 1
16.modul melakukan deployment model (final) v1 116.modul melakukan deployment model (final) v1 1
16.modul melakukan deployment model (final) v1 1
ArdianDwiPraba
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
Bobby Chandra
 
Jawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan SistemJawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan Sistem
lonklonk
 
Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010
donasiilmu
 

Tendances (20)

IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
sekuensial sercing (data string) dalam C++
sekuensial sercing (data string) dalam C++sekuensial sercing (data string) dalam C++
sekuensial sercing (data string) dalam C++
 
Materi application layer
Materi application layerMateri application layer
Materi application layer
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Materi Data Mining - C4.5
Materi Data Mining - C4.5Materi Data Mining - C4.5
Materi Data Mining - C4.5
 
16.modul melakukan deployment model (final) v1 1
16.modul melakukan deployment model (final) v1 116.modul melakukan deployment model (final) v1 1
16.modul melakukan deployment model (final) v1 1
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarking
 
Jawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan SistemJawaban uas Analisa dan Perancangan Sistem
Jawaban uas Analisa dan Perancangan Sistem
 
Jaringan hebb
Jaringan hebbJaringan hebb
Jaringan hebb
 
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHERTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Analisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic ProgrammingAnalisis Algoritma - Strategi Algoritma Dynamic Programming
Analisis Algoritma - Strategi Algoritma Dynamic Programming
 
Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010Bab 9 class dan object diagram 2010
Bab 9 class dan object diagram 2010
 
Sequential Search
Sequential SearchSequential Search
Sequential Search
 
Data Mining - Naive Bayes
Data Mining - Naive BayesData Mining - Naive Bayes
Data Mining - Naive Bayes
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Tugas imk hta
Tugas imk htaTugas imk hta
Tugas imk hta
 

En vedette

En vedette (20)

Pemrograman Web - Javascript
Pemrograman Web - JavascriptPemrograman Web - Javascript
Pemrograman Web - Javascript
 
OOP - Collections
OOP - CollectionsOOP - Collections
OOP - Collections
 
Pasar Saham - 14 Pengenalan Candlestick
Pasar Saham - 14 Pengenalan CandlestickPasar Saham - 14 Pengenalan Candlestick
Pasar Saham - 14 Pengenalan Candlestick
 
Pemrograman C++ - Operasi Berkas
Pemrograman C++ - Operasi BerkasPemrograman C++ - Operasi Berkas
Pemrograman C++ - Operasi Berkas
 
Matematika Diskrit - 06 relasi dan fungsi - 01
Matematika Diskrit - 06 relasi dan fungsi - 01Matematika Diskrit - 06 relasi dan fungsi - 01
Matematika Diskrit - 06 relasi dan fungsi - 01
 
Pemrograman Web - Variable dan Scope
Pemrograman Web - Variable dan ScopePemrograman Web - Variable dan Scope
Pemrograman Web - Variable dan Scope
 
Pasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due DilligencePasar Saham - 30 Investment Due Dilligence
Pasar Saham - 30 Investment Due Dilligence
 
Kriptgrafi - Kriptografi Multimedia
Kriptgrafi - Kriptografi MultimediaKriptgrafi - Kriptografi Multimedia
Kriptgrafi - Kriptografi Multimedia
 
Pemrograman C++ - Larik/Array
Pemrograman C++ - Larik/ArrayPemrograman C++ - Larik/Array
Pemrograman C++ - Larik/Array
 
Pemrograman C++ - Masukan dan Keluaran
Pemrograman C++ - Masukan dan KeluaranPemrograman C++ - Masukan dan Keluaran
Pemrograman C++ - Masukan dan Keluaran
 
Pasar Saham - 22 Mindset Investor
Pasar Saham - 22 Mindset InvestorPasar Saham - 22 Mindset Investor
Pasar Saham - 22 Mindset Investor
 
Pengenalan teknologi informasi 5 - Pengenalan Python
Pengenalan teknologi informasi   5 - Pengenalan PythonPengenalan teknologi informasi   5 - Pengenalan Python
Pengenalan teknologi informasi 5 - Pengenalan Python
 
Environmental science
Environmental scienceEnvironmental science
Environmental science
 
Pemrograman Web - Statement Javascript
Pemrograman Web - Statement JavascriptPemrograman Web - Statement Javascript
Pemrograman Web - Statement Javascript
 
Pemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTPPemrograman Web - Protokol HTTP
Pemrograman Web - Protokol HTTP
 
Matematika Diskrit - 06 relasi dan fungsi - 02
Matematika Diskrit - 06 relasi dan fungsi - 02Matematika Diskrit - 06 relasi dan fungsi - 02
Matematika Diskrit - 06 relasi dan fungsi - 02
 
Kriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption StandardKriptografi - Advanced Encryption Standard
Kriptografi - Advanced Encryption Standard
 
Matematika Diskrit - 07 teori bilangan - 03
Matematika Diskrit - 07 teori bilangan - 03Matematika Diskrit - 07 teori bilangan - 03
Matematika Diskrit - 07 teori bilangan - 03
 
Pengenalan teknologi informasi - 5 - Pengenalan Pemrograman
Pengenalan teknologi informasi  - 5 - Pengenalan PemrogramanPengenalan teknologi informasi  - 5 - Pengenalan Pemrograman
Pengenalan teknologi informasi - 5 - Pengenalan Pemrograman
 
Pemrograman Web - Manipulasi DOM dengna Javascript
Pemrograman Web - Manipulasi DOM dengna JavascriptPemrograman Web - Manipulasi DOM dengna Javascript
Pemrograman Web - Manipulasi DOM dengna Javascript
 

Similaire à Kriptografi - Tandatangan Digital

Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
Roziq Bahtiar
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
King Gruff
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
6. security system
6. security system6. security system
6. security system
Dony Riyanto
 

Similaire à Kriptografi - Tandatangan Digital (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Tandatangan digital PTI UNESA
Tandatangan digital PTI UNESATandatangan digital PTI UNESA
Tandatangan digital PTI UNESA
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Pertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasiPertemuan02 dasarkeamanansisteminformasi
Pertemuan02 dasarkeamanansisteminformasi
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Ns 2
Ns 2Ns 2
Ns 2
 
Cryptography
CryptographyCryptography
Cryptography
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLESPUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
PUBLIC-KEY CRYPTOGRAPHY PRINCIPLES
 
J2 a006004 arif
J2 a006004 arifJ2 a006004 arif
J2 a006004 arif
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Kriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci PublikKriptografi - Kriptografi Kunci Publik
Kriptografi - Kriptografi Kunci Publik
 
6. security system
6. security system6. security system
6. security system
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
Algoritma elgama1
Algoritma elgama1Algoritma elgama1
Algoritma elgama1
 

Plus de KuliahKita

Plus de KuliahKita (20)

CSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup MenuCSS Eksperimen - 05-2 Popup Menu
CSS Eksperimen - 05-2 Popup Menu
 
CSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup KonfirmasiCSS Eksperimen - 05-1 Popup Konfirmasi
CSS Eksperimen - 05-1 Popup Konfirmasi
 
CSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding DoorCSS Eksperimen - 04-4 Elemen Sliding Door
CSS Eksperimen - 04-4 Elemen Sliding Door
 
CSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card FlipCSS Eksperimen - 04-3 Elemen Card Flip
CSS Eksperimen - 04-3 Elemen Card Flip
 
CSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordionCSS Eksperimen - 04-2 accordion
CSS Eksperimen - 04-2 accordion
 
CSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tabCSS Eksperimen - 04-1 informasi tab
CSS Eksperimen - 04-1 informasi tab
 
CSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side MenuCSS Eksperimen - 03-3 Slide Side Menu
CSS Eksperimen - 03-3 Slide Side Menu
 
CSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 BreadcrumbCSS Eksperimen - 03-2 Breadcrumb
CSS Eksperimen - 03-2 Breadcrumb
 
CSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasarCSS Eksperimen - 03-1 navigasi dasar
CSS Eksperimen - 03-1 navigasi dasar
 
CSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox GridCSS Eksperimen - 02-2 Flexbox Grid
CSS Eksperimen - 02-2 Flexbox Grid
 
Eksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layoutEksperimen CSS - 02-1 grid layout
Eksperimen CSS - 02-1 grid layout
 
Eksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 PendahuluanEksperimen CSS - 01 Pendahuluan
Eksperimen CSS - 01 Pendahuluan
 
07 equity research (bagian 2)
07 equity research (bagian 2)07 equity research (bagian 2)
07 equity research (bagian 2)
 
Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)Pasar Saham - 32 Discounted Cash Flow (DCF)
Pasar Saham - 32 Discounted Cash Flow (DCF)
 
Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)Pasar Saham - Equity Research (bagian 1)
Pasar Saham - Equity Research (bagian 1)
 
Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03Pasar Saham - 29 Financial Ratio 03
Pasar Saham - 29 Financial Ratio 03
 
Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02Pasar Saham - 28 Financial Ratio 02
Pasar Saham - 28 Financial Ratio 02
 
Pasar Saham -27 financial ratio 01
Pasar Saham -27 financial ratio  01Pasar Saham -27 financial ratio  01
Pasar Saham -27 financial ratio 01
 
Pasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow StatementPasar Saham - 26 Cash Flow Statement
Pasar Saham - 26 Cash Flow Statement
 
Pasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet StatementPasar Saham - 25 Balance Sheet Statement
Pasar Saham - 25 Balance Sheet Statement
 

Dernier

LAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfLAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdf
IftitahKartika
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
EnginerMine
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
arifyudianto3
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
FahrizalTriPrasetyo
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
Arisatrianingsih
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
yoodika046
 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
VinaAmelia23
 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
rororasiputra
 

Dernier (20)

Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 
PEMELIHARAAN JEMBATAN pada Ujian Kompete
PEMELIHARAAN JEMBATAN pada Ujian KompetePEMELIHARAAN JEMBATAN pada Ujian Kompete
PEMELIHARAAN JEMBATAN pada Ujian Kompete
 
LAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdfLAJU RESPIRASI.teknologi hasil pertanianpdf
LAJU RESPIRASI.teknologi hasil pertanianpdf
 
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATAS
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
 
Konsep rangkaian filter aktif berbasis operational amplifier
Konsep rangkaian filter aktif berbasis operational amplifierKonsep rangkaian filter aktif berbasis operational amplifier
Konsep rangkaian filter aktif berbasis operational amplifier
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdfB_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
B_Kelompok 4_Tugas 2_Arahan Pengelolaan limbah pertambangan Bauksit_PPT.pdf
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
397187784-Contoh-Kasus-Analisis-Regresi-Linear-Sederhana.pptx
 
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
Lecture 02 - Kondisi Geologi dan Eksplorasi Batubara untuk Tambang Terbuka - ...
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 

Kriptografi - Tandatangan Digital

  • 1. Tandatangan Digital Bekerja sama dengan: Rinaldi Munir
  • 2. Review materi awal •Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian pesan (data integrity). 4. Anti-penyangkalan (nonrepudiation). •Aspek 1 diselesaikan dengan enkripsi/dekripsi •Aspek 2 s/d 4 diselesaikan dengan tanda-tangan digital (digital signature).
  • 3. Tanda-tangan Digital •Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak. •Tanda-tangan mempunyai karakteristik sebagai berikut: - Tanda-tangan adalah bukti yang otentik. - Tanda tangan tidak dapat dilupakan. - Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( repudiation).
  • 4. •Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik). •Tanda-tangan untuk data digital dinamakan tanda-tangan digital. •Tanda-tangan digital bukanlah tulisan tanda-tangan yang di- digitisasi (di-scan).
  • 5. •Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. •Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya. •Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain.
  • 6. • Contoh: Kepada Yth. Bapak Dekan Di Tempat Dengan hormat. Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005. Atas perhatian Bapak saya ucapkan terima kasih. Bandung, 25 Juli 2005 Dosen Pembimbing Skripsi Ir. Ahmad Agus -----BEGIN PGP SIGNATURE----- iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh -----END PGP SIGNATURE----- Tanda-tangan digital
  • 7. Dua cara menandatangani pesan: 1.Enkripsi pesan 2.Menggunakan kombinasi fungsi hash (hash function) dan kriptografi kunci-publik
  • 8. Penandatangan dengan Cara Mengenkripsi Pesan a.Menggunakan kriptografi simetri •Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, •karena kunci simetri hanya diketahui oleh pengirim dan penerima. •namun cara ini tidak menyediakan mekanisme untuk anti- penyangkalan.
  • 9. •Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. •Pihak ketiga ini disebut penengah (arbitrase). •Misalkan BB (Big Brothers) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob. •BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob. •Hanya Alice dan BB yang mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB.
  • 10.  Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut: 1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB. 2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA. 3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice. 4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya kepada Bob. 5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. E (M) KA E (M S) KB  Alice BB Bob
  • 11. •Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice. •Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? •Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut.
  • 12. b.Mengunakan kriptografi kunci-publik Enkripsi biasa (hanya untuk secrecy): •pesan dienkripsi dengan kunci publik penerima. •pesan didekripsi dengan kunci privat penerima. •cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Kunci publik, PKEnkripsiEPK (M) = CDekripsiDSK (C) = MCipherteks, CPlainteks, MPlainteks, MKunci privat, SK
  • 13. Enkripsi sebagai tanda-tangan: •pesan dienkripsi kunci privat pengirim. •pesan didekripsi pesan dengan kunci publik pengirim. •dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. •ide ini ditemukan oleh Diffie dan Hellman. Kunci privat, SKEnkripsiESK (M) = SDekripsiDPK (S) =MSignature, SPlainteks, MPlainteks, MKunci publik, PK
  • 14. •Proses menandatantangani pesan (oleh pengirim): S = ESK(M) •Proses membuktikan otentikasi pesan (oleh penerima): M = DPK(S) Keterangan: SK = secret key = kunci privat pengirim PK = public key = kunci publik pengirim E = fungsi enkripsi D = fungsi dekripsi M = pesan semula S = signature = hasil enkripsi pesan •Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).
  • 15. •Beberapa agoritma kunci-publik dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: DSK(EPK(M)) = M dan DPK(ESK(M)) = M , Keterangan: PK = kunci publik SK = kunci privat (secret key). E = fungsi enkripsi D = fungsi dekripsi M = pesan
  • 16. •Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim, S = ESK(M) yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kunci-publik. •Selanjutnya, S dikirim melalui saluran komunikasi.
  • 17. Penandatangan dengan Menggunakan Krptografi kunci-publik dan Fungsi Hash •Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. •Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. •Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini.
  • 19.
  • 20. Keotentikan ini dijelaskan sebagai berikut: a. Apabila pesan M yang diterima sudah berubah, maka MD’ yang dihasilkan dari fungsi hash berbeda dengan MD semula. Ini berarti pesan tidak asli lagi. b. Apabila pesan M tidak berasal dari orang yang sebenarnya, maka message digest MD yang dihasilkan dari persamaan 3 berbeda dengan message digest MD’ yang dihasilkan pada proses verifikasi (hal ini karena kunci publik yang digunakan oleh penerima pesan tidak berkoresponden dengan kunci privat pengirim). c. Bila MD = MD’, ini berarti pesan yang diterima adalah pesan yang asli (message authentication) dan orang yang mengirim adalah orang yang sebenarnya (user authentication).
  • 21. •Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. •Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik. •Selain RSA, terdapat algoritma yang dikhususkan untuk tanda- tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). •Pada DSA, algoritma signature dan verifikasi berbeda
  • 22. Tanda Tangan dengan Algoritma RSA Langkah-langkah pemberian tanda-tangan 1.Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. 2.Pengirim mengenkripsi h dengan kunci privatnya menggunakan persamaan enkripsi RSA: S = hSK mod n yang dalam hal ini SK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 3.Pengirim mentransmisikan M +S ke penerima
  • 23. Langkah-langkah verifikasi tanda-tangan 1.Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h’. 2.Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA: h = SPK mod n yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). 3.Penerima membandingkan h dengan h’. Jika h = h’ maka tanda-tangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya