Sebuah pesan, file, dokument atau koleksi data yang lainnya dikatakan otentik jika asli
dan berasal dari sumber yang terpercaya, atau resmi. Otentikasi sebuah pesan
merupakan suatu prosedur yang mengijinkan partisipan untuk memverifikasi bahwa
pesan yang diterima otentik atau asli. Ada dua aspek penting dalam memverifikasi
sebuah pesan yaitu :
- Apakah pesan tersebut belum diubah.
- Apakah pesan tersebut otentik.
Kita mungkin juga ingin memverifikasi batas waktu dari sebuah pesan ( belum di tunda
dan di gunakan ) dan urutan relatif ke pesan yang lain yang mengalir di partisipan.
Dalam situasi seperti ini di mana tidak ada kepercayaan antara para peserta sesuatu
lebih dari autentikasi diperlukan. Solusi yang paling menarik untuk menyelesaikan
masalah ini adalah dengan menggunakan tanda digital. Tanda digital ini analog dengan
tanda tangan. Tanda digital ini harus mempunyai sifat – sifat sebagai berikut :
- Harus dapat memverifikasi oleh pengirim dan waktu pengiriman.
- Harus dapat memberikan otentikasi isi pada saat penandaan.
- Tanda harus diverifikasi oleh pihat ketiga untuk memecahkan penipuan.
Sehingga fungsi dari tanda digital adalah termasuk mengotentikasi pesan.
Berbagai macam pendekatan telah di usulkan untuk penandaan digital ini, namun pada
bagian ini kita akan melihat algoritma enkripsi kunci publik untuk memberikan tanda
otentik digital.
Plain teks à Algoritma Enkripsi à Cipher teks à Algoritma Dekrispsi à Plain teks.
User A | | User B
|---------------> Private key dari A |
| ----------------------------------------------------------------- Public Key A
Gambar 2.a. Tanda digital yang sederhana.
Dari gambar diatas terlihat berbagai teknik yang mengekploitasi dari keunggulan
enkripsi dengan algoritma publik key. Pada gambar 2. a. adalah cara sederhana untuk
melakukan otentikasi dari suatu pesan. Gambar selanjutnya menunjukan alternatif lain
yang lebih aman dibanding dengan gambar 2.a karena sifat dari public key ini. Pada
cara yang kedua ini adalah tidak mungkin untuk mengubah pesan dari user A tanpa
mengetahui private key dari user A
Gambar 1.
Jika kita asumsikan hanya pengirim dan penerima yang berbagi kode maka jika kode
yang diterima cocok dapat di jamin :
1. Penerima dijamin bahwa pesan belum diubah. Jika penyerang mengubah pesan ini
tapi tidak mengubah kode maka kode yang yang diterima akan berbeda dengan
kode yang dihitung.
2. Penerima dijamin bahwa pengirim berasal dari sumber yang sah. Karena tidak ada
orang lain yang tahu tentang kode yang dibagi.
3. Jika pesan menyertakan nomor urutan ( seperti yang digunakan pada X.25, HDLC,
TCP dan ISO transpor protocol ) maka penerima dijamin akan menerima urutan
yang betul, karena penyerang tidak akan dapat mengubah urutan dari nomor
tersebut.
Beberapa algoritma yang biasa digunakan dalam bidang ini, ada sebagian yang telah
distandardkan seperti DES. Algoritma DES ini digunakan untuk menghasilkan pesan
yang terenkripsi dan jumlah bit terakhir dari cipher teks digunakan sebagai kode untuk
otentikasi. Sebuah kode 16 ato 32 bit biasa digunakan. Proses yang digambarkan diatas
sebenarnya sama dengan proses enkripsi, dengan satu perbedaan bahwa proses ini
tidak perlu reversible. Ini menjadikan proses authentikasi lebih susah untuk dipecahkan
dibanding dengan proses enkripsi.