Anda di halaman 1dari 9

Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29

ISSN: 2656 –3861


e-ISSN: 2722 –2888

IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA


KRIFTOGRAFI RSA UNTUK PENGAMANAN DATA DI SMK WIRAKARYA 1
CIPARAY
Yaya Suharya, S.Kom.,M.T1, Hani Widia2

1. Teknik Informatika, Universitas Bale Bandung


2. Teknik Informatika, Universitas Bale Bandung

ABSTRACT
Data or information is one of the elements that play a very large role in various fields of life. With
the development of computer technology, more and more people are able to tamper with the data even
though it has been stored neatly. Digital signing or digital signature is considered to provide document
security and can avoid document forgery and hoaxing. Wirakarya 1 Ciparay is one of the large educational
institutions in Bandung regency, so that the threat of pirating data or documents does not occur in
Wirakarya 1 Ciparay, the compiler will build a data security system using digital signature cryptography.
Cryptography is one of the techniques used to improve the security aspects of data or information.
Cryptography is the science and art of maintaining the confidentiality of a message or data.

Key Word: Data, Cryptography, RSA, Digital Signature, Security

ABSTRAK
Data atau informasi merupakan salah satu elemen yang memegang peranan yang sangat besar
dalam berbagai bidang kehidupan. Dengan semakin berkembangnya teknologi komputer, semakin
banyak orang yang sanggup mengutak-atik data meskipun telah disimpan dengan rapi. Penandatanganan
secara digital atau digital signature dinilai dapat memberi keamanan dokumen serta dapat menghindari
pemalsuan dokumen dan hoaks. SMK Wirakarya 1 Ciparay adalah salah satu instansi pendidikan yang
cukup besar di kabupaten Bandung, agar ancaman pembajakan data atau dokumen tidak terjadi di SMK
Wirakarya 1 Ciparay, maka penyusun akan membangun sebuah sistem pengamanan data dengan
menggunakan kriptografi digital signature. Kriptografi adalah salah satu teknik yang digunakan untuk
meningkatkan aspek keamanan suatu data atau informasi. Kriptografi merupakan ilmu dan seni untuk
menjaga kerahasiaan suatu pesan atau data.

Kata Kunci: Data, Kriptografi, RSA, Digital Signature, Pengamanan.

20
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
membubuhkan sebuah sandi pada pesannya yang
I. PENDAHULUAN bertindak sebagai tanda tangan. Tanda tangan
dibentuk dengan mengambil nilai hash dari pesan
1.1 Latar Belakang
dan mengenkripsi nilai hash pesan tersebut dengan
Data atau informasi merupakan salah satu kunci privat pemilik pesan (Stallings, 2005).
elemen yang memegang peranan yang sangat Fungsi utama dari tanda tangan digital
besar dalam berbagai bidang kehidupan. Dengan pada pada aspek keamanan kriptografi adalah non-
semakin berkembangnya teknologi komputer, repudiation atau anti penyangkalan dimana apabila
semakin banyak orang yang sanggup mengutak- dokumen valid maka pengirim tidak bisa
atik data meskipun telah disimpan dengan rapi. menyangkal bahwa keberadaan dokumen benar
Untuk mencegah terjadinya pencurian data oleh
dikirim oleh pengirim yang bersangkutan. Suatu
pihak-pihak yang tidak berhak atas data tersebut,
maka dikembangkan berbagai teknik tanda tangan digital dapat digunakan di segala
pengamanan data. macam pesan, apakah itu terenkripsi maupun tidak,
Kriptografi adalah salah satu teknik yang sehingga penerima dapat memastikan identitas
digunakan untuk meningkatkan aspek keamanan
suatu data atau informasi. Kriptografi merupakan
Sende Receiv
ilmu dan seni untuk menjaga kerahasiaan suatu r D
er
pesan atau data. Dalam hal ini data akan diberi A
T C
Messag Messag
digital signature sehingga data terjaga keamanan Messa eDiges
Hashe A Messa eDiges
Hashe O
Messa
d Messa
d M
dan keasliannya. Penandatanganan secara ge Functio
n
t
ge T
ge Functio
n
t
ge P
R A
digital atau digital signature dinilai dapat memberi A R
Private I
keamanan dokumen serta dapat menghindari Private
Algorith
Key
N
S
Digital Public Hashe S
Key Signatu Algorith
Key Messa
d
pemalsuan dokumen dan hoaks. m M
I re m ge
O
N
SMK Wirakarya 1 Ciparay adalah salah Digital
T
E
satu instansi pendidikan yang cukup besar di Signatu
re
D Public
Key
kabupaten Bandung, agar ancaman pembajakan
data atau dokumen tidak terjadi di SMK Wirakarya pengirim itu dan pesan tiba secara utuh.
1 Ciparay, maka penyusun akan membangun
sebuah sistem pengamanan data dengan Gambar 1 Skema Tanda Tangan Digital
menggunakan kriptografi digital signature untuk
mengamankan data atau dokumen di SMK 2.2. FUNGSI HASH
Wirakarya 1 Ciparay. Fungsi Hash merupakan algoritma yang
Secara umum proses pemberian tanda
mengubah teks atau pesan (text or message)
tangan digital dapat dibagi ke dalam dua langkah,
yaitu: menjadi sederetan karakter acak yang memiliki
1. Pemberiantandatangan digital. karakter yang sama. Hash juga termasuk salah satu
2. Otentifikasi/verifikasi. bentuk teknik kriptografi tanpa menggunakan kunci
RSA (Rivest Shamir Adleman) merupakan (unkeyed cryptosystem). Selain itu hash memiliki
algoritma tandatangan digital yang terkenal dan nama lain yang juga dikenal yaitu “oneway
banyak digunakan. Algoritma ini menjadi unggul function”.
karena mudah untuk diimplementasikan dan
Fungsi Hash adalah fungsi yang menerima
sangat kuat. Pada RSA, algoritma enkripsi dan
dekripsi identik, sehingga proses pemberian masukan string yang panjangnya sembarang
tanda tangan digital dan verifikasinya juga identik. selanjutnya mentransformasikannya menjadi string
Berdasarkan uraian diatas, maka keluaran yang panjangnya tetap (fixed) yang
penyusun tertarik untuk melakukan penelitian biasanya berukuran jauh lebih kecil daripada
dengan mengimplementasi algoritma kriptografi ukuran string semula.
digital signature dengan metode RSA untuk Menurut Kaufman et. al. (2002), Fungsi
pengamanan data di sekolah. Sehingga
hash dapat digunakan sebagai:
penelitian ini berjudul “Implementasi Digital
Signature Menggunakan Algoritma Kriptografi 1). Menyimpan Password
RSA untuk Pengamanan Data Di SMK Wirakarya 2). Sebagai Message Integrity
1 Ciparay” 3). Sebagai Message Fingerprint

II. KAJIAN TEORITIS

2.1. Tanda Tangan Digital

Tanda tangan digital adalah mekanisme


otentikasi yang mengijinkan pemilik pesan

21
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
Masukka Nilai yakni pita panjang berbahan daun papyrus yang
n Hash dibaca dengan cara digulungkan ke sebatang
Hell Aad5 fb6f 37 d8 b4a25 b4a9 cb silinder.
o f 7 e7 0 7 2a

Nomor
0 c8 f09d7 b29e6f8958a 392
081221134
Teleponku
9 8 1 4 2 7 b1
1

“Tsunami” menjadi kata A99d 11 c6 ea496398


a 2d7 e7e
populer diindonesia saat
6 e8 1c 9 a 3
ini

Gambar 2 Contoh Penggunaan Fungsi Hash

Fungsi hash sering juga disebut fungsi


satu arah (one way function), message digest,
fingerprint, fungsi kompresi, dan Message Gambar 3 Scytale
Authentication Code (MAC). Fungsi ini biasanya
diperlukan bila kita menginginkan pengambilan 2.5. RSA
sidik jari suatu pesan. Dinamakan fungsi kompresi Algoritma RSA dibuat oleh tiga orang
karena biasanya masukan fungsi satu arah ini peneliti dari MIT (Massachussets Institute of
selalu lebih besar dari keluarannya, sehingga Technology) pada tahun 1976, yaitu Ron Rivest,
seolaholah mengalami kompresi. Namun Adi Shamir dan Leonard Adleman. RSA adalah
kompresi hasil fungsi ini tidak dapat dikembalikan salah satu teknik kriptografi dimana kunci untuk
ke asalnya sehingga disebut sebagai fungsi satu melakukan enkripsi berbeda dengan kunci untuk
arah. melakukan dekripsi. Kunci untuk melakukan
2.3. ALGORITMA enkripsi disebut sebagai kunci publik, sedangkan
Menurut Kamus Besar Bahasa Indonesia kunci untuk melakukan dekripsi disebut sebagai
(KBBI), Algoritma adalah sebagai berikut : kunci privat. Orang yang mempunyai kunci publik
1. prosedur sistematis untuk memecahkan dapat melakukan enkripsi tetapi yang dalam
masalah matematis dalam langkah-langkah melakukan dekripsi hanyalah orang yang memiliki
terbatas. kunci privat. Kunci publik dapat dimiliki oleh
2. urutan logis pengambilan keputusan untuk sembarang orang, tetapi kunci privat hanya dimiliki
pemecahan masalah oleh orang tertentu saja.
Menurut Goodman Hedet Niemi, 2.6. Teori Bilangan
Algoritma adalah : “Algoritma adalah urutan Teori bilangan (number theory)
terbatas dari operasi-operasi terdefinisi dengan merupakan teori dasar dalam memahami
baik, yang masing-masing membutuhkan memori kriptografi. Bilangan yang dimaksud hanya
dan waktu yang terbatas untuk menyelesaikan bilangan bulat (integer), yang tidak mempunyai
suatu masalah.” pecahan desimal. Teori bilangan yang akan
2.4. KRIPTOGRAFI dibahas dalam skripsi ini adalah teori-teori yang
Kriptografi (cryptography) berasal dari merupakan dasar dari algoritma RSA, seperti
Bahasa Yunani, yaitu “cryptós” dan “gráphein”. algortima Euclidean, relatif prima, aritmetika
Cryptós berarti rahasia, sedangkan gráphein modulo, bilangan prima, dan fungsi Totient Euler.
memiliki arti tulisan. Jadi, ditinjau dari segi asal Sifat pembagian dalam bilangan bulat
kata, kriptografi berarti tulisan rahasia. melahirkan konsep-konsep bilangan, seperti
Menurut Rinaldi Munir dalam bukunya bilangan prima, Euclidean, aritmatika modulo, dll.
yang berjudul “Kriptografi”, kriptografi adalah 2.7. ALGORITMA RSA UNTUK TANDA TANGAN
“ilmu dan seni untuk menjaga keamanan pesan.” DIGITAL
Kriptografi juga dapat diartikan sebagai “ilmu RSA (Rivest Shamir Adleman) merupakan
yang mempelajari teknik-teknik matematika algoritma pertama yang diketahui cocok untuk
yang berhubungan dengan aspek keamanan digunakan dalam proses tanda tangan digital dan
informasi seperti kerahasiaan, integritas data, juga enkripsi. RSA digunakan secara luas dalam
serta otentikasi.”. protokol e-commerce dan dipercaya masih aman
Awal tahun 400 SM, bangsa Spartan di sampai saat ini jika diberikan kunci dengan panjang
yunani memanfaatkan kriptografi di bidang militer bit yang cukup besar.
dengan menggunakan alat yang disebut scytale, RSA merupakan sebuah algoritma yang

22
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
mengimplementasikan kriptosistem kunci publik 4) Design (Desain) 5) Construction
dengan ide utama berupa: (Kontruksi) 6) Implementation
1. Public key encryption (implementasi).
2. Signature
2.8. JAVA
III. PEKERJAAN DAN DISKUSI HASIL
Java adalah bahasa pemrograman dan
platform komputasi pertama kali dirilis oleh Sun 3.1 Proses Pekerjaan
Microsystems pada tahun 1995. Java merupakan
teknologi yang mendasari kekuatan program Proses pekerjaan atau metodologi
untuk utilitas, permainan, dan aplikasi bisnis. Java penelitian dalam penelitian ini melalui berbagai
berjalan pada lebih dari 850 juta komputer pribadi tahapan yaitu metode pengumpulan data dan
metode pengembangan sistem. Metode
di seluruh dunia, dan pada miliaran perangkat di
pengumpulan data yaitu meliputi observasi,
seluruh dunia, termasuk ponsel dan perangkat wawancara, dan studi pustaka. Sedangkan dalam
TV. Salah satu karakteristik Java adalah metode pengembangan sistem menggunakan
portabilitas, yang berarti bahwa program Model Driven Development. Berikut adalah
komputer yang ditulis dalam bahasa Java harus kerangka berfikir dan perancangan aplikasi.
dijalankan secara sama, pada setiap hardware / 1. Kerangka Berfikir
platform sistem operasi. Berikut adalah langkah-langkah yang di
lakukan untuk mencapai tujuan dari penelitian ini
2.9. NETBEANS
adalah sebagai berikut
NetBeans IDE adalah sebuah Integrated
Development Environment untuk para
pengembang software. Pengguna NetBeans IDE STAR
bisa mendapatkan segala tools yang diperlukan T
untuk membuat aplikasi-aplikasi desktop
profesional, perusahaan, web, dan mobile dengan
bahasa Java, C/C++, dan bahkan bahasa-bahasa Investigasi
dinamis seperti PHP, JavaScript, Groovy, dan Pendahuluan
Observa
Ruby. Netbeans IDE mudah diinstal dan si
digunakan langsung di luar kotaknya dan berjalan Wawanca
di banyak platforms termasuk Windows, Linux, ra
Mac OS X dan Solaris Studi
Data
2.10. Flowchart Pustaka kuran
masih
Flowchart adalah adalah suatu bagan g
dengan simbolsimbol tertentu yang Analisis
menggambarkan urutan proses secara mendetail Masalah
dan hubungan antara suatu proses (instruksi)
Data sudah
dengan proses lainnya dalam suatu program. terpenuhi
2.11. MDD (MODEL DRIVEN DEVELOPMENT) Analisis
Teknik pengembangan berbasis model Kebutuhan Ada
(MDD) menekankan gambar model untuk Perancang dala
kekurangan
perancang
m
membantu memvisualisasikan dan menganalisis an an
masalah, mendefinisikan kebutuhan bisnis, dan Perancangan sudah
merancang sistem informasi. Analisis dan desain tepat
Konstruk
sistem terstruktur - berpusat pada proses Teknik Masih ada
saat
error si
informasi (IE) - berpusat pada data Analisis dan coding Validasi
desain berorientasi obyek (OOAD) - terpusat Sudah tidak ada belum
aplikasi
pada objek (integrasi data dan masalah proses) error sempurna
Implementa
Rute model driven development. si
Tahapan yang dipakai pada penelitian Validasi
adalah sebagai berikut: sudah
aplikasi
sempurna
Pembuatan
1) Preliminary investigation (investigasi
awal)
2) Problem analysis (Analsis masalah)
3) Requirements analysis (Analisis EN
Kebutuhan) D
Gambar 4 Kerangka Pikir
23
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
2. Analisis Sistem
Analisis merupakan tahapan untuk c. Analisis Pembentukkan Message Digest
pemahaman terhadap aplikasi yang akan dibuat.
Pada tahap ini berisi Analisis Masalah, Instrument Mulai
Penelitian, Analisis Pengguna, Analisis
Kebutuhan User, Analisis Program Aplikasi, Hasil
Messag
Analisis dan Perancangan e
Analisis sistem ini dilakukan untuk
memberikan solusi terhadap permasalahan yang Fungsi Hash
ada di SMK Wirakarya 1 Ciparay. SHA-25 bit
6
Berikut adalah beberapa analisis yang
dilakukan untuk membangun Aplikasii pembuatan
Message
tanda tangan digital Digest
a. Deskripsi Umum Sistem
Proses system dimana pada perancangan Selesa
system digambarkan, rancangan sistem yang i
akan dibangun sebelum dilakukan pengkodean
kedalam suatu bahasa pemrograman. Desain
Gambar 7 Folwchart Pembentukkan Message
umum yang akan diaplikasikan bertujuan untuk
memberikan gambaran secara umum kepada Digest
pengguna tentang sistem yang akan dibangun.
d. Analisis Pembangkitan Pasangan Kunci RSA

Message Message
Message
Mulai
Message
Signature Signature

Fungsi Hash
Signature Input bil
. Prim
Fungsi Hash
P dana
Public
Message Digest Key q
Dekripsi

Private
Key Enkripsi Signature ? Hitung:
Message Digest
= Message Digest
n= p x
q
Hitung:
Ph(n) =(p-1) x (q-1)
Gambar 5 Gambar Umum Sistem RSA Digital
i
Signature
Input File
.pdf
b. Analisis Metode RSA

Konversi Pdf ke
Mula
Teks

Pembentuk Fungsi
Message
Hash

Generate Hitung Public Key


(e,n)
Pembangkit
Signatu
Hitung Private
Penggabung d = e-1 pada
Key
Message
& Signatu

Otentika

Seles Seles
ai
Gambar 6 Flowchart Proses TandaTangan Digital Gambar 8 Flowchart Pembentukkan Kunci

24
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888

e. Analisis Pembentukan Digital Signature


Pengirim Aplikasi Penerima
Mulai

Menampilkan
Input Key
menu utama

Input M,
Kprivate=d, Generate Key

Kpublik=(e,n) Input file.pdf

Upload file .pdf dan


mengkonversi pdf ke teks

Membuat

Md mod n
message digest

Fungsi hash

Menampilkan hasil
message digest
Signature Melakukan
signing

Menampilkan
hasil signing

Selesai Menggabungkan signature


dan message digest

Menampilkan append
signature + message

Gambar 9 Flowchart Pembentukan Digital digest

Menyimpan file dan

Signature mengirim file & Kunci


Publik ke penerima

f. Analisis Penggabungan Pesan dan Digital Menerima File &


Kunci publik

Signature
Mulai
Gambar 12 Activity Diagram DigitalSignature
Message Digest
c. Sequence Diagram
dan Signature Sequence Diagram merupakan diagram
yang menggambarkan interaksi antar objek
disekitar aplikasi.
Proses Append

Message Digest

Signature

Selesai

Gambar 10 Flowchart Penggabungan Pesan dan


Digital Signature
3. 3. Perancangan
a. Use Case Diagram Aplikasi
Digital Signature Gambar 13 Sequence Diagram Digital Signature
3.2 Hasil Pekerjaan
1. Implementasi User Interface
a. Tampilan Struktur Menu
Berdasarkan perancangan yang
dilakukan telah diketahui bahwa struktur
menu bertujuan untuk memudahkan
pengoperasian dalam aplikasi. Berikut ini
merupakan tampilan struktur menu
berdasarkan hasil perancangan.

Gambar 11 Use Case Diagram Digital Signature


b. Activity Diagram Digital Signature
Activity Diagram merupakan cara
memodelkan aktifitas yang ada dalam suatu
Use Case.
25
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
Masukkan2buah bil.prima
Digital Signature
algoritma kriptografi RSA, hal yang pertama
p
Get Key
e (random) Nilai n
dilakukan adalah pemilihan bilangan prima
q Public Key sembarang p dan q. nilai p ≠ q karena apabila
Private Key p = q, maka p2 sehingga p dapat diperoleh
Masukkan File
dengan menarik akar pangkat dua dari n. tabel
Browse 5.1 pengujian pembangkitan kunci public dan
Hasil Konvert Pdf ke Teks privat dimana nilai p ≠ q.
hash Simpan Tabel 1 pengujian kunci
privat dan publik
append Percobaan e (Kunci e
Sign Tombol untuk menggabungkan signature dan message digest
Note : (Block terlebih dahulu signature yang akan di gabungkan ke
MD) ke - p q n Publik) (Kunci
Privat)
1 13 11 143 107.143 83
Gambar 14 Tampilan Struktur Menu Digital 2 17 15 255 65.255 193
Signatur 3 23 21 483 287.483 23
b. Tombol Get Key b. Pengujian Browse File dan konversi file
Masukkan 2buah bil.prima
1) Browse File Excel
p
Get Key
q

Gambar 15 Tombol Get Key

c. Generate Key
e(rando) Nilai
m n
Public Gambar 20 Browse File Excel
Key 2) Browse File Document

Private
Key
Gambar 16 Generate Key
d. Tombol Input File

Masukkan File

Brows
e Input File
Gambar 17 Tombol
e. Tombol Hash Gambar 21 Browse File Document
Hasil Konvert Pdf ke Teks 3) Browse File Pdf

ha Simp
sh an

Gambar 18 Tombol Hash


f. Perancangan Tombol Sign

Sign

Gambar 19 Tombol Sign Gambar 22 Browse File Pdf


c. Pengujian Aplikasi
2. Pengujian
Pengujian aplikasi ini dilakukan dengan
a. Pengujian Pembangkitan Kunci Publik dan cara blackbox dengan hanya memperhatikan
Kunci Privat masukkan ke dalam sistem dan keluaran dari
Dalam proses pembangkitan kunci, baik masukkan tersebut.
kunci public maupun kunci privat pada

26
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
Digest
kemudian
Tabel 2 Pengujian Aplikasi
disimpan
Pengujian Aplikasi dikomputer
laludikirim
N Item Skenario Hasil Yang Di Hasil kepenerima
o Uji Uji Harapkan Peng
ujian
Memasuk Ketika
kan memasukkan
Bilangan bilangan prima
prima p p
dan q dan q system
Tom
Dan akan
bol +Ber
1 menekan secaraotomatis
Get tombol get menghitung hasil
Key IV. KESIMPULAN
key nilai p dan q
sehingga Aplikasi data mining banyak digunakan di
menampilkan berbagai bidang seperti e-business, pendidikan,
kunci public dan telekomunikasi, keuangan, teknik, bioteknologi,
kunci pivat anti-terorisme.
Menekan Dokumen file Bab ini menjelaskan tentang kesimpulan
tombol pdf yang dari aplikasi yang telah dibuat dan beberapa
Browse dibrowse kekurangan dari aplikasi yang dapat menjadi
Tom dan ditampilkan di saran untuk pihak lain jika akan mengembangkan
bol Memasukk form digital +Ber aplikasi ini:
2 signature yang hasil
Brow an A. Kesimpulan
se dokumen kemudian Berdasarkan hasil analisis penelitian dan
transkip .p dikonversi perancangan, maka hasil yang tercapai
df keteks penyusun menyelesaikan laporan dan aplikasi
secaraotomatis. Digital Signature menggunakan algoritma
Dokumen yang kriptografi RSA, penyusun dapat menyimpul kan
telah di bawa:
konversi 1. Aplikasi ini dapat digunakan untuk
ke teks pengamanan data berekstensi .doc,
Tom Menekan .xlsx, dan .pdf.
3 bol Tombol kemudian di +Ber
hitung nilai hasil 2. Aplikasi ini dapat digunakan untuk
Hash Hash pemberian digital signature terhadap
hashnya untuk
didapatkan dokumen transkip akademik yang berupa
Message file .doc, .xlsx .pdf sehingga dapat
Digest mencegah terjadinya pemalsuan
terhadap data atau dokumen sekolah
Tom Menekan Memberi
B. Saran
bol tombol Digital +Ber
4 Dalam proses pembuatan aplikasi Digital
Signi Sign Signature hasil Signature ini, penyusun masih banyak memiliki
ng kekurangan dan jauh dari kata sempurna.
Setelah Digital Sehingga penyusun berharap untuk peneliti
Signature di selanjutnya dapat mengembangkan lagi aplikasi
Tom dapatkan, ini, diantaranya :
Menekan satukan dengan +Ber Peneliti selanjutnya diharapkan bisa
bol
5 Tombol Message mengembangkan aplikasi digital signature untuk
Appe hasil
Append Digest dengan memberi signature tidak hanya pada file
nd menekan dokumen, tetapi juga untuk foto, video atau audio.
tombol Peneliti selanjutnya diarapkan bisa
Append mengembangkan aplikasi digital signature agar
Digital file atau dokumen yang dimasukkan lebi dari
Signature yang 1(satu) halaman.
Tom
Menekan telah di 1. Peneliti selanjutnya diharapkan bisa
bol gabungkan +Ber membuat fitur tambahan untuk memilih
6 Tombol
Simp dengan hasil menu pada aplikasi, sehingga aplikasi
Simpan
an Message tidak hanya terdiri dari 1 (satu) form saja.
2. Peneliti selanjutnya diharapkan bisa

27
Jurnal Informatika – COMPUTING Volume 07 Nomor 01, BULAN Juni TAHUN 2020: 20 – 29
ISSN: 2656 –3861
e-ISSN: 2722 –2888
menambah fitur berupa form Encrypt tandatangan-digital. Retrieved 06 2019, from
kedalam aplikasi Digital Signature http://dentiastimustikarani.blogspot.com/2014/0
sehingga keamanannya lebih terjamin. 5/dig ital-signature-tanda-tangan-digital.html.
3. Peneliti selanjutnya diarapkan bisa [12.] Mylopedia.blogspot.com (April 2012).
menambah fiture berupa form Decrypt AlgoritmaCaesar-Cipher. Retrieved Agustus
yang digunakan oleh user penerima 2019, from
dokumen. http://mlopedia.blogspot.com/2012/04/algoritma
4. Peneliti selanjutnya diharapkan bisa kriptografi-caesar-cipher.html
membuat Form baru untuk proses [13.] Sasmito, R., Rakhmatsyah, A., & Adiwijaya.
Verify yang digunakan oleh User (2008). Digital Signature Menggunakan
Penerima dokumen. Algoritma Kriptografi RSA untuk Perlindungan
Data pada MMS.
DAFTAR PUSTAKA [14.] Sindonews.com (10 Januari 2014).
Marakpemalsuan-transkip-nilai-pts.Retrieved
[1.] Blog.javan.co.id (2017). Apa-itu-tanda- September 2019, From
tangandigital. Retrieved September 2019, https://daerah.sindonews.com/read/82247/22/m
from https://blog.javan.co.id/apa-itu-tanda- arakpemalsuan-transkip-nilai-pts-1389290969
tangan-digital92380069398. [15.] Suharya, Y. (2017). Analisis Kinerja
[2.] Coderanch.com (Juni 2009). Java-program- Implementasi Algoritma Digital Signature Rsa
adddigital-signature. Retrieved September (Rivest Shamir Adleman) Dan Elgamal Pada
2019, from Kriptografi. Universitas Langlang Buana.
https://coderanch.com/t/445249/java/java-
programadd-digital-signature.
[3.] Digitalkrip.blogspot.com (16 Februari 2010).
Tandatangan-digital-digital-signature.
Retrieved September 2019, from
https://www.google.com/amp/s/digitalkrip.wor
dpres s.com/2010/02/16/tanda-tangan-digital-
digitalsignature/amp
[4.] Docplayer.info (2017). Implementasi-
algoritmakriptografi-kunci-publik. Retrieved
September 2019, from
https://docplayer.info/343887768-
Implementasi-algoritma-kriptografi-
kuncipublik.html.
[5.] drdobbs. (n.d.). rsa-digital-signatures.
Retrieved from http://www.drdobbs.com/rsa-
digitalsignatures/184404605.Ilmu-
[6.] kriptografi.blogspot.com (November 2015).
Tutorial-pemrograman-kriptografi. Retrieved
September 2019, from https://ilmu-
kriptografi.blogspot.com/2015/11/tutorialpemr
ograman-kriptografi.html.
[7.] Ilmukriptografi.wordpress.com (24 Oktober
2012). Public-key-RSA. Retrieved September
2019,from
https://ilmukriptografi.wordpress.com/2012/10
/24/pu blic-key-rsa/.
[8.] Ilmuskripsi.com (Juni 2016). Perancangan-
AplikasiPenyandian. Retrieved Agustus 2019,
from
https://www.ilmuskripsi.com/2016/06/peranca
nganaplikasi-penyandian.html.
[9.] Kustiwi, A. (2014). Implementasi Algoritma
RSA (Rivest Shamir Adleman). FMIPA
UNIBBA.
[10.] Medium.com (4 Agustus 2018). Tak-
pernah-amantranskip-nilai-pada-siakad.
Retrieved September 2019, from
https://medium.com/bosnaufalid/clientside-
tak-pernah-aman-transkip-nilai-pada-
siakadbbce76ceb25.
[11.] Mustikarani, D. A. (2014). digital-signature-

28

Anda mungkin juga menyukai