BAB I

45
BAB I PENDAHULUAN 1.1 Latar Belakang Tanda tangan digital (digital signature) adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Tanda tangan tersebut menjamin integritas dan sumber dari sebuah pesan. Tanda tangan digital(digital signature) dari suatu dokumen adalah potongan informasi yang didasarkan kepada dokumen dan kunci rahasia penanda-tangan. Walaupun demikian, signer mungkin menginginkan agar proses pembuatan tanda tangannya dapat bersifat anonim, namun keamanan dari signature tetap terjaga (Herranz, et. al., 2012). Agar lebih mudah dipahami, maka diberikan sebuah ilustrasi sederhana berikut, misalkan dalam sebuah perusahaan ingin melakukan penilaian terhadap kinerja karyawan. Setiap karyawan pada perusahaan dapat memberikan penilaian terhadap rekan sekerjanya. Namun, untuk menjaga keharmonisan karyawan dalam perusahaan, maka proses pemberian penilaian dilakukan secara anonim, yang berarti bahwa setiap karyawan tidak dapat mengetahui penilaian yang diberikan oleh rekannya karena penilaian ini tidak mencantumkan identitas. Namun, penilaian ini masih dapat diverifikasi 1

Transcript of BAB I

BAB IPENDAHULUAN1.1 Latar BelakangTanda tangan digital (digital signature) adalah suatu mekanisme otentikasiyang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindaksebagai tanda tangannya.Tanda tangan tersebut menjamin integritas dan sumberdari sebuahpesan. Tandatangandigital(digital signature)dari suatudokumenadalah potongan informasi yang didasarkan kepada dokumen dan kunci rahasiapenanda-tangan.Walaupun demikian,signermungkin menginginkan agar prosespembuatan tanda tangannya dapat bersifat anonim, namun keamanan darisignature tetap terjaga (Herranz, et. al., !"). #gar lebih mudah dipahami, makadiberikan sebuah ilustrasi sederhana berikut, misalkan dalam sebuah perusahaaninginmelakukanpenilaianterhadapkinerja karya$an. %etiapkarya$anpadaperusahaan dapat memberikan penilaian terhadap rekan sekerjanya. &amun, untukmenjaga keharmonisan karya$an dalamperusahaan, maka proses pemberianpenilaiandilakukansecaraanonim, yangberarti bah$asetiapkarya$antidakdapat mengetahui penilaianyangdiberikanolehrekannyakarenapenilaianinitidakmencantumkanidentitas. &amun, penilaianini masihdapat di'erifikasikeasliannya oleh manajer perusahaan. (ermasalahan ini dapat diselesaikan denganmenggunakan attribute-based cryptography.Attribute-based cryptographymenyediakan sebuah alternatif untukkriptografi kunci publik pada saat dimana pengamanan sistem juga memerlukansifat anonim diantara user berdasarkan sebuah aturan keamanan. (ada pengaturanini,userdapat memperoleh kunci rahasianya dari sebuah otoritas dalam bentuksebuah fungsi dari atributnya. )perasi yang dilakukan pada kunci rahasiamembuktikanbah$ausermemiliki sekumpulansubsetatribut, tanpa adanyakebocoran informasi pada identitasnya ataupun pada total kumpulan dariatributnya(Herranz, et. al., !"). %alahsatuhal pentingpadaattribute-basedcryptographyadalah untuk menghematbandwidthdan khususnya untuk"menghasilkan ciphertextatau signaturedengan ukuran yang konstan, yaitu tidakbergantung pada jumlah atribut yang terlibat. Hal penting lainnya adalahkonstruksi dari sistemharus mencapai keamanan semaksimal mungkin danmampumemenuhi sebanyakmungkinpersyaratanyangdiperlukan.Attribute-based cryptographypertama kali muncul berupa skema enkripsi berbasis atribut(attribute-basedencryptionscheme*#+,), yang merupakan sebuahpengembangan darifuzzy identity-based cryptosystem. -emudian, ide dari #+,dikembangkan lagi oleh para ahli untuk mengurangi panjang dari ciphertext-nya.%etelahitu, paraahli memperkenalkanattribute-basedsignature(#+%), yangberhubungan dengan ide dari threshold ring signature atau mesh signature, tetapijauh lebih fleksibel dan ber'ariasi dalam mendesain sistem kompleks yang aman,karenasignaturetidak hanya terhubung keusersendiri, tetapi juga padaatributnya. -onsekuensinya,signatureini memiliki banyakpenerapansepertiprivate access control, anonymous credential, trust negotiation, distributed accesscontrol mechanismuntukadhoc network,attribute-based messaging, dansebagainya. (adatahun!", Herranz, et. al. memperkenalkansebuahskemashort attribute-based signature untuk threshold predicate yang memiliki dua 'ersiskema, dimana 'ersi pertama mendukungthreshold predicateuntuk atributberukuran kecil dan 'ersi kedua untuk atribut berukuran besar (Herranz, et. al.,!").%kemashort attribute-based signatureinimenggunakanberbagai fungsipendukung dalamprosedur kerjanya sehingga susah untuk dihitung secaramanual.)leh karena itu, penulis tertarik untuk membahas mengenai skema shortattribute-basedsignaturedenganmengimplementasikanskema tersebut untukmelakukanproses pengecekanintegritas pesandanotentikasi secara anonim,dengan mengambil tugas akhir yang berjudul .Implementasi SkemaShortAttribute-BasedSignatureuntukProses PengecekanIntegritas PesandanOtentikasi secara Anonim/.

1. !umusan "asala#+erdasarkan uraian latar belakang pemilihan judul di atas, makapermasalahan dalam penyusunan tugas akhir ini adalah bah$a tanda tangan digital(digital signature) kon'ensional tidak mendukung sifat anonim(penyamaranidentitas) untuk signer.1.$ %u&uan dan "an'aatTujuan penyusunan Tugas akhir ini adalah untuk membuat aplikasi yangmengimplementasikanskemaShort Attribute-BasedSignatureuntuk melakukanproses pengecekan integritas pesan dan juga melakukan proses otentikasi secaraanonim.0anfaat dari penyusunan Tugas akhir ini, yaitu1a. (erangkat lunak dapat dijadikan sebagai referensi (acuan) dalampengembangan sebuah sistem yang menerapkan skema Short Attribute-BasedSignature. b. #nalisis terhadap hasil implementasi dapat digunakan untuk mengetahuiketangguhandari skemaShort Attribute-BasedSignaturedalammenanganikemungkinan-kemungkinan yang dapat terjadi dalam proses penerapan skema,seperti pendeteksian pengubahan isi pesan dan signature.1.( Batasan "asala#(embatasan dari penelitian ini dapat dirincikan sebagai berikut1a. %kemaShort Attribute-BasedSignatureyangdibahas adalah skema'ersipertama yang mendukung threshold predicate untuk atribut berukuran kecilb. (esaninputbertipe datastring(mencakup angka, karakter dan simbol-simbol), yaitu mencakup semua karakter #%233 pada keyboard.c. Tidak ada pembatasan panjang pesan.d. %emua bilangan yang digunakan dalam perangkat lunak bertipe data bilanganbulat positifdengan panjang minimal 4 digit dan maksimal5digit, denganpertimbanganbah$a nilai kunci yangterlalukecil akanmemiliki tingkatkeamanan yang rendah.4e. 6umlahsignerdibatasi minimal danmaksimal "!, denganpertimbanganbah$ajumlahsigneryangterlalubanyakakanmeningkatkanlama$aktueksekusi.1.) "etode Penelitian7angkah 8 langkah penyusunan tugas akhir ini antara lain1". 0engumpulkan dan mempelajari materi yang berhubungan dengan topik daribuku dan 3nternet.. 0empelajari proses kerja dari skema dengan menggunakan alat bantu berupaactivity diagram.4. 0engembangkan perangkat lunak (sistem) yang terdiri dari langkah-langkah 1a. 0emodelkan fungsi yang terdapat pada sistem dengan menggunakan usecase diagram.b. 0erancang tampilan interface dari perangkat lunak. c. 0engimplementasikan aplikasi dengan menggunakan bahasapemrograman 0icrosoft 9isual 2:.d. 0emperbaiki kesalahan yang terdapat pada program.;. 0elakukan pengujian yang mencakup1a. 0engubah isi pesan dan mem'erifikasiShort Attribute-BasedSignatureyang terdapat pada pesan tersebut, kemudian melihat hasil'erifikasi yang diperoleh.b. 0engubahsignatureyang dihasilkan olehShort Attribute-BasedSignaturedanmem'erifikasiShort Attribute-BasedSignaturetersebut,kemudian melihat hasil 'erifikasi yang diperoleh.>>=)...( Alasan Penggunaan %anda %angan Digital(ada saat ini tidak ada metode yang benar dan secara efektif untukmengidentifikasikan seseorang yang mengirim pesan e-mail. Tanda tangan digitalberfungsi seperti paspor yang menegaskan siapa kita dan membuat seluruhtransaksie-mailsedikit lebih dapat dipercaya serta memberi jaminan dankepercayaan kepada penerima e-mail kita.Tandatangandigital bekerjaatautidakditentukanolehpadasiapakitadapat memperolehsertifikat. %ekali sebuahtandatangandigital telahditerima,maka identitas pengirim akan mudah dicek oleh perusahaan yang mengeluarkansertifikat."!0eskipun ada banyak teknik penggunaan tanda tangan digital ada baiknyakita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digitalmemanfaatkanfungsi hashsatuarahuntukmenjaminbah$atandatanganituhanyaberlakuuntukdokumenyangbersangkutansaja. Tetapi bukandokumentersebut secara keseluruhan yang ditandatangani, namun biasanya yangditandatangani hanyalah sidik jari dari dokumen itu beserta filestamp-nya denganmenggunakan kunci rahasia.Timestamp berguna untuk menentukan $aktupengesahan dokumen.Cntukmelihat prosesbagaimanafungsihashmenangani masalahtandatangan digital maka dapat dilihat pada Eambar ..Eambar .(roses Tanda Tangan @igital yang memakai fungsi Hash%umber 1 %tallings, !"".$ Landasan "atematis +riptogra'i%kemashort attribute-based signatureyang dibahas menggunakanbeberapa fungsi pendukung, seperti metode Dabin0iller, aritmatika modulo,generator modulo, algoritma,Ftended,uclidean,Aungsi Hash%H#-",kur'aelips dan $eil pairing."".$.1 "etode !a0in "iller+ilanganprimamerupakanintegeryanglebihbesardari "yanghanyamempunyai faktor " dan dirinya sendiri. %elain itu tidak ada bilangan lain yanghabis dibagi dengan bilangan tersebut. 6adimerupakan bilangan prima begitujugadengan?4, =)1(ublic Aunction Aast,Fp (a as 3nteger, m as 3nteger, n as 3nteger)at H a, mt H mF H "While (mt KJ !)While (mt modH !)mt H mt di' at H (at N at) mod n,nd Whilemt H mt - "F H (F N at) mod n,nd While Deturn F,nd Aunction.$.$ 1enerator "odulo6ika p adalah sebuah bilangan prima dan g adalah sebuah bilangan yanglebih kecil daripada p, maka g adalah sebuah generator mod p jika1Cntuk setiap nilai b dari " sampai p 8 ", terdapat beberapa a dimana ga b (mod p)"42aralainuntukmenyatakanhal tersebut yaitubah$agadalahprimitifdari p.%ebagai contoh 1 jika p H "", makaadalah sebuah generator mod "", karena1

"! H "!; " (mod "")

" H(mod "")

5 H