SlideShare a Scribd company logo
1 of 27
Zaima Faiza
(12050974242)
Isni Widayanti
(12050974247)
Pendidikan Teknologi
Tanda Tangan Digital
(Digital Signature)
Pengertian Tanda Tangan Digital
(Digital Signature)
Tanda tangan digital adalah pesan elektronik yang secara unik
mengidentifikasi pengirim sebuah pesan.
Yang dimaksud dengan tandatangan digital bukanlah tanda tangan
yang di-digitisasi dengan alat scanner, tetapi suatu nilai kriptografis
yang bergantung pada pesan dan pengirim pesan (Hal ini kontras
dengan tanda tangan pada dokumen kertas yang bergantung hanya
pada pengirim dan selalu sama untuk semua dokumen). Dengan
tanda-tangan digital, maka integritas data dapat dijamin, disamping
itu ia juga digunakan untuk membuktikan asal pesan (keabsahan
pengirim), dan anti penyangkalan.
Aktivitas Tanda Tangan Digital
teknik enkripsi kunci publik menjamin
bahwa pesan telah terkirim dengan
aman dan hal ini juga berlaku untuk
transaksi-transaksi yang lainnya.
Menggunakan teknologi ini, pengirim
dan penerima pesan masing-masing
memiliki dua kunci, yaitu
 kunci pribadi dan
 kunci publik.
Aktivitas Tanpa Tanda Tangan Digital
Tanda tangan yang tidak menggunakan
cara digital, hanyalah tanda tangan biasa
yang dengan cara manual saja dan
mengharuskan menggunakan alat tulis dan
sangat berbeda dengan tanda tangan digital
yang keamanan yang lebih terjamin dan
juga dapat disimpan dengan menggunakan
paswort yang hanya kita sendiri ketahui.
Karakteristik Tanda Tangan
A. Tanda tangan adalah bukti yang otentik
B. Tanda tangan tidak dapat dilupakan
C. Tanda tangan tidak dapat dipindah
untuk digunakan ulang
D. Dokumen yang telah ditandatangani
tidak dapat diubah
E. Tanda tangan tidak dapat di sangkal
(repudiation)
Cara menandatangani pesan dengan
Enkripsi Pesan
 Menandatangani pesan dengan
algoritma simetri
 Menandatangani pesan dengan
Algoritma Kunci-Publik
 Tanda tangan dengan
menggunakan fungsi hash
Menandatangani pesan dengan algoritma
simetri
Pesan yang dienkripsi dengan algoritma simetri sudah
memberikan solusi untuk otentikasi pengirim dan
keaslian pesan, karena kunci simetri hanya diketahui
oleh pengirim dan penerima. Jadi, jika B menerima
pesan dari A, maka ia percaya pesan itu dari A dan
isinya tidak mengalami perubahan, karena tidak ada
orang lain yang mengetahui kunci selain mereka
berdua. Namun, algoritma simetri tidak dapat
menyediakan suatu mekanisme untuk mengatasi
masalah penyangkalan, yaitu jika salah satu dari dua
pihak, A dan B membantah isi pesan atau telah
mengirim pesan. Agar dapat mengatasi masalah
penyangkalan, maka diperlukan pihak ketiga yang
dipercaya oleh pengirim/penerima. Pihak ketiga ini
disebut penengah (arbitrase).
Menandatangani pesan dengan Algoritma
Kunci-Publik
Jika algoritma kunci-publik digunakan, maka
enkripsi pesan dengan kunci publik tidak
dapat digunakan untuk otentikasi, karena
setiap orang potensial mengetahui kunci-
publik. Tetapi, jika enkripsi pesan
menggunakan kunci privat si pengirim dan
deskripsi pesan juga menggunakan kunci-
publik si pengirim, maka kerahasiaan pesan
(secrecy) dan otentikasi keduanya dicapai
sekaligus.
Tanda tangan dengan menggunakan fungsi
hash
Penandatanganan pesan dengan cara
mengenkripsinya selalu memberikan dua fungsi
berbeda, yaitu: kerahasiaan pesan dan otentikasi
pesan. Pada beberapa kasus, seringkali otentikasi
yang diperlukan, tetapi kerahasiaan pesan tidak.
Maksudnya, pesan tidak perlu dienkripsikan, sebab
yang dibutuhkan hanya keotentikan pesan saja.
Hanya sistem kriptografi kunci-publik yang cocok
dan alami untuk pemberian tanda-tangan digital
dengan menggunakan fungsi hash. Hal ini
disebabkan karena skema tanda-tangan digital
berbasis sistem kunci-publik dapat menyelesaikan
Proses Pemberian Tanda-tangan Digital
(Signing)
Tanda-tangan diverifikasi untuk dibuktikan
keotentikannya dengan cara berikut:
 Tanda-tangan digital S didekripsi dengan
menggunakan kunci publik (PK) pengirim pesan,
menghasilkan message digest semula, MD,
sebagai berikut:
MD = (S)
 Pengirirm kemudian mengubah pesan M menjadi
message digest MD’ menggunakan fungsi hash
satu arah yang sama dengan fungsu hash yang
digunakan oleh pengirim.
 Jika MD’ = MD, berarti tanda tangan yang
diterima otentik dan berasal dari pengirim yang
benar.
Proses Pemberian Tanda-tangan Digital
(Signing)
Skema Otentikasi dengan tanda tangan digital
Digital Signature Standart (DSS)
Pada bulan Agustus 1991, NIST (The National
Institute of Standard and Technology)
mengumumkan bakuan (standard) untuk tanda-
tangan digital yang dinamakan Digital Signature
Standard (DSS).
DSS terdiri dari 2 komponen yaitu:
 Algoritma tanda tangan digital yang disebut
Digital Signature Algorithm (DSA).
 Fungsi hash standard yang disebut Secure Hash
Algorithm (SHA).
Digital Standard Algorithm (DSA)
DSA termasuk ke dalam algoritma kriptografi kunci-
publik. DSA tidak dapat digunakan untuk enkripsi;
DSA dispesifikasikan khusus untuk tanda-tangan
digital. DSA mempunyai dua fungsi utama:
 Pembentukan tanda-tangan (signature
generation), dan
 Pemeriksaan keabsahan tanda-tangan (signature
verification).
Sebagaimana halnya pada algoritma kriptografi
kunci-publik, DSA menggunakan dua buah kunci,
yaitu kunci publik dan kunci privat. Pembentukan
tanda-tangan menggunakan kunci rahasia privat,
sedangkan verifikasi tanda-tangan menggunakan
kunci publik pengirim.
Parameter DSA
1. p, adalah bilangan prima dengan panjang L bit,
yang dalam hal ini 512 dan L harus kelipatan 64.
Parameter p bersifat publik dan dapat digunakan
bersama – sama oleh orang di dalam kelompok.
2. q, bilangan prima 160 bit, merupakan faktor dari p-
1. Dengan kata lain, (p-1) mod q = . parameter q
bersifat publik.
3. mod p, yang dalam hal ini h< p-1 sedemikian
sehingga mod p>1. Parameter g bersifat publik.
4. x, adalah bilangan kurang dari q. Parameter x
adalah kunci privat.
5. y=, adalah kunci publik.
6. m, pesan yang akan diberi tanda-tangan
Prosedur Pembangkitan Sepasang Kunci
1. Pilihan bilangan prima p dan q, yang dalam hal
ini (p-1) mod q=0
2. Hitung mod p, yang dalam hal ini 1<h< p-1 dan
3. Tentukan kunci privat x, yang dalam hal ini x<q.
4. Hitung kunci publik y=
Jadi, prosedur di atas menghasilkan:
kunci publik dinyatakan sebagai (p, q, g, y);
kunci privat dinyatakan sebagai (p,q,g,x).
Prosedur Pembangkitan Tanda-tangan
(Signing)
1. Ubah pesan m menjadi message digest dengan
fungsi hash SHA, H.
2. Tentukan bilangan acak k<q.
3. Tanda-tangan dari pesan m adalah bilangan r
dan s. Hitung r dan s sebagai berikut:
r=(gk mod p)mod q
s=(k-1 (H(m)+x*r)) mod q
4. Kirim pesan m beserta tanda-tangan r dan s.
Prosedure Verifikasi Keabsahan Tanda-
tangan (Verifying)
1. Hitung
w= s-1mod q
u1= (H(m)*w)mod q
u2=(r*w) mod q
v=((gu1*yu2)mod p)mod q
2. Jika v = r, maka tanda-tangan sah, yang berarti
bahwa pesan masih asli dan dikirim oleh
pengirim yang benar.
Implementasi DSA
 Adanya batasan bahwa nilai p memounya
panjang 512 sampai 1024 bit dan q 160 bit,
menyebabkan DSA hampir tidak mungkin
diimplementasikan dalam perangkat lunak.
Panjang bit yang besar ini dimaksudkan agar
upaya untuk memecahkan parameter yang lain
sangat sulit dilakukan
 Compiler C hanya sanggup menyatakan bilangan
bulat hingga 232. Oleh karena itu, bila DSA
diimplementasikan dalam perangkat lunak,
batasan panjang bit p dan q diubah hingga
maksimum nilai p dan q adalah 232.
Secure Hash Algorithm (SHA)
 SHA adalah fungsi hash satu arah yang dibuat
oleh NIST dan digunakan bersama DDS (Digital
Signiture Standard). Oleh NSA, SHA dinyatakan
sebagai standard fungsi hash satu arah. SHA di
dasarkan pada MD4 yang dibuat oleh Ronald L.
Rivest dari MIT.
 SHA disebut aman (secure) karena ia dirancang
sedemikian rupa sehingga secara tidak mungkin
menemukan pesan yang berkoresponden dengan
message digest yang diberikan.
 Algoritma SHA menerima masukan berupa pesan
dengan ukuran maksimum 264 bit (2.147.483.648
gigabyte) dan menghasilkan message digest
yang panjangnya 160 bit, lebih panjang dari
Gambaran pembuatan message digest
dengan algoritma SHA
Pembuatan message digest dengan
algoritma SHA
Langkah – langkah pembuatan message digest
secara garis besar adalah sebagai berikut:
1. Penambahan bit – bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512
bit.
Penambahan Bit – Bit Pengganjal
 Pesan ditambah dengan sejumlah bit pengganjal
sedemikian sehingga panjang pesan (dalam satuan
bit) kongruen dengan 448 modulo 512. Ini berarti
panjang pesan setelah ditambahi bit –bit pengganjal
adalah 64 bit kurang dari kelipatan 512. Angka 512 ini
muncul karena SHA memproses pesan dalam blok –
blok yang berukuran 512.
 Pesan dengan panjang 448 bit [un tetap ditambah
dengan bit –bit pengganjal. Jika panjang p[esan bit
448 bit, maka pesan tersebut ditambah dengan 512
bit menjadi 960 bit. Jadi, panjang bit – bit pengganjal
adalah 1 sampai 512.
 Bit – bit pengganjal terdiri dari sebuah bit 1 diikuti
dengan sisanya bit 0.
Inisialisasi penyangga MD
 SHA membutuhkan 5 buah penyangga (buffer) yang
masing – masing panjangnya 32 bit (MD5 hanya
mempunyai 4 buah penyangga). Total panjang
penyangga adalah 5 X 32 = 160 bit. Keempat
penyangga ini menampung hasil antara dan hasil
akhir.
 Kelima penyangga MD ini diberi nama A, B, C, D<
dan E. Setiap penyangga diinisialisasi dengan nilai
– nilai (dalam notasi HEX) sebagai berikut:
A = 67452301
B = EFCDAB89
C = 98BADCFE
Pengelolaan pesan dalam blok
berukuran 512 bit
Pesan dibagi menjadi L buah
blok yang masing-masing
panjangnya 512 bit
Setiap blok 512 bit di proses
bersama dengan penyangga
MD menjadi keluaran 128 bit
dan ini disebut proses
 Proses ini terdiri dari 80 buat putaran (MD5
hanya 4 putaran) dan masing-masing putaran
menggunakan bilangan penambah , yaitu:
Putaran 0 ≤ t ≤ 19 = 5A827999
Putaran 20 ≤ t ≤ 39 = 6ED9EBA1
Putaran 40 ≤ t ≤ 59 = 8F1BBCDC
Putaran 60 ≤ t ≤ 79 = CA62C1D6

Kelemahan Tanda Tangan Digital
1. Biaya tambahan secara institusional: Tanda
tangan digital memerlukan pembentukan otoritas-
otoritas yang berhak menerbitkan sertifikat serta
biaya-biaya lain untuk menjaga dan
mengembangkan fungsi-fungsinya.
2. Biaya langganan: Penanda tangan memerlukan
perangkat lunak ap aplikasi dan juga membayar
untuk memperoleh sertifikasi dari otoritas yang
berhak mengeluarkan sertifikat.
Kelebihan Tanda tangan Digital
kelebihan yang paling utama dari
adanya tanda tangan digital adalah lebih
terjaminnya otentikasi dari sebuah
dokumen. Tanda tangan digital sangat
sulit dipalsukan dan berasosiasi dengan
kombinasi dokumen dan kunci privat
secara unik.

More Related Content

What's hot

Persamaan diferensial
Persamaan diferensialPersamaan diferensial
Persamaan diferensialWiko Prameso
 
CONTOH JURNAL SKRIPSI GUNADARMA
CONTOH JURNAL SKRIPSI GUNADARMACONTOH JURNAL SKRIPSI GUNADARMA
CONTOH JURNAL SKRIPSI GUNADARMAFaza Zahrah
 
Makalah pengenalan basis data
Makalah pengenalan basis dataMakalah pengenalan basis data
Makalah pengenalan basis dataMuttyTeukie Elf
 
Makalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai PenerbanganMakalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai PenerbanganInsan Cahya Setia
 
pancasila sebagai sistem filsafat
pancasila sebagai sistem filsafatpancasila sebagai sistem filsafat
pancasila sebagai sistem filsafatuin suska riau
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomataBanta Cut
 
Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )Kelinci Coklat
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipherBobby Chandra
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMElma Fiana
 
Cover essai
Cover essaiCover essai
Cover essaievi_21
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03KuliahKita
 
CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)
CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)
CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)Meda Aji Saputro
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01KuliahKita
 
Ilmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam Islam
Ilmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam IslamIlmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam Islam
Ilmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam IslamWulandari Rima Kumari
 
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMakalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMuhammad Iqbal
 
2. Array of Record (Struktur Data)
2. Array of Record (Struktur Data)2. Array of Record (Struktur Data)
2. Array of Record (Struktur Data)Kelinci Coklat
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 

What's hot (20)

Persamaan diferensial
Persamaan diferensialPersamaan diferensial
Persamaan diferensial
 
CONTOH JURNAL SKRIPSI GUNADARMA
CONTOH JURNAL SKRIPSI GUNADARMACONTOH JURNAL SKRIPSI GUNADARMA
CONTOH JURNAL SKRIPSI GUNADARMA
 
Makalah shell sort
Makalah shell sortMakalah shell sort
Makalah shell sort
 
Makalah pengenalan basis data
Makalah pengenalan basis dataMakalah pengenalan basis data
Makalah pengenalan basis data
 
Makalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai PenerbanganMakalah Aplikasi Database Maskapai Penerbangan
Makalah Aplikasi Database Maskapai Penerbangan
 
pancasila sebagai sistem filsafat
pancasila sebagai sistem filsafatpancasila sebagai sistem filsafat
pancasila sebagai sistem filsafat
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )Transformasi Linear ( Aljabar Linear Elementer )
Transformasi Linear ( Aljabar Linear Elementer )
 
Metode enkripsi caesar cipher
Metode enkripsi caesar cipherMetode enkripsi caesar cipher
Metode enkripsi caesar cipher
 
Makalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDMMakalah I Rancangan Database CDM dan PDM
Makalah I Rancangan Database CDM dan PDM
 
Cover essai
Cover essaiCover essai
Cover essai
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03Matematika Diskrit - 08 kombinatorial - 03
Matematika Diskrit - 08 kombinatorial - 03
 
CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)
CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)
CONTOH PROPOSAL PKM-GAGASAN TERTULIS (PKM-GT) (DIDANAI DIKTI 2017)
 
Skpl
SkplSkpl
Skpl
 
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
Matematika Diskrit - 05 rekursi dan relasi rekurens - 01
 
Ilmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam Islam
Ilmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam IslamIlmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam Islam
Ilmu Pengetahuan, Teknologi dan Seni (IPTEKS) dalam Islam
 
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan HotelMakalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
Makalah Perancangan ERD & LRS Pada Sistem Pemesanan Hotel
 
2. Array of Record (Struktur Data)
2. Array of Record (Struktur Data)2. Array of Record (Struktur Data)
2. Array of Record (Struktur Data)
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 

Similar to Digital Signature

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptirvaimuhammad
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...idsecconf
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikArie Purwanto
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 

Similar to Digital Signature (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Hash
HashHash
Hash
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
Enkripsi md5
Enkripsi md5Enkripsi md5
Enkripsi md5
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Kel7 metode md5
Kel7 metode md5Kel7 metode md5
Kel7 metode md5
 
Modul13
Modul13Modul13
Modul13
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Skripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash KriptografikSkripsi Implementasi Hash Kriptografik
Skripsi Implementasi Hash Kriptografik
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 

Recently uploaded

MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Pelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxPelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxboynugraha727
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptxSusanSanti20
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAAmmar Ahmad
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxSaujiOji
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRizalAminulloh2
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAAndiCoc
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptnabilafarahdiba95
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024RoseMia3
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxDedeRosza
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 

Recently uploaded (20)

MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Pelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxPelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptx
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 

Digital Signature

  • 1. Zaima Faiza (12050974242) Isni Widayanti (12050974247) Pendidikan Teknologi Tanda Tangan Digital (Digital Signature)
  • 2. Pengertian Tanda Tangan Digital (Digital Signature) Tanda tangan digital adalah pesan elektronik yang secara unik mengidentifikasi pengirim sebuah pesan. Yang dimaksud dengan tandatangan digital bukanlah tanda tangan yang di-digitisasi dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan dan pengirim pesan (Hal ini kontras dengan tanda tangan pada dokumen kertas yang bergantung hanya pada pengirim dan selalu sama untuk semua dokumen). Dengan tanda-tangan digital, maka integritas data dapat dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan (keabsahan pengirim), dan anti penyangkalan.
  • 3. Aktivitas Tanda Tangan Digital teknik enkripsi kunci publik menjamin bahwa pesan telah terkirim dengan aman dan hal ini juga berlaku untuk transaksi-transaksi yang lainnya. Menggunakan teknologi ini, pengirim dan penerima pesan masing-masing memiliki dua kunci, yaitu  kunci pribadi dan  kunci publik.
  • 4. Aktivitas Tanpa Tanda Tangan Digital Tanda tangan yang tidak menggunakan cara digital, hanyalah tanda tangan biasa yang dengan cara manual saja dan mengharuskan menggunakan alat tulis dan sangat berbeda dengan tanda tangan digital yang keamanan yang lebih terjamin dan juga dapat disimpan dengan menggunakan paswort yang hanya kita sendiri ketahui.
  • 5. Karakteristik Tanda Tangan A. Tanda tangan adalah bukti yang otentik B. Tanda tangan tidak dapat dilupakan C. Tanda tangan tidak dapat dipindah untuk digunakan ulang D. Dokumen yang telah ditandatangani tidak dapat diubah E. Tanda tangan tidak dapat di sangkal (repudiation)
  • 6. Cara menandatangani pesan dengan Enkripsi Pesan  Menandatangani pesan dengan algoritma simetri  Menandatangani pesan dengan Algoritma Kunci-Publik  Tanda tangan dengan menggunakan fungsi hash
  • 7. Menandatangani pesan dengan algoritma simetri Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, karena kunci simetri hanya diketahui oleh pengirim dan penerima. Jadi, jika B menerima pesan dari A, maka ia percaya pesan itu dari A dan isinya tidak mengalami perubahan, karena tidak ada orang lain yang mengetahui kunci selain mereka berdua. Namun, algoritma simetri tidak dapat menyediakan suatu mekanisme untuk mengatasi masalah penyangkalan, yaitu jika salah satu dari dua pihak, A dan B membantah isi pesan atau telah mengirim pesan. Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. Pihak ketiga ini disebut penengah (arbitrase).
  • 8. Menandatangani pesan dengan Algoritma Kunci-Publik Jika algoritma kunci-publik digunakan, maka enkripsi pesan dengan kunci publik tidak dapat digunakan untuk otentikasi, karena setiap orang potensial mengetahui kunci- publik. Tetapi, jika enkripsi pesan menggunakan kunci privat si pengirim dan deskripsi pesan juga menggunakan kunci- publik si pengirim, maka kerahasiaan pesan (secrecy) dan otentikasi keduanya dicapai sekaligus.
  • 9. Tanda tangan dengan menggunakan fungsi hash Penandatanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda, yaitu: kerahasiaan pesan dan otentikasi pesan. Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. Hanya sistem kriptografi kunci-publik yang cocok dan alami untuk pemberian tanda-tangan digital dengan menggunakan fungsi hash. Hal ini disebabkan karena skema tanda-tangan digital berbasis sistem kunci-publik dapat menyelesaikan
  • 10. Proses Pemberian Tanda-tangan Digital (Signing) Tanda-tangan diverifikasi untuk dibuktikan keotentikannya dengan cara berikut:  Tanda-tangan digital S didekripsi dengan menggunakan kunci publik (PK) pengirim pesan, menghasilkan message digest semula, MD, sebagai berikut: MD = (S)  Pengirirm kemudian mengubah pesan M menjadi message digest MD’ menggunakan fungsi hash satu arah yang sama dengan fungsu hash yang digunakan oleh pengirim.  Jika MD’ = MD, berarti tanda tangan yang diterima otentik dan berasal dari pengirim yang benar.
  • 11. Proses Pemberian Tanda-tangan Digital (Signing) Skema Otentikasi dengan tanda tangan digital
  • 12. Digital Signature Standart (DSS) Pada bulan Agustus 1991, NIST (The National Institute of Standard and Technology) mengumumkan bakuan (standard) untuk tanda- tangan digital yang dinamakan Digital Signature Standard (DSS). DSS terdiri dari 2 komponen yaitu:  Algoritma tanda tangan digital yang disebut Digital Signature Algorithm (DSA).  Fungsi hash standard yang disebut Secure Hash Algorithm (SHA).
  • 13. Digital Standard Algorithm (DSA) DSA termasuk ke dalam algoritma kriptografi kunci- publik. DSA tidak dapat digunakan untuk enkripsi; DSA dispesifikasikan khusus untuk tanda-tangan digital. DSA mempunyai dua fungsi utama:  Pembentukan tanda-tangan (signature generation), dan  Pemeriksaan keabsahan tanda-tangan (signature verification). Sebagaimana halnya pada algoritma kriptografi kunci-publik, DSA menggunakan dua buah kunci, yaitu kunci publik dan kunci privat. Pembentukan tanda-tangan menggunakan kunci rahasia privat, sedangkan verifikasi tanda-tangan menggunakan kunci publik pengirim.
  • 14. Parameter DSA 1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini 512 dan L harus kelipatan 64. Parameter p bersifat publik dan dapat digunakan bersama – sama oleh orang di dalam kelompok. 2. q, bilangan prima 160 bit, merupakan faktor dari p- 1. Dengan kata lain, (p-1) mod q = . parameter q bersifat publik. 3. mod p, yang dalam hal ini h< p-1 sedemikian sehingga mod p>1. Parameter g bersifat publik. 4. x, adalah bilangan kurang dari q. Parameter x adalah kunci privat. 5. y=, adalah kunci publik. 6. m, pesan yang akan diberi tanda-tangan
  • 15. Prosedur Pembangkitan Sepasang Kunci 1. Pilihan bilangan prima p dan q, yang dalam hal ini (p-1) mod q=0 2. Hitung mod p, yang dalam hal ini 1<h< p-1 dan 3. Tentukan kunci privat x, yang dalam hal ini x<q. 4. Hitung kunci publik y= Jadi, prosedur di atas menghasilkan: kunci publik dinyatakan sebagai (p, q, g, y); kunci privat dinyatakan sebagai (p,q,g,x).
  • 16. Prosedur Pembangkitan Tanda-tangan (Signing) 1. Ubah pesan m menjadi message digest dengan fungsi hash SHA, H. 2. Tentukan bilangan acak k<q. 3. Tanda-tangan dari pesan m adalah bilangan r dan s. Hitung r dan s sebagai berikut: r=(gk mod p)mod q s=(k-1 (H(m)+x*r)) mod q 4. Kirim pesan m beserta tanda-tangan r dan s.
  • 17. Prosedure Verifikasi Keabsahan Tanda- tangan (Verifying) 1. Hitung w= s-1mod q u1= (H(m)*w)mod q u2=(r*w) mod q v=((gu1*yu2)mod p)mod q 2. Jika v = r, maka tanda-tangan sah, yang berarti bahwa pesan masih asli dan dikirim oleh pengirim yang benar.
  • 18. Implementasi DSA  Adanya batasan bahwa nilai p memounya panjang 512 sampai 1024 bit dan q 160 bit, menyebabkan DSA hampir tidak mungkin diimplementasikan dalam perangkat lunak. Panjang bit yang besar ini dimaksudkan agar upaya untuk memecahkan parameter yang lain sangat sulit dilakukan  Compiler C hanya sanggup menyatakan bilangan bulat hingga 232. Oleh karena itu, bila DSA diimplementasikan dalam perangkat lunak, batasan panjang bit p dan q diubah hingga maksimum nilai p dan q adalah 232.
  • 19. Secure Hash Algorithm (SHA)  SHA adalah fungsi hash satu arah yang dibuat oleh NIST dan digunakan bersama DDS (Digital Signiture Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu arah. SHA di dasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT.  SHA disebut aman (secure) karena ia dirancang sedemikian rupa sehingga secara tidak mungkin menemukan pesan yang berkoresponden dengan message digest yang diberikan.  Algoritma SHA menerima masukan berupa pesan dengan ukuran maksimum 264 bit (2.147.483.648 gigabyte) dan menghasilkan message digest yang panjangnya 160 bit, lebih panjang dari
  • 20. Gambaran pembuatan message digest dengan algoritma SHA
  • 21. Pembuatan message digest dengan algoritma SHA Langkah – langkah pembuatan message digest secara garis besar adalah sebagai berikut: 1. Penambahan bit – bit pengganjal (padding bits). 2. Penambahan nilai panjang pesan semula 3. Inisialisasi penyangga (buffer) MD. 4. Pengolahan pesan dalam blok berukuran 512 bit.
  • 22. Penambahan Bit – Bit Pengganjal  Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit –bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena SHA memproses pesan dalam blok – blok yang berukuran 512.  Pesan dengan panjang 448 bit [un tetap ditambah dengan bit –bit pengganjal. Jika panjang p[esan bit 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit – bit pengganjal adalah 1 sampai 512.  Bit – bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0.
  • 23. Inisialisasi penyangga MD  SHA membutuhkan 5 buah penyangga (buffer) yang masing – masing panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang penyangga adalah 5 X 32 = 160 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir.  Kelima penyangga MD ini diberi nama A, B, C, D< dan E. Setiap penyangga diinisialisasi dengan nilai – nilai (dalam notasi HEX) sebagai berikut: A = 67452301 B = EFCDAB89 C = 98BADCFE
  • 24. Pengelolaan pesan dalam blok berukuran 512 bit Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit Setiap blok 512 bit di proses bersama dengan penyangga MD menjadi keluaran 128 bit dan ini disebut proses
  • 25.  Proses ini terdiri dari 80 buat putaran (MD5 hanya 4 putaran) dan masing-masing putaran menggunakan bilangan penambah , yaitu: Putaran 0 ≤ t ≤ 19 = 5A827999 Putaran 20 ≤ t ≤ 39 = 6ED9EBA1 Putaran 40 ≤ t ≤ 59 = 8F1BBCDC Putaran 60 ≤ t ≤ 79 = CA62C1D6 
  • 26. Kelemahan Tanda Tangan Digital 1. Biaya tambahan secara institusional: Tanda tangan digital memerlukan pembentukan otoritas- otoritas yang berhak menerbitkan sertifikat serta biaya-biaya lain untuk menjaga dan mengembangkan fungsi-fungsinya. 2. Biaya langganan: Penanda tangan memerlukan perangkat lunak ap aplikasi dan juga membayar untuk memperoleh sertifikasi dari otoritas yang berhak mengeluarkan sertifikat.
  • 27. Kelebihan Tanda tangan Digital kelebihan yang paling utama dari adanya tanda tangan digital adalah lebih terjaminnya otentikasi dari sebuah dokumen. Tanda tangan digital sangat sulit dipalsukan dan berasosiasi dengan kombinasi dokumen dan kunci privat secara unik.