Disusun oleh :
Kelompok 8
Catur Setiawan
(12/340627/PTK/08397) Hari Susanto
(12/340634/PTK/08403)
Winayu Budi Wardhani (12/340651/PTK/08420)
Minat Studi
Chief Information Officer
Program Studi Magister Teknologi Informasi
Jurusan Teknik Elektro dan Teknologi Informasi
Fakultas Teknik
2013
Halaman| 1
DIGITAL SIGNATURE ALGORITHM
I. Pendahuluan
Dengan seiring berkembangnya zaman yang semakin maju, perkembangan teknologi pun
seiring dengan perkembangan zaman tesebut. Perekembangan teknologi tersebut juga
berpengaruh pada kemajuan teknologi dalam dunia IT (Information Technologi) yang juga
berkembang dengan pesat. Dengan merebaknya email palsu yang mencatut identitas
seseorang, baik yang dihasilkan oleh program seperti halnya worm, atau memang
dilakukan oleh pihak tertentu, penggunaan teknik autentifikasi pesan menjadi lebih
diperlukan. Seperti halnya surat yang pengirimannya tinggal dimasukkan ke dalam kotak
pos yang banyak dijumpai di pinggir jalan, server email juga menerima pesan yang akan
dikirimkan serupa itu. Autentifikasi umumnya hanya dilakukan terhadap alamat IP
komputer pengirim, dan sepanjang alamat tadi dianggap valid, maka siapapun dapat
menulis email dari komputer tersebut. Kita dapat menerima surat yang datang lewat tukang
pos dan di dalamnya mengatasnamakan siapapun. Karena memang tukang pos tidak
berkepentingan dengan validitas isi surat tersebut. Tugas utama dia adalah mengantarkan
surat ke alamat tujuan, tanpa memedulikan siapapun pengirimnya. Adalah tanggung jawab
pengirim surat untuk menandai surat tersebut sehingga dapat dipercaya (trusted) bahwa
memang pesan yang ditulis berasal darinya. Sedangkan di sisi penerima pesan, harus
terdapat sebuah cara sehingga dia dapat mengetahui identitas pengirim pesan dan cukup
yakin bahwa pesan tersebut memang ditulis oleh yang bersangkutan.
Untuk itu diperlukan tanda tangan sebagai salah satu alat untuk memvalidasi suatu
kesepakatan atau dokumen dan dapat digunakan untuk membuktikan otentikasi dokumen
kertas, misalnya surat, piagam, ijazah, buku, karya seni dan lainnya.
Cara yang digunakan dalam contoh di atas, yaitu menggunakan media di atas kertas:
dituliskan tanda tangan atau stempel yang menunjukkan validitas pengirim pesan. Tanda
tangan tersebut harus unik untuk membedakan satu pengirim dengan lainnya, sulit ditiru
pihak lain, dan dapat menjaga integritas pesan yang ditandai. Tujuannya adalah
menghindari pencatutan identitas dan pengubahan pesan oleh pihak ketiga di tengah jalan
(man in the middle attack) pada saat pesan tersebut ditransmisikan.
Seiring dengan berkembangnya teknologi dan era digital, tanda tangan telah
bertransformasi menjadi tanda tangan digital. Dokumen menggunakan media kertas mulai
ditinggalkan karena tuntutan terhadap pemrosesan dokumen yang cepat dan reliable
melewati batas jarak dan waktu dapat terselesaikan dengan pengiriman dokumen melalui
media digital. Tentunya pengubahan pesan digital lebih sulit terlihat dibanding pesan surat
pada contoh di atas. Kendala yang kemudian ditemui adalah pengiriman dokumen melalui
media digital memerlukan adanya jaminan bahwa informasi dapat terjaga keaslian dan
keutuhannya. Sangatlah penting untuk memastikan bahwa dokumen atau kesepakatan yang
dibuat tidak mengalami perubahan oleh pihak – pihak yang tidak berhak. Dibutuhkan
proses legalisasi digital yang dapat memenuhi aspek autentikasi dokumen/pesan dengan
menggunakan tanda tangan digital (digital signature).
Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Aksi
untuk memecahkan mekanisme kriptografi dengan cara mendapatkan plaintext atau kunci
dari ciphertext yang digunakan untuk mendapatkan informasi berharga kemudian
mengubah atau memalsukan pesan dengan tujuan untuk menipu penerima yang
sesungguhnya, dengan memecahkan ciphertext dikenal dengan Cryptanalysis.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu :
Kerahasiaan
Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang
memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah
disandi.
Integritas data
Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga
integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data
oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi
Non-repudiasi
Public-Key Cryptosystems
Setiap orang dapat mengirimkan pesan rahasia hanya dengan menggunakan kunci publik,
tetapi pesan hanyadapat didekripsi dengan kunci privat, yang merupakan milik penerima.
Pada umumnya, kunci rahasia selalu dihubungkan secara matematis dengan kunci
publik.Karena itu, dapat terdapat kebocoran dalam sistem kunci publik.
Kriptografi kunci publik yang digunakan pada tanda tangan digital dapat dinyatakan
sebagai:
Teknik enkripsi asimetris ini jauh lebih lambat daripada enkripsi dengan kunci simetris.
Oleh karena itu, biasanya bukanlah pesan itu sendiri yang disandikan dengan kunci
asimetris, namun hanya kunci simetrislah yang disandikan dengan kunci asimetris.
Sedangkan pesannya dikirim setelah disandikan dengan kunci simetris tadi. Contoh
algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan
penemunya yakni Rivest, Shamir dan Adleman) dan DSA (Digital Signature Algorithm)
(Munir, 2006).
1. Apakah transformasi tersebut diciptakan menggunakan private key yang cocok dengan
public key milik penandatangan; dan
2. Apakah pesan awal berubah sejak transformasi dilakukan.
Secara sederhana, digital signature didefinisikan sebagai sebuah skema matematika untuk
membuktikan keaslian sebuah pesan atau dokumen digital. Digital signature biasa
digunakan pada pendistribusian software, transaksi finansial, dan dalam hal-hal yang
membutuhkan pendeteksian untuk pemalsuan dan perusakan.
1. Mendapatkan message diggest dari pesan dengan menggunakan fungsi hash satu arah.
1. Melakukan dekripsi terhadap tanda tangan digital dengan menggunakan kunci publik
pengirim untuk mendapatkan message diggest yang tersembunyi di dalamnya.
2. Menggunakan fungsi hash satu arah terhadap pesan yang dikirim untuk mendapatkan
message diggest. Maka verifikasi dilakukan dengan membandingkan kedua message
diggest yang didapatkan. Bila keduanya ternyata sama, maka dapat dipastikan bahwa
dokumen masih otentik (asli). Sebaliknya, bila hasilnya ternyata berbeda, berarti pesan
sudah tidak asli lagi.
Agar dapat bekerja dengan baik maka ada dua kondisi yang harus dipenuhi, yaitu:
1. Digital signature yang dibangkitkan dari dokumen dan private key harus bisa
memverifikasi dokumen yang disertai public key.
2. Tidak boleh ada kemungkinan untukmembangkitkan digital signature yang valid dari
sebuah dokumen tanpa ada private key yang seharusnya.
Sedangkan jika merujuk pada kriptografi, digital signature juga harus memenuhi sifat-sifat
berikut:
Pada Agustus 1991, NIST (The National of Standart and Technology) mengumumkan
standard untuk tandatangan digital yang dinamakan Digital Signature Standard (DSS)
yang terdiri dari dua komponen :
Jadi DSA untuk penandatanganan pesan dan SHA untuk membangkitkan massage digest
dari pesan. DSA berbentuk sepasang besar angka yang ditampilkan komputer sebagai
string dari digit biner. Tanda tangan digital dihitung dengan menggunakan sejumlah aturan
dan sejumlah parameter sehingga identitas pemilik dan integritas data dapat diverifikasi.
Pembuat tanda tangan menggunakan kunci privat untuk membuat tanda tangan, sedangkan
kunci publik, yang berkorespodensi dengan kunci privat namun tidak sama, digunakan
untuk memverifikasi tanda tangan. Setiap user memiliki sepasang kunci publik dan kunci
privat. Kunci publik diasumsikan diketahui public secara umum, sedangkan kunci privat
tidak pernah disebar.
w = s-1 mod q
u1 = (SHA(M)*w) mod q
u2 = (r*w) mod q
Jika v tidak sama r, maka pesan tersebut mungkin telah dimodifikasi, pesan tersebut
mungkin telah salah ditandatangani oleh penandatangan, atau pesan mungkin telah
ditandatangani oleh pihak lain (bukan penandatangan sebenarnya) berarti pesan tidak
valid.
w = s-1 mod q
SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS.
Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satu-arah. SHA didasarkan pada
MD4 yang dibuat oleh Ronald L.Rivest dari MIT. SHA disebut aman (secure) karena ia
dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan
yang berkoresponden dengan message digest yang diberikan.
Fungsi Hash (hash function) merupakan fungsi yang bersifat satu arah dimana jika
dimasukkan data, maka akan menghasilkan sebuah “checksum” atau“fingerprint” dari data
tersebut. Sebuah pesan yang dilewatkan ke fungsi hashakan menghasilkan keluaran yang
disebut Message Authenticated Code (MAC). Dilihat dari sisi matematik, hash function
memetakan satu set data ke dalamsebuah set yang lebih kecil dan terbatas ukurannya.
Fungsi hash satu arahmempunyai sifat sebagai berikut :
Sebuah fungsi hash satu arah H(M) beroperasi pada pre-image pesan M dengan panjang
sebarang dan mengembalikan nilai hash h yang memiliki panjang tetap. Fungi hash
dikembangkan berdasarkan ide sebuah fungsi kompresi. Fungsi satuarah ini menghasilkan
nilai hash berukuran n pada input sebesar b. Input tersebutberupa suatu fungsi kompresi
blok pesan dan hasil blok pesan sebelumnya.Sehingga hash suatu blok M adalah : h i =
f(Mi,hi-1) dimana :
SHA-1 adalah algoritma hash yang paling banyak digunakan publik (selanjutnya ditulis
SHA). SHA merupakan keluarga fungsi hash satu arah. SHA menerima(2.147.483.648
gigabyte) dan menghasilkan massage digest (MD) dengan masukan panjang 160 bit. MD
kemudian digunakan dalam DSA untuk menghitung tanda tangan digital pesan tersebut.
MD pesan yang sama dapat diperoleh oleh verifier ketika menerima pesan dari pengirim
dengan cara memasukkan pesantersebut pada fungsi SHA. SHA dikatakan aman karena
secara matematis tidakmungkin menemukan dua pesan yang berbeda yang menghasilkan
MD yangsama atau tidak mungkin menemukan pesan aslinya jika diberikan suatu nilai
hash-nya.
Word pada message schedule diberi label W0, W1 , …, W79 . Lima variabel kerja
(i)
diberi label a, b, c, d dan e. Word dari nilai hash diberi label H0 , H1 (i), …, H4(i)
yang akan menampung nilai hash awal H(0)untuk diganti dengan nilai hash yang
berurutan setelah blok pesan diproses H(i) dan berakhir dengan nilai hash final H(N).
V. Kesimpulan
Dengan demikian dapat disimpulkan bahwa Digital Signature sangat bermanfaat sebagai
salah satu teknologi pengamanan informasi. Pada digital signature ini terdapat kunci
privat, dan kunci publik. Kunci publik lah yang disebar ternyata mampu mengetahui
transformasi yang diciptakan menggunakan private key cocok dengan public key milik
penandatangan yang diberikan kepada penerima atau tidak cocok, kalau cocok berarti
pesan awal tidak berubah sejak transformasi dilakukan.
Akan tetapi dalam implementasinya terdapat batasan bahwa nilai p mempunyai panjang
512 sampai 1024 bit dan q 160-bit, menyebabkan DSA hampir tidak mungkin
diimplementasikan dalam perangkat lunak. Panjang bit yang besar ini dimaksudkan agar
upaya untuk memecahkan parameter yang lain sangat sulit dilakukan.
Selain itu Compiler C hanya sanggup menyatakan bilangan bulat hingga 2 32. Oleh karena
itu, bila DSA diimplementasikan dalam perangkat lunak, batasan panjang bit p dan q
diubah hingga maksimum nilai p dan q adalah 232.