Bab 1

21
PROPOSAL TUGAS AKHIR IMPLEMENTASI SKEMA SHORT ATTRIBUTE-BASED SIGNATURE UNTUK PROSES KOMUNIKASI PADA JARINGAN KOMPUTER Oleh: PRASETYO HANDOKO 11.111.1322 M. FAISAL AFIFF TARIGAN 11.111.2972 Disetujui Oleh : Dosen Pembimbing I, Dosen Pembimbing II, Sunaryo Megawan, S.Kom., M.Kom. Wenripin Chandra, S.Kom. PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER MIKROSKIL MEDAN 2015

description

jjfjhgjlkhlyt;o858bo

Transcript of Bab 1

Page 1: Bab 1

PROPOSAL TUGAS AKHIR

IMPLEMENTASI SKEMA SHORT ATTRIBUTE-BASED SIGNATURE UNTUK PROSES KOMUNIKASI PADA

JARINGAN KOMPUTER

Oleh:

PRASETYO HANDOKO11.111.1322

M. FAISAL AFIFF TARIGAN11.111.2972

Disetujui Oleh :

Dosen Pembimbing I, Dosen Pembimbing II,

Sunaryo Megawan, S.Kom., M.Kom. Wenripin Chandra, S.Kom.

PROGRAM STUDI TEKNIK INFORMATIKASEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

MIKROSKILMEDAN

2015

Page 2: Bab 1

1.1 Latar Belakang

Digital signature yang diperkenalkan oleh Diffie dan Hellman pada tahun

1976 digunakan dengan tujuan untuk mencapai integritas dan otentikasi dari

dokumen elektronik. Walaupun demikian, signer mungkin menginginkan agar

proses pembuatan tanda tangannya dapat bersifat anonim, namun sekuritas dari

signature tetap terjaga. Attribute-based cryptography menyediakan sebuah

alternatif nyata untuk kriptografi kunci publik pada saat dimana pengamanan

sistem juga memerlukan sifat anonim diantara user berdasarkan sebuah aturan

sekuritas. Pada pengaturan ini, user dapat memperoleh kunci rahasianya dari

sebuah otoritas dalam bentuk sebuah fungsi dari atributnya. Operasi yang

dilakukan pada kunci rahasia menjamin bahwa user menyimpan subset dari

atribut, tanpa adanya kebocoran informasi pada identitasnya ataupun pada total

kumpulan dari atributnya (Javier Herranz, et. al., 2012).

Salah satu hal penting pada attribute-based cryptography adalah untuk

menghemat bandwidth dan khususnya untuk menghasilkan ciphertext atau

signature dengan ukuran yang konstan, yaitu tidak bergantung pada jumlah atribut

yang terlibat. Hal penting lainnya adalah konstruksi dari sistem harus mencapai

sekuritas semaksimal mungkin dan mampu memenuhi sebanyak mungkin

persyaratan yang diperlukan. Attribute-based cryptography pertama kali muncul

berupa skema enkripsi berbasis atribut (attribute-based encryption scheme /ABE),

yang merupakan sebuah pengembangan dari fuzzy identity-based cryptosystem.

Kemudian, ide dari ABE dikembangkan lagi oleh para ahli untuk mengurangi

panjang dari ciphertext-nya. Setelah itu, para ahli memperkenalkan attribute-

based signature (ABS), yang berhubungan dengan ide dari threshold ring

signature atau mesh signature, tetapi jauh lebih fleksibel dan bervariasi dalam

mendesain sistem kompleks yang aman, karena signature tidak hanya terhubung

ke user sendiri, tetapi juga pada atributnya. Konsekuensinya, signature ini

memiliki banyak penerapan seperti private access control, anonymous credential,

trust negotiation, distributed access control mechanism untuk adhoc network,

attribute-based messaging, dan sebagainya. Pada tahun 2012, Herranz, et. al.

memperkenalkan sebuah skema short attribute-based signature untuk threshold

1

Page 3: Bab 1

predicate yang memiliki dua versi skema, dimana versi pertama mendukung

threshold predicate untuk atribut berukuran kecil dan versi kedua untuk atribut

berukuran besar.

Oleh karena itu, penulis tertarik untuk membahas dan mempelajari proses

kerja dari skema tersebut dan sekaligus merancang proses penerapan dari skema

tersebut dalam melakukan pengiriman pesan rahasia pada jaringan komputer,

sehingga dapat digunakan bahan pembelajaran mengenai proses implementasi

skema secara praktikal, dengan mengambil tugas akhir yang berjudul

“Implementasi Skema Short Attribute-Based Signature untuk Proses

Komunikasi pada Jaringan Komputer”.

1.2 Rumusan Masalah

Berdasarkan uraian latar belakang pemilihan judul diatas, maka permasalahan

dalam penyusunan tugas akhir ini dapat dirumuskan sebagai berikut:

1. Sebelum menerapkan skema secara praktikal, diperlukan sebuah aplikasi yang

mensimulasikan penerapan dari skema tersebut sehingga dapat diketahui

kemungkinan yang dapat terjadi pada saat penerapan secara komersial dalam

kehidupan sehari-hari.

2. Proses pemahaman terhadap prosedur kerja dari skema secara manual relatif

sulit, karena skema tersebut menggunakan berbagai fungsi dasar kriptografi

yang memiliki proses perhitungan yang relatif panjang. Untuk itu, maka

diperlukan sebuah tutorial yang dapat digunakan untuk membantu

pemahaman mengenai skema tersebut.

1.3 Tujuan dan Manfaat

Tujuan penyusunan Tugas akhir ini adalah:

a. Menunjukkan proses implementasi dari skema Short Attribute-Based

Signature dan melakukan proses pengujian terhadap berbagai kemungkinan

yang dapat terjadi.

b. Membantu pemahaman mengenai proses kerja dari skema Short Attribute-

Based Signature.

2

Page 4: Bab 1

Manfaat dari penyusunan Tugas akhir ini, yaitu:

a. Perangkat lunak dapat dijadikan sebagai bahan pertimbangan dalam

pengembangan sebuah sistem yang menerapkan skema Short Attribute-Based

Signature.

b. Analisis terhadap hasil implementasi dapat digunakan untuk mengetahui

ketangguhan dari skema Short Attribute-Based Signature dalam menangani

kemungkinan-kemungkinan yang dapat terjadi dalam proses penerapan skema.

c. Bagian pemahaman dari perangkat lunak dapat digunakan untuk membantu

pemahaman mengenai skema Short Attribute-Based Signature.

1.4 Batasan Masalah

Pembatasan dari penelitian ini dapat dirincikan sebagai berikut:

a. Pesan input bertipe data string (mencakup angka, karakter dan simbol-

simbol). Pesan input tidak termasuk bahasa asing.

b. Untuk bagian tutorial, panjang pesan dibatasi maksimal 100 karakter.

Pembatasan panjang pesan ini dilakukan untuk mempermudah proses

pemahaman terhadap prosedur kerja dari skema.

c. Semua bilangan yang digunakan dalam perangkat lunak bertipe data bilangan

bulat positif dengan panjang minimal 2 digit dan maksimal 4 digit, dengan

pertimbangan bahwa nilai kunci yang terlalu besar akan mempersulit proses

pemahaman terhadap prosedur kerja dari skema.

d. Besar nilai threshold dibatasi minimal 2 dan maksimal 10.

1.5 Metodologi Penelitian

Langkah – langkah penyusunan tugas akhir ini antara lain:

1. Mengumpulkan dan mempelajari materi yang berhubungan dengan topik dari

buku dan internet.

2. Mempelajari proses kerja dari skema dengan menggunakan alat bantu berupa

activity diagram.

3. Mengembangkan perangkat lunak (sistem) yang terdiri dari langkah-langkah :

3

Page 5: Bab 1

a. Memodelkan fungsi yang terdapat pada sistem dengan menggunakan use

case diagram.

b. Merancang tampilan interface dari perangkat lunak.

c. Membuat aplikasi dengan menggunakan bahasa pemrograman Microsoft

Visual C#.

d. Memperbaiki kesalahan yang terdapat pada program.

4. Melakukan pengujian yang mencakup :

a. Mengubah isi pesan dan memverifikasi Short Attribute-Based

Signature yang terdapat pada pesan tersebut, kemudian melihat hasil

verifikasi yang diperoleh.

b. Mengubah Short Attribute-Based Signature dan memverifikasi Short

Attribute-Based Signature tersebut, kemudian melihat hasil verifikasi yang

diperoleh.

5. Menarik kesimpulan berdasarkan hasil pengujian yang dilakukan.

6. Menyusun laporan tugas akhir.

1.6 Tinjauan Pustaka

1.6.1. Kriptografi

Kata kriptografi (cryptography) berasal dari bahasa Yunani, yaitu kriptos

yang artinya secret (rahasia), dan graphein, yang artinya writing (tulisan). Jadi,

kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi

kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang

dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan

bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan

cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi

maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi

digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan

militer, diplomat dan mata-mata. Namun saat ini kriptografi lebih dari sekadar

privacy, tetapi juga untuk tujuan data integrity, authentication, dan non-

repudiation.

4

Page 6: Bab 1

Definisi kriptografi yang dikemukakan di dalam [SCH96], yaitu:

Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (cryptography is

the art and science of keeping messages secure).

Sebagai pembanding, selain definisi tersebut di atas, terdapat pula definisi

yang dikemukakan di dalam [MEN96]:

Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang

berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas

data serta otentikasi.

Kata ”seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada

masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang

unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda-beda

pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia

mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi

sebuah seni merahasiakan pesan. (Rinaldi Munir, 2006 : 2-3)

1.6.2. Sistem Kriptografi

Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi.

Sistem kriptografi (cryptographic system atau cryptosystem) adalah kumpulan

yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang

mungkin dan kunci [SCH96]. Di dalam sistem kriptografi, cipher hanyalah salah

satu komponen saja. (Rinaldi Munir, 2006 : 7)

Ada dua jenis cryptosystem, yakni : public-key cryptography dan secret-

key cryptography. Dalam secret-key cryptography, kunci yang sama digunakan

pada saat enkripsi maupun dekripsi. Sedangkan dalam public-key cryptography,

masing-masing user memiliki satu public-key (kunci umum) dan satu private-key

(kunci rahasia). Kunci publik dapat diumumkan (dibuat publik) tetapi kunci

rahasia tetap dirahasiakan. Enkripsi dilakukan dengan menggunakan kunci publik

sedangkan dekripsi dilakukan dengan mengunakan kunci rahasia.

5

Page 7: Bab 1

1.6.2.1. Algoritma Simetris

Algoritma simetris, yang kadang-kadang disebut algoritma konvensional,

adalah algoritma dimana kunci enkripsi dapat dikalkulasi dari kunci dekripsi dan

demikian juga sebaliknya. Pada kebanyakan algoritma simetris, kunci enkripsi

dan kunci dekripsi adalah sama. Algoritma ini, yang juga disebut sebagai

algoritma kunci rahasia (secret-key algorithm), algoritma kunci tunggal (single-

key algorithm) atau algoritma satu kunci (one-key algorithm), memerlukan

pengirim dan penerima untuk setuju (sepakat) pada sebuah kunci sebelum mereka

dapat berkomunikasi secara aman. Sekuritas dari algoritma ini tergantung

sepenuhnya pada kunci, sehingga membocorkan atau memberitahukan kunci

kepada orang lain berarti bahwa orang tersebut dapat melakukan proses enkripsi

dan dekripsi terhadap suatu pesan.

Proses enkripsi dan dekripsi dengan sebuah algoritma simetris dapat

didenotasikan sebagai berikut:

EK(M) = C

DK(C) = M

(Bruce Schneier, 1996 : 4)

Ilustrasi dari algoritma kunci-simetris ini dapat dilihat pada gambar 2.3:

Gambar 1. Ilustrasi Algoritma Kunci Simetris

Algoritma kunci-simetri mengacu pada metode enkripsi yang dalam hal ini

baik pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci-

simetri modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua

kategori:

1. Cipher aliran (stream cipher)

Algoritma kriptografi beroperasi pada plaintext / ciphertext dalam bentuk bit

tunggal, yang dalam hal ini rangkaian bit dienkripsikan / didekripsikan bit per

bit. Cipher aliran mengenkripsi satu bit setiap kali.

6

Page 8: Bab 1

2. Cipher blok (block cipher)

Algoritma kriptografi beroperasi pada plaintext / ciphertext dalam bentuk blok

bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang

panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64

bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali

enkripsi (1 karakter = 8 bit dalam pengkodean ASCII). Cipher blok

mengenkripsi satu blok bit setiap kali. (Rinaldi Munir, 2006 : 102)

1.6.2.2. Algoritma Asimetris

Algoritma kunci publik (sering juga disebut sebagai algoritma asimetris)

didesain sedemikian sehingga kunci yang digunakan untuk proses enkripsi

berbeda dengan kunci yang digunakan untuk proses dekripsi. Lebih lanjut lagi,

kunci dekripsi tidak dapat (paling tidak dalam jangka waktu yang masuk akal)

dikalkulasi dari kunci enkripsi.

Algoritma ini disebut ‘kunci publik’ (public-key) karena kunci enkripsi

dipublikasikan. Orang lain dapat menggunakan kunci enkripsi untuk

mengenkripsi pesan, tetapi hanya orang tertentu yang memiliki kunci dekripsi

dapat mendekripsi pesan. Pada sistem ini, kunci enkripsi sering disebut kunci

publik dan kunci dekripsi disebut kunci privat.

Proses enkripsi dengan menggunakan kunci publik K’ dapat didenotasikan

sebagai:

EK’(M) = C

Sekalipun kunci publik dan kunci privat berbeda, proses dekripsi dengan

kunci privat yang berkoresponden dapat didenotasikan sebagai:

DK(C) = M

Ilustrasi dari algoritma kunci-asimetris ini dapat dilihat pada gambar 2.4:

Gambar 2. Ilustrasi Algoritma Kunci Asimetris

7

Page 9: Bab 1

Kadang-kadang, pesan akan dienkripsi dengan menggunakan kunci privat

dan didekripsi dengan menggunakan kunci publik, hal ini digunakan pada tanda

tangan digital (digital signature). (Bruce Schneier, 1996 : 4-5)

1.6.3. Tanda Tangan Digital (Digital Signature)

Sejak berabad-abad lamanya, tanda tangan digunakan untuk membuktikan

otentikasi dokumen kertas (misalnya surat, piagram, ijazah, buku, karya seni, dan

sebagainya). Tanda tangan mempunyai karakteristik sebagai berikut [SCH96]:

1. Tanda tangan adalah bukti yang otentik.

2. Tanda tangan tidak dapat dilupakan.

3. Tanda tangan tidak dapat dipindah untuk digunakan ulang.

4. Dokumen yang telah ditandatangani tidak dapat diubah.

5. Tanda tangan tidak dapat disangkal (repudiation).

Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi

pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan

dokumen elektronis yang disimpan di dalam memori komputer. Tanda tangan

pada data digital ini dinamakan tanda tangan digital (digital signature). Yang

dimaksud dengan tanda tangan digital bukanlah tanda tangan yang di-digitisasi

dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan

dan pengirim pesan. Dengan tanda tangan digital, maka integritas data dapat

dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan

(kebsahan pengirim) dan nirpenyangkalan.

Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara:

1. Enkripsi pesan

Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi.

Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah

ditandatangani.

2. Tanda tangan digital dengan fungsi hash (hash function)

Tanda tangan digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah

kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda tangan

8

Page 10: Bab 1

pada dokumen kertas. Tanda tangan digital ditambahkan (append) pada pesan.

(Rinaldi Munir, 2006 : 241)

1.6.4. Sifat yang Dimiliki oleh Tanda Tangan Digital

Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :

1 Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain.

Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti,

sehingga penandatangan tak bisa menyangkal bahwa dulu ia pernah

menandatanganinya. Autentikasi sangat diperlukan dalam berkomunikasi di

Internet, harus dipastikan bahwa memang benar si A yang telah mengirimkan

suatu informasi elektronik, bukan si B yang mengaku menjadi si A. Hal ini

menjadi penting sebab pertanggungjawaban suatu subjek hukum tergantung

kepada kejelasan identitasnya. Kebutuhan akan autentikasi ini dapat tercapai

dengan menggunakan sertifikat digital.

2 Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu

tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga

berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan

tersebut tidak lagi sah.

3 Tanda tangan itu dapat diperiksa dengan mudah.

4 Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu

dengan penandatangan.

5 Tanda tangan itu juga sah untuk copy dari dokumen yang sama persis.

Tanda tangan digital dalam banyak hal mirip dengan tanda tangan biasa.

Ada beberapa fungsi dari tandatangan digital yaitu :

1. Untuk memverifikasi pembuat pesan serta waktu ditandatanganinya pesan

tersebut.

2. Untuk mengotentikasi isi pesan pada waktu ditandatangani pesan tersebut.

3. Harus bisa diverifikasi oleh pihak ketiga untuk menyelesaikan perselisihan

mengenai integritas dan sumber pesan. (Bruce Schneier, 1996)

9

Page 11: Bab 1

1.6.5. Persyaratan Tanda Tangan Digital

Dari fungsi-fungsi di atas maka dapat disusun persyaratan-persyaratan yang

harus dipenuhi oleh sebuah tanda tangan digital yaitu (Stalling, 1995) :

1. Tanda tangan tersebut haruslah berupa pola bit yang tergantung pada pesan

yang ditandatangani.

2. Tanda tangan tersebut harus menggunakan beberapa informasi yang

menunjukkan pengirimnya, baik untuk mencegah pemalsuan pesan atau

pengingkaran.

3. Relatif mudah untuk mengenali dan memverifikasi tanda tangan digital.

4. Tidak bisa secara komputasi untuk memalsukan sebuah tanda tangan digital,

baik dengan mengkonstruksi sebuah pesan baru dari tanda tangan digital yang

ada ataupun dengan mengkonstruksi sebuah tanda tangan digital dengan

menggunakan pesan yang diberikan.

5. Duplikat tanda tangan digital tersebut mudah disimpan.

Persyaratan-persyaratan di atas dapat dipenuhi dengan mengkombinasikan

fungsi hash dengan enkripsi public-key. Jadi setelah pengirim pesan A

menambahkan nilai hash dari pesan tersebut, selanjutnya nilai hash itu akan

dienkripsi dengan menggunakan kunci pribadi pengirim dan kemudian

mengirimkan pesan itu kepada B. B kemudian mendekripsi nilai hash tersebut

dengan menggunakan kunci publik A. Karena hanya A yang bisa mengenkripsi

nilai hash tersebut maka pastilah pesan itu berasal dari A. Gambar proses kerja

dari Digital Signature adalah sebagai berikut :

10

Page 12: Bab 1

Gambar 2. Skema Proses Kerja dari Digital Signature

Sumber :

http://gdp.globus.org/gt4-tutorial/multiplehtml/images/security_concepts_digitalsi

g.png

Pesan asli (original text) ditandatangani dengan menggunakan kunci privat.

Pesan yang telah ditandatangani (signed message) tersebut dikirimkan kepada si

penerima pesan. Kemudian, si penerima pesan memverifikasi signed message

tersebut dengan menggunakan kunci publik. (Bruce Schneier, 1996)

1.6.6. Cara Kerja Tanda Tangan Digital

Teknologi tanda tangan digital yang memanfaatkan teknologi kunci publik

dimana sepasang kunci yaitu kunci publik dan kunci rahasia dibuat untuk

keperluan tertentu. Kunci rahasia disimpan oleh pemiliknya dan dipergunakan

untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan

kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan

pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini

melibatkan sejumlah teknik kriptografi seperti hashing (membuat sidik jari

11

Page 13: Bab 1

dokumen) dan enkripsi asimetris. Namun sebenarnya ada masalah dalam

pendistribusian kunci publiknya. Katakanlah Anto hendak mengirim kunci

publiknya (PbA) kepada Badu. Tapi pada saat kunci itu dikirim lewat jaringan

publik, pencuri mengambil kunci PbA. Kemudian pencuri tersebut menyerahkan

kunci publik (PbM) kepada Badu, sambil mengatakan bahwa kunci itu adalah

kunci publik milik Anto.

Badu, karena tidak pernah memegang kunci publik Anto yang asli,

percaya saja saat menerima PbM. Saat Anto hendak mengirim dokumen yang

telah ditandatanginya dengan kunci rahasianya (PvA) kepada Badu, sekali lagi

pencuri mengambilnya. Tanda tangan Anto pada dokumen itu lalu dihapus dan

kemudian pencuri itu membubuhkan tanda tangannya dengan kunci rahasianya

(PvM). Pencuri itu lalu mengirim dokumen itu ke Badu sambil mengatakan bahwa

dokumen itu berasal dari Anto dan ditandatangani oleh Anto. Badu kemudian

memeriksa tanda tangan itu dan mendapatkan bahwa tanda tangan itu sah dari

Anto. Tentu saja kelihatan sah karena Badu memeriksanya dengan kunci publik

PbM bukan dengan PbA. Untuk mengatasi masalah keamanan pendistribusian

kunci publik, maka kunci publik itu direkatkan pada suatu sertifikat digital.

Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai

jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, sertifikat digital juga

ditandatangani secara digital oleh lembaga yang mengeluarkannya yakni oteritas

sertifikat (OS) atau certificate authority (CA). dengan menggunakan kunci publik

dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa

kunci publik itu memang berkolerasi dengan seseorang yang namanya tercantum

dalam sertifikat digital itu. (Bruce Schneier, 1996)

1.6.7. Alasan Penggunaan Tanda Tangan Digital

Pada saat ini tidak ada metode yang benar dan secara efektif untuk

mengidentifikasikan seseorang yang mengirim pesan E-mail. Tanda tangan digital

berfungsi seperti paspor yang menegaskan siapa kita dan membuat seluruh

transaksi E-mail sedikit lebih dapat dipercaya serta memberi jaminan dan

kepercayaan kepada penerima E-mail kita.

12

Page 14: Bab 1

Tanda tangan digital bekerja atau tidak ditentukan oleh pada siapa kita

dapat memperoleh sertifikat. Sekali sebuah tanda tangan digital telah diterima,

maka identitas pengirim akan mudah dicek oleh perusahaan yang mengeluarkan

sertifikat.

Meskipun ada banyak teknik penggunaan tanda tangan digital ada baiknya

kita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digital

memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu

hanya berlaku untuk dokumen yang bersangkutan saja. Tetapi bukan dokumen

tersebut secara keseluruhan yang ditandatangani, namun biasanya yang

ditandatangani hanyalah sidik jari dari dokumen itu beserta filestamp-nya dengan

menggunakan kunci rahasia. Timestamp berguna untuk menentukan waktu

pengesahan dokumen.

Untuk melihat proses bagaimana fungsi hash menangani masalah tanda

tangan digital maka dapat dilihat pada Gambar 2.2.

Gambar 2.2 Proses Tanda Tangan Digital yang memakai fungsi Hash

Sumber : http://www.linkintime.co.in/tcs/faqs/images/DigitalSignature.jpg

13