Anda di halaman 1dari 9

1 Tanda Tangan Digital (Naji Maruf I, Karyati)

TANDA TANGAN DIGITAL DENGAN SISTEM KRIPTOGRAFI ALGORITMA RIVEST,


SHAMIR DAN ADLEMAN (RSA)
DIGITAL SIGNATURE WITH CRYPTOSYSTEM ALGORITHM RIVEST SHAMIR AND
ADLEMAN (RSA)
Oleh:
Naji Maruf Ilyas1, Karyati2
1
12305141043@student.uny.ac.id
2
karyati@uny.ac.id
Program Studi Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Negeri Yogyakarta
Abstrak
Salah satu aplikasi kriptografi asimetrik adalah tanda tangan digital. Salah satu fungsi tanda
tangan digital adalah menjaga keotentikan dokumen digital. Beberapa algoritma tanda tangan digital
yang telah dikembangkan antara lain El Gamal, kurva eliptik dan RSA. El Gamal mendasarkan
keamanannya pada logaritma diskrit, kurva eliptik pada penguraian kurva eliptik, sedangkan RSA
pada pemfaktoran bilangan bulat. Tujuan penelitian ini adalah mengetahui skema pembuatan kunci
tanda tangan digital algoritma RSA, skema tanda tangan digital algoritma RSA dan mengetahui skema
verifikasi tanda tangan digital algoritma RSA. Skema pembuatan kunci diawali dengan memilih dua
bilangan prima yang berbeda. Kemudian kedua bilangan tersebut dikalikan, misal . Selanjutnya
memilih satu bilangan bulat positif kurang dari , dengan adalah Totient Euler , dan saling
prima dengan , misal . Bilangan ini disebut kunci publik. Kemudian kunci privat
diperoleh dengan menyelesaikan Selanjutnya skema tanda tangan digital.
Nilai tanda tangan digital diperoleh dengan menghitung dengan adalah nilai hash
pesan digital. Kemudian skema verifikasi. Nilai verifikasi diperoleh dengan menghitung
Apabila berarti dokumen belum berubah, namun apabila , berarti dokumen
sudah berubah.
Kata kunci: kriptografi asimetrik, tanda tangan digital, algoritma RSA, tanda tangan digital algoritma
RSA.
Abstract

One of asymmetric cryptographic applicatoin was digital signature. One of digital signature
function was authentication. Some developed digital signature algorithms were El Gamal, elliptic
curve, and RSA. The security of El Gamal digital signature was based on discrete logarithm, the
elliptic curve was on factorisation of elliptic curve, the RSA was on factoring prime number. The
purposes of this research were to know the scheme of RSA key creation, RSA signing scheme, and RSA
verification scheme. The scheme of RSA key creation was started with choosing two different prime
numbers then computes the product of the prime numbers, called n. After that choose a number, less
than with was Totient Euler of n, and coprime with , called v. The number (n,v) was
public key. The private key was yielded by computing solve ( ) The value of
document digital signature S was obtained by computing with D was hash value of
the document. The value of verification V was yielded by computing If it
means that document wasn’t changed, but if it means that the document was changed
Keywords: asymmetric cryptography, digital signature, RSA algorithm, digital signature with RSA
algorithm.
PENDAHULUAN mempelajari cara merahasiakan pesan
sehinggga maksud pesan tersebut tidak dapat
Kriptografi atau persandian adalah diketahui. Dalam persandian dikenal dua
salah satu cabang matematika yang proses, yakni enkripsi dan dekripsi. Enkripsi
2 Tanda Tangan Digital (Naji Maruf I, Karyati)

adalah proses menyandikan pesan atau proses verifikasi tanda tangan digital. Proses
merahasiakan pesan, yakni mengubah teks pembuatan kunci menghasilkan kunci publik
yang dapat dibaca (teks terang) ke teks yang dan kunci rahasia. Kemudian kunci privat
tidak dapat dibaca (teks sandi). Sedangkan digunakan untuk menandatangani dokumen
dekripsi adalah proses mengubah teks sandi digital, sedangkan kunci publik digunakan
menjadi teks terang, teks yang dapat dibaca. untuk memverifikasi tanda tangan digital.
Kedua proses enkripsi dan dekripsi ini
memerlukan kunci. Kunci untuk proses Tanda tangan digital dan tanda tangan
enkripsi disebut kunci enkripsi dan kunci untuk konvensional memiliki fungsi sama, yaitu
proses dekripsi disebut kunci dekripsi. otentikasi (menjamin keaslian dokumen).
Beberapa algoritma tanda tangan digital yang
Pada zaman kaisar Caesar, orang- telah dikembangkan antara lain tanda tangan
orang menggunakan satu kunci untuk enkripsi digital algoritma R. Rivest, A. Shamir dan L.
dan dekripsi. Hal ini disebut sebagai Adleman (RSA), metode ElGamal, dan metode
kriptografi kunci simetrik. Selama beberapa kurva eliptik.
waktu kunci simetrik masih digunakan. Tetapi
kemudian kunci simetrik mengalami beberapa Di antara ketiga metode tanda tangan
permasalahan seperti dua orang yang digital tersebut, yang akan dibahas dalam
berkomunikasi harus merahasiakan kunci yang penelitian ini adalah metode tanda tangan
mereka gunakan dari orang lain, rumitnya digital sistem R. Rivest, A. Shamir dan L.
pergantian kunci, banyaknya kunci yang harus Adleman (RSA) sebab langkah yang
disimpan (Spillman, 2005:179). digunakan sederhana.

Permasalahan yang ada tersebut, Wahyuni (2014:31) menggunakan


memotivasi beberapa ahli matematika untuk tanda tangan digital dengan sistem kriptografi
menggunakan dua kunci yang berbeda antara algoritma RSA untuk melegalisasi ijazah
kunci enkripsi dengan kunci dekripsi. Kunci mahasiswa. Sebelumnya Husodo (2010:1) juga
enkripsi dipublikasikan tetapi kunci dekripsi menggunakan tanda tangan digital dengan
dirahasiakan. Hal ini disebut kriptografi kunci sistem kriptografi algoritma RSA untuk
asimetrik. Pada kriptografi kunci asimetrik ini, melegalisasi ijazah mahasiswa. Sebelum itu,
kunci untuk proses enkripsi disebut kunci Munir (2005:31) menggunakan tanda tangan
publik sedangkan kunci untuk proses dekripsi digital dengan sistem kriptografi algoritma
disebut kunci privat atau kunci rahasia. RSA untuk menjaga integritas berkas
Spillman (2005:180) memberikan ilustrasi perangkat lunak. Sementara itu Leonardo
mengenai kunci asimetrik sebagai berikut. Refialy, Eko Sediyono dan Adi Setiawan
Ibarat sebuah lemari yang diletakkan di tempat (2015:229), menggunakan tanda tangan digital
publik. Lemari tersebut memiliki nama dengan sistem kriptografi algoritma RSA
pemilik, lubang kecil untuk memasukkan surat untuk melegalisasi sertifikat tanah.
dan sebuah kunci. Setiap orang mengetahui
lemari tersebut milik siapa dan dapat PEMBAHASAN
mengirimkan surat ke dalamnya melalui
lubang kecil yang ada di lemari itu. Tetapi RSA merupakan singkatan dari nama
hanya pemilik lemari yang dapat membuka tiga orang yaitu: Rivest, Shamir, dan Adleman.
lemari dan membaca surat di dalamnya. Ketiga orang inilah yang mengenalkan tanda
tangan digital RSA. Tanda tangan digital RSA
Salah satu aplikasi lain dari kriptografi diperoleh melalui tiga proses yakni proses
kunci asimetrik adalah tanda tangan digital. pembentukan kunci, proses tanda tangan
Tanda tangan digital di sini bukanlah tanda digital, dan proses verifikasi. Ringkasan
tangan yang discan, melainkan suatu bilangan Hoffstein (2008:441) tentang skema tanda
yang diolah secara matematis sedemikian tangan digital RSA ada pada Tabel 1.
sehingga menghasilkan kesimpulan bahwa Pada Tabel 1, Hoffstein (2008:441)
suatu dokumen masih asli atau bukan (Isnaeni, menggunakan nama Saepul dan Vina. Saepul
2016:35). Dalam tanda tangan digital, dikenal mewakili pihak yang menandatangani
tiga proses, yakni proses pembuatan kunci, dokumen digital, dan Vina mewakili pihak
proses menandatangani dokumen digital dan yang akan memverifikasi. Proses pembentukan
3 Tanda Tangan Digital (Naji Maruf I, Karyati)

kunci dan tanda tangan dilakukan oleh Saepul, Kemudian dicari nilai phi Euler dari
proses verifikasi dilakukan oleh Vina. Sebab n adalah hasil kali bilangan
Tabel 1. Ringkasan Skema Tanda Tangan prima, maka Pada
Digital Algoritma RSA. karya ini
Ketiga bilangan ini, tidak boleh
Saepul Vina
dipublikasikan.
Pembuatan kunci
Pilih dua bilangan prima Selanjutnya, memilih bilangan bulat
dan antara 1 dan yang saling prima dengan
Pilih exponen verifikasi
, misal v. Jadi dan
dengan
( ) ( ) Pada karya ini, bilangan ini
dinamakan eksponen verifikasi. Untuk
publikasikan mengecek apakah v dan saling prima,
digunakan algoritma Euclid yakni apabila
Proses tanda tangan
Menghitung yang Bilangan v dan harus saling prima untuk
memenuhi:
menjamin ketunggalan invers v modulo
( )
Menandatangani dokumen Pada penelitian ini dipilih
D dengan menghitung: Kemudian akan dicek apakah dan
saling prima sebagai berikut.
Proses Verifikasi Diketahui bahwa maka
Menghitung Ini menunjukkan bahwa
dan saling prima.
dan
mencocokan- Sampai langkah ini sebenarnya kita
nya dengan sudah mendapatkan bilangan modulus dan
D. eksponen verifikasi. Kedua bilangan ini adalah
kunci publik. Keduanya dipublikasikan secara
berurutan, bilangan modulus kemudian
Pembentukan Kunci eksponen verifikasi Pada penelitian ini,
Proses ini dilakukan oleh pihak yang kunci publiknya adalah
akan menandatangani dokumen. Proses ini Langkah selanjutnya adalah
memerlukan dua bilangan prima berbeda, membentuk kunci privat. Pada karya ini kunci
misal dan . Untuk mengecek apakah privat disimbolkan dengan s. Bilangan s ini
bilangan-bilangan tersebut prima atau bukan didapatkan dengan mencari invers v modulo
digunakan saringan Erastostenes, yakni jika . Jadi bilangan s memenuhi
tidak ada bilangan prima yang kurang dari √ ( ) Karena v dan saling
dan membagi , maka bilangan prima. prima maka banyaknya bilangan s adalah
Kedua bilangan prima yang dipilih ini haruslah tunggal. Selanjutnya bilangan ini selain disebut
besar, minimal seratus digit. Tetapi pada karya sebagai kunci privat, juga disebut sebagai
ini digunakan bilangan prima yang kecil untuk eksponen tanda tangan. Pada karya ini
memudahkan perhitungan. Kedua bilangan bilangan . Sebab
tersebut adalah dan Sampai sini semua kunci sudah
Setelah itu, kedua bilangan ini ditemukan.
dikalikan Bilangan ini akan digunakan Jadi pada karya ini, kunci publiknya
sebagai modulus. Oleh karena itu, pada karya adalah dan kunci privatnya
ini, bilangan ini disebut sebagai bilangan adalah . Bilangan yang dipublikasikan
modulus. Pada karya ini bilangan modulusnya adalah sedangkan bilangan
adalah dirahasiakan. Begitu juga dengan
bilangan dan harus dirahasiakan.
4 Tanda Tangan Digital (Naji Maruf I, Karyati)

Diagram alir pembentukan kunci tanda tangan Berikut disertakan pula algoritma
digital terangkum dalam Gambar 1. pembuatan kunci tanda tangan digital:

Bilangan
1. Pilih bilangan prima pertama, misal p.
START 2. Cek, apakah ada bilangan prima yang
prima p
kurang dari √ dan membagi habis p.
ada 3. Jika ada, maka cari bilangan yang lain.
Jika tidak ada maka langkah
selanjutnya adalah cari bilangan prima
Adakah bilangan kedua, misal q.
prima yang
4. Cek, apakah ada bilangan prima lain
kurang dari √
dan membagi p? yang kurang √ dan membagi habis q.
5. Jika ada, maka cari bilangan yang lain.
Jika tidak ada maka langkah
tidak selanjutnya adalah kalikan kedua
bilangan tersebut, .
Bilangan prima q 6. Hitung fungsi phi Euler dari n,

7. Pilih bilangan bulat antara 1 dan


ada yang saling prima dengan misal

Adakah bilangan 8. Cek, apakah bilangan tersebut saling


prima yang
prima dengan menggunakan
kurang dari √
dan membagi q? algoritma Euclides.

9. Jika saling prima, maka selanjutnya


tidak adalah mencari
Jika tidak
Menghitung dan maka cari bilangan yang lain.
10. Mempublikasikan kunci publik
11. Merahasiakan kunci privat dan juga
bilangan
Memilih sebarang
bilangan yang Skema Penandatanganan
memenuhi
dan Proses ini dilakukan oleh orang
yang akan menandatangani dokumen
digital. Pada proses ini dibutuhkan
dokumen digital dan eksponen tanda
Mencari yang memenuhi tangan Sebelum dokumen digital
ditandatangani, terlebih dahulu dokumen
tersebut direduksi menggunakan fungsi
hash. Sebab akan jadi repot jika dokumen
Kunci publik
terebut tidak direduksi.
Kunci privat END
Pada karya ini, hasil fungsi hash
dari dokumen tersebut disimbolkan dengan
Gambar 1. Diagram Alir Pembentukan D. Langkah selanjutnya adalah
Kunci Tanda Tangan Digital memangkatkan D dengan eksponen tanda
RSA. tangan Jadi
adalah tanda tangan digital dari dokumen
5 Tanda Tangan Digital (Naji Maruf I, Karyati)

tersebut. Tanda tangan ini bisa dilampirkan disimpulkan bahwa dokumen tersebut masih
bersama dokumen atau dipisahkan dari otentik. Jika tidak berarti dokumen tersebut
dokumen. Diagram alir proses tanda telah berubah.
tangan digital diberikan dalam Gambar 2. Misal ditemukan tanda tangan digital
dengan kunci publik
Dokumen digital pada proses sebelumnya. Selanjutnya
, eksponen tanda tanda tangan tersebut akan diverifikasi.
START Apakah pesannya masih otentik atau sudah
tangan bilangan
berubah. Hasil proses verifikasinya adalah
modulus

Jadi jika hasil proses verifikasi adalah


. Ini menunjukkan bahwa dokumen
tersebut masih otentik atau belum berubah.
Tanda tangan Diagram alir proses verifikasi tanda tangan
digital = END digital disajikan dalam Gambar 3.

Tanda tangan
Gambar 2. Diagram Alir Skema
START digital , Kunci
Penandatanganan
publik .
Berikut adalah algoritma proses tanda
tangan digital:
1. Mencari dokumen digital.
2. Mencari nilai hash dari dokumen tersebut,
misal D.
3. Mencari kunci publik dan kunci
privat
4. Memangkatkan dokumen tersebut dengan Apakah
kunci privat Jadi
Ya Tidak
5. Bilangan adalah tanda tangan digital
dari dokumen tersebut. Dokumen Dokumen
belum sudah
Misal diketahui suatu dokumen digital berubah berubah
memiliki nilai hash
dan akan ditandatangani menggunakan
eksponen tanda tangan Maka tanda
tangan digital dokumen tersebut adalah END

Gambar 3. Diagram Alir Skema Verifikasi


Proses Verifikasi Tanda Tangan Digital.
Proses ini bisa dilakukan oleh banyak Berikut adalah algoritma verifikasi
pihak seperti kepolisian, publik, dan lain-lain tanda tangan digital.
sebab yang dibutuhkan dalam proses ini telah
dipublikasikan, yaitu tanda tangan digital dan 1. Cari tanda tangan digital
kunci publik. Langkah pertama yang dilakukan 2. Cari kunci publik
adalah memangkatkan tanda tangan digital 3. Pangkatkan tanda tangan dengan
dengan eksponen verifikasi . Jadi
.
Pada karya ini hasil verifikasi 4. Jika berarti dokumen masih
disimbolkan dengan V. Jadi otentik, jika tidak berarti dokumen sudah
berubah.
Apabila maka
6 Tanda Tangan Digital (Naji Maruf I, Karyati)

Berikut diberikan contoh penggunaan kelulusan, nama mahasiswa, tempat dan


tanda tangan digital pada dokumen berupa tanggal lahir mahasiswa, IPK mahasiswa,
ijazah. Pada kehidupan nyata bilangan prima tanggal pembuatan, pihak yang mengeluarkan
yang dipilih haruslah besar, minimal 100 digit. ijazah. Hal ini mengakibatkan antar ijazah
Selain itu fungsi hash yang digunakan cukup mahasiswa memiliki tanda tangan digital yang
rumit. Tujuannya adalah agar tidak mudah berbeda, tetapi masih bisa diverifikasi dengan
dibobol. Berbeda dengan karya ini, dipilih kunci publik yang sama.
bilangan prima yang kecil dan fungsi hash Misal diketahui seorang mahasiswa
yang sederhana untuk memudahkan beranama Faqih sudah lulus. Dia memiliki
perhitungan. Berikut contohnya. ijazah digital. dalam ijazah tersebut terdapat
tulisan sebagai berikut: “Dengan ini saya, Naji
Suatu universitas memiliki kebijakan Maruf Ilyas selaku Kaprodi Matematika
baru yang dirasa dapat membantu mahasiswa Universitas Bani Yazit, menyatakan bahwa
dalam masalah birokrasi saat melamar kerja. mahasiswa kami dengan nama: Muhammad
Kebijakan tersebut adalah mengeluarkan ijazah Oemar Faqih, tempat tanggal lahir: Gresik 12
digital. Dengan demikian setiap mahasiswa September 1994, NIM: 12305141043 telah
yang lulus akan mendapatkan ijazah asli dan menyelesaikan program studi Matematika yang
ijazah digital. Pihak universitas menyatakan kami berikan dengan IPK = 3.12 dan predikat
bahwa ijazah digital sama dengan ijazah asli. Cumlaude pada tanggal 24 Februari 2018.”
Namun untuk mengantisipasi hal-hal yang Setelah dihitung, nilai hash ijazahnya adalah
tidak diinginkan, misal mengubah nama, nilai 30721. Kemudian pihak universitas
dan lain-lain, mereka menambahkan tanda menandatangani ijazah tersebut, didapatkan
tangan digital. Oleh karena itu, mereka hasil Setelah
mengeluarkan kunci publik, yaitu itu perusahaan yang dilamar oleh Nabil
sedangkan kunci privatnya adalah mencoba memverifikasinya dengan kunci
Berikut ditunjukkan proses publik dan tanda tangan digital yang diketahui.
pembentukan kuncinya. Perusahan tersebut menemukan bahwa

Diketahui bahwa bilangan modulus . Jadi Sehingga dapat


adalah perkalian dari dan yang disimpulkan bahwa ijazah tersebut masih
keduanya adalah bilangan prima. Kemudian otentik.
akan dicari Diketahui bahwa
Setelah Contoh ini merupakan fungsi tanda
itu, memilih bilangan bulat, misal , antara tangan digital yang menjamin otentikasi pesan.
yang saling prima dengan . Contoh berikutnya menunjukkan bahwa tanda
Dipilihlah bilangan tersebut . tangan digital tidak dapat disangkal. Berikut
Kemudian dicek, apakah dan adalah contohnya.
saling prima. Diketahui bahwa Sebuah perusahaan telekomunikasi
Ini berarti bahwa terkenal telah dibobol. Setelah diadakan olah
Sehingga TKP, pihak kepolisian menemukan petunjuk,
saling prima. Pada sebuah kertas bertuliskan „FIND ME‟ dan
langkah ini didapat kunci publik yaitu sebuah tanda tangan digital
Setelah itu pihak kepolisian
Setelah itu, mencari kunci privat,misal mengumpulkan daftar hacker di kota itu
s. Bilangan ini harus memenuhi beserta kunci publik yang dimiliki masing-
Kekongruenan ini berarti masing. Mereka mendapatkan 15 hacker
adalah kelipatan . Dengan perhitungan beserta kunci publiknya. Daftar nama dan
biasa didapat b kunci publik disajikan dalam Tabel 2.
Bahwa Jadi didapatkan kunci Kemudian tanda tangan yang
privatnya adalah ditemukan itu akan diverifikasi. Verifikasi
yang benar menunjukkan bahwa dia adalah
Ijazah tersebut berisi sebuah pelaku pembobolan yang dicari. Berikut adalah
pernyataan yang mencakup pernyataan proses pencarian pelaku.
7 Tanda Tangan Digital (Naji Maruf I, Karyati)

Tabel 2. Daftar Nama dan Kunci Publik Dalam bagian dokumen berisi pesan yang
ingin ditandatangani. Secara default, pesan
Kunci Kunci tersebut adalah „Tuliskan pesan Anda di sini‟
Publik Publik dengan nilai hash
Nama (n,v) Nama (n,v)
Doctor (1763,101) Zulfa (33,13) Bagian pembuatan kunci berisi
Nabil (187,53) Hamam (155,29) bilangan prima p, bilangan prima q, bilangan v,
Barok (85,47) Zidni (55,19) cek p, cek q, v cek 1, v cek 2, kunci publik n
Epep (899,89) Faat (93,23) dan v, serta kunci privat s. Masukkan bilangan
Defri (143,29) Adlan (62,19) prima pada kotak putih . Apabila bilangan
Taufik (209,31) Farouq (77,13) yang dimasukkan bukan bilangan prima, maka
Fadhil (319,43) Ajisaka (217,37) akan muncul tulisan berwarna merah „bilangan
Aghna (22,7) tersebut bukan prima, masukkan bilangan yang
lain‟ pada cek p. Serupa dengan bilangan
Pertama mencari nilai hash dokumen prima , masukkan bilangan prima pada
tersebut. Diketahui bahwa nilai hash dokumen kotak putih . Apabila bilangan tersebut bukan
tersebut adalah 467. Kemudian memverifikasi prima maka akan muncul tulisan berwarna
tanda tangan dengan kunci publik dari masing- merah „bilangan tersebut bukan prima,
masing orang di atas. Jika hasil verifikasi masukkan bilangan yang lain‟ pada cek q.
V=nilai hash, maka dialah orangnya. Kemudian pada kotak putih , masukkan
bilangan dengan syarat
Orang yang pertama diteliti bernama dan prima relatif terhadap
Dokter dengan kunci publik . Kotak akan mengecek apakah
Kemudian tanda tangan S=83 , apabila negatif
dipangkatkan dengan v=101. Diperoleh bahwa atau lebih dari akan muncul
tulisan berwarna merah „Masukkan bilangan
. Jadi positif yang kurang dari ‟.
. Ini menunjukkan bahwa Sedangkan kotak akan mengecek
Dokter bukanlah pelaku yang diceri. apakah dan saling prima,
apabila v dan tidak saling
Orang kedua yang diteliti bernama prima, maka akan muncul tulisan „Masukkan
Nabil dengan kunci publik bilangan yang saling prima dengan
Kemudian tanda tangan S dipangkatkan ‟.
dengan . Diperoleh bahwa Setelah semuanya benar, didapat kunci
. publik dan serta kunci privat . Pada kotak
Jadi . n beriisi bilangan modulo yakni . Pada
Ini menunjukkan bahwa Nabil bukanlah pelaku kotak v berisi bilangan v itu sendiri. Kedua
yang dicari. bilangan n dan v ini adalah kunci publik tanda
tangan digital. Pada kotak berisi kunci privat
Orang ketiga yang diteliti bernama yang akan digunakan untuk menandatangani
Barok dengan kunci publik dokumen digital.
Kemudian tanda tangan S dipangkatkan
dengan v=47. Diperoleh bahwa Kemudian pada bagian proses tanda
. Karena tangan ada tombol hash dan tombol sign, ada
berarti bahwa Barok kotak putih n dan kotak putih s. Untuk
adalah pelaku yang dicari. menghitung tanda tangan digital pertama
Tampilan program GUI matlab yang ditekan tombol hash. Bilangan yang muncul
dapat memudahkan perhitungan proses tanda adalah nilai hash dari dokumen digital. setelah
tangan digital dan verifikasi tanda tangan itu masukkan nilai n pada kotak putih n dan
digital ada dalam Gambar 4. masukkan s pada kotak putih s. Kemudian
tekan tombol sign. Bilangan yang muncul
Dalam program tersebut ada empat adalah nilai tanda tangan digital yang dicari.
bagian yaitu dokumen, pembuatan kunci,
proses tanda tangan dan proses verifikasi.
8 Tanda Tangan Digital (Naji Maruf I, Karyati)

Dalam bagian proses verifikasi,


terdapat tombol hitung hash dan verifikasi 2. Proses tanda tangan digital RSA diawali
serta kotak putih n, kotak putih v, dan kotak dengan menghitung nilai hash dokumen
putih S. Untuk memverifikasi tanda tangan digital D. Setelah itu menghitung
digital, terlebih dahulu masukkan pesan yang . Nilai S ini yang disebut
sudah ditandatangani. Hal ini untuk dengan tanda tangan digital.
mengetahui apakah pesan masih asli atau
sudah berubah. Kemudian tekan tombol hitung 3. Proses verifikasi tanda tangan digital
hash. Bilangan yang muncul adalah nilai hash diawali dengan menghitung fungsi hash
dari pesan tersebut. Kemudian masukkan nilai dokumen yang telah ditandatangani.
n pada kotak putih n. Masukkan nilai v pada Kemudian menghitung
kotak putih v. Dan masukkan nilai tanda Apabila berarti dokumen masih
tangan digital pada kotak putih S. Setelah itu belum berubah, namun bila berarti
tekan tombol verifikasi. Apabila dokumen sudah berubah.
akan muncul tulisan „dokumen
belum berubah‟. Apabila Saran
akan muncul tulisan „dokumen Berdasarkan pembahasan dan
sudah berubah‟. kesimpulan yang telah didapatkan, berikut
beberapa saran yang dapat diberikan:
1. Meskipun tanda tangan digital metode
RSA bisa dikatakan aman, namun
keamanan yang paling utama tetap pada
kerahasiaan kunci privat.

2. Perhitungan nilai hash pada penelitian ini


masih menggunakan metode sederhana.
Hal ini menagkibatkan adanya
kemungkinan terjadi collision resistance,
yakni diberikan input pesan berbeda tetapi
memiliki nilai hash yang sama.
Berdasarkan beberapa penelitian,
Gambar 4. Tampilan GUI matlab proses tanda pembuatan tanda tangan digital RSA
tangan digital RSA menggunakan MD5 maupun SHA lebih
aman.

DAFTAR PUSTAKA
SIMPULAN DAN SARAN
Hoffstein, Jeffrey & Jil Phiper & Joseph H
Kesimpulan
Silverman. (2014). An introduction to
Berdasarkan pembahasan yang telah mathematical cryptography. USA:
dilakukan, diperoleh kesimpulan sebagai Springer.
berikut:
Husodo, A. Y. (2010). Penerapan metode
1. Pembentukan kunci publik dan kunci digital signature dalam legsalisasi
privat diawali dengan memilih dua ijazah dan transkrip nilai mahasiswa.
bilangan prima yang berbeda, misal Makalah, Seminar Kriptografi, yang
Kemudian mengalikan keduanya diselenggarakan oleh STEI Institut
misal . Setelah itu memilih Teknologi Bandung, tanggal 17 Mei
bilangan positif, misal , yang kurang dari 2010. Bandung: Institut Teknologi
dan saling prima dengan . Bandung.
Langkah selanjutnya adalah mencari
yang memenuhi ( ) Isnaini, Herdita F. (2016). Penerapan tanda
Kunci publiknya adalah sedangkan tangan schnorr pada pembuatan tanda
kunci privatnya adalah tangan digital. Skripsi. Fakultas
9 Tanda Tangan Digital (Naji Maruf I, Karyati)

Matematika dan Ilmu Pengetahuan


Alam Universitasa Negeri Yogyakarta.

Leonardo Refialy, Eko Sediyono & Adi


Setiawan. (2015). Pengamanan sertifikat
tanah menggunakan digital signature
SHA-512 dan RSA. Jurnal Teknik
Informatika dan Sistem Informatika, 1(3),
229-234.
Munir, Rinaldi. (Juni 2005). Penggunaan
tanda tangan digital untuk menjaga
integritas berkas perangkat lunak.
Prosiding, Seminar Nasional
Aplikasi Teknologi Informasi di
Yogyakarta yang diselenggarakan
oleh Fakultas Teknologi Industri
tanggal 18 Juni 2005. Yogyakarta:
Universitas Islam Indonesia.

Spillman, Richard J. (2005). Classical and


contemporary cryptography. USA:
Prentice Hall.

Wahyuni, Sri. (2014). Penerapan digital


signature dengan algoritma SHA-1
pada surat legalisasi ijazah dan
transkrip nilai mahasiswa. Jurnal
Pelita Informatika Budi Darma,
7(2), 31-38.

Anda mungkin juga menyukai