Kesimpulan Saran Kriptografi Pengujian Pembangkitan Kunci, Enkripsi dan Dekripsi RSA yang Dimodifikasi

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan

Berdasarkan pembahasan dan hasil dari penelitian, maka diperoleh beberapa kesimpulan sebagai berikut: 1. Dengan menggunakan algoritma ECDSA, keaslian dan kepemilikan dari pesan dapat dijamin. 2. Panjang pesan tidak mempengaruhi ukuran tanda tangan digital ECDSA. 3. Pada penelitian ini, tanda tangan digital disisipkan pada bagian akhir pesan sebelum dilakukan proses enkripsi dengan menggunakan algoritma RSA yang sudah dimodifikasi. 4. Perhitungan running time algoritma sangat dipengaruhi cara menerapkannya dalam bahasa pemrograman, proses lain yang sedang aktif serta hardware yang digunakan.

5.2 Saran

Adapun saran-saran yang dapat dipertimbangkan untuk mengembangkan penelitian ini lebih lanjut adalah sebagai berikut: 1. Melakukan implementasi yang lebih efisien pada algoritma ECDSA maupun algoritma RSA yang dimodifikasi. 2. Menggunakan metode pembangkitan kunci RSA bilangan prima dengan jumlah yang bervariasi. 3. Menggunakan parameter kurva elips yang ada pada standar lain. 4. Pengamanan pesan dapat dilakukan pada berkas dengan format lain seperti gambar, audio atau video. Universitas Sumatera Utara BAB II TINJAUAN PUSTAKA Bab II akan membahas teori-teori yang berhubungan dengan kriptografi, algoritma RSA dan Elliptic Curve Digital Signature Algorithm ECDSA.

2.1. Kriptografi

Kata kriptografi berasal dari bahasa Yunani yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Mollin, 2007. Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi Kromodimoeljo, 2010 . Sistem kriptografi cryptosystem adalah istilah umum yang mengacu pada kumpulan operasi dasar yang digunakan pada kriptografi untuk memperoleh keamanan informasi. Menezes et al, 1996. 2.1.1. Terminologi Beberapa istilah dasar yang terdapat dalam kriptografi : 1. Pengirim dan Penerima Sender and Receiver Pengirim dalam kriptografi adalah orang yang akan mengamankan pesan yang akan dikirimnya.Sedangkan penerima adalah pihak yang akan membaca pesan yang telah diterimanya Schneier, 1996. 2. Pesan dan Enkripsi Message and Encryption Pesan yang belum diamankan disebut plaintext P sedangkan pesan yang sudah diamankan disebut ciphertext C. Proses untuk mengamankan pesan adalah enkripsi encryption. Sedangkan proses untuk mengembalikan pesan yang telah dienkripsi disebut dekripsi decryption Schneier, 1996. Universitas Sumatera Utara 3. Kunci Key Kunci K dalam kriptografi adalah parameter yang digunakan pada algoritma untuk menyembunyikan dan membaca sebuah pesan. Terdapat dua jenis kunci yaitu kunci privat K priv dan kunci publik K pub . Kunci privat adalah kunci yang digunakan untuk mendekripsi sebuah pesan dan hanya boleh diketahui oleh pihak tertentu saja sedangkan kunci publik adalah kunci yang digunakan untuk mengenkripsi sebuah pesan dan boleh diketahui oleh semua pihak Schneier, 1996. Gambaran umum dari sebuah sistem kriptografi dapat dilihat pada gambar 2.1. Gambar 2.1. Skema sebuah sistem kriptografi Schneier, 1996 4. Tanda Tangan Digital Digital Signature Tanda tangan digital adalah data digital yang dapat menyatakan kepemilikan dari sebuah pesan Batten, 2013. Skema tanda tangan digital terdiri dari proses pembangkitan tanda tangan digital dan proses verifikasi tanda tangan digital. Proses pembangkitan memerlukan plaintext P dan kunci publik K pub pengirim Alice dengan menggunakan algoritma pembentuk tanda tangan sehingga menghasilkan tanda tangan digital dari plaintext P sig , sedangkan pada proses verifikasi tanda tangan digital memerlukan plaintext P, tanda tangan digital dari plaintext P sig serta kunci privat K priv dari penerima Bob untuk menentukan apakah plaintext berasal dari pengirim Alice Mollin, 2007. Beberapa algoritma tanda tangan digital adalah Digital Signature Algorithm, ECDSA, ElGamal, Fiat- Shamir, RSA, Schnorr dan lain-lain. Secara umum skema tanda tangan digital dapat dilihat pada gambar 2.2. Gambar 2.2. Skema Tanda Tangan Digital. P sig P Salah Benar Algoritma Verifikasi Tanda tangan K priv P P sig K pub Algoritma Pembentukan Tanda tangan K K P P C Pengirim Penerima Enkripsi Dekripsi Universitas Sumatera Utara Contoh tanda tangan digital untuk pesan ”abc” dengan menggunakan algoritma tandatangan digital ECDSA berdasarkan standar FIPS.186-2 untuk kurva elips berukuran 256 bit DSS, 2010 dengan kunci privat dc51d386 6a15bacd e33d96f9 92fca99d a7e6ef09 34e70975 59c27f16 14c88a7f adalah : cb28e099 9b9c7715 fd0a80d8 e47a7707 9716cbbf 917dd72e 97566ea1 c066957c 86fa3bb4 e26cad5b f90b7f81 899256ce 7594bb1e a0c89212 748bff3b 3d5b0315. 5. Fungsi Hash satu arah One Way Hash Functions Fungsi hash satu-arah adalah fungsi hash dimana pesan yang sudah diubah menjadi hash value, dari hash value yang diperoleh kita tidak dapat mengubahnya kembali menjadi pesan semula. Masukkan pada fungsi hash satu- arah adalah pesan dan hash value pada proses sebelumnya Schneier, 1996. Hasil dari sebuah fungsi hash disebut sebagai nilai hash hash value atau pesan- ringkas message digest dari fungsi H untuk masukan M. Fungsi hash memiliki banyak istilah antara lain : 1. Fungsi kompresikontraksi compression function. 2. Cetak jari fingerprint. 3. Cryptography checksum. 4. Message Integrity Check MIC. 5. Manipulation Detection Code MDC. Penggunaan fungsi hash pada kriptografi adalah memverifikasi pesan yang dikirim merupakan pesan yang asli atau tidak mengalami proses modifikasi yang dilakukan oleh pihak yang tidak berhak. - ................................................................................................... 1 Hash value dari sebuah pesan akan berbeda dengan hash value dari pesan jika memiliki string yang berbeda. Yang termasuk dalam algoritma fungsi hash satu arah adalah MD5, MD6, SHA-1, SHA-224, SHA-256, SHA-384 dan lain-lain. 6. Algoritma Simetris Algoritma simetris adalah algoritma yang dimana kunci privat dapat dihitung berdasarkan kunci publik dan sebaliknya. Algoritma ini juga disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci. Untuk Universitas Sumatera Utara melakukan komunikasi pengirim dan penerima harus menyetujui kunci yang akan digunakan. Yang termasuk algoritma kunci simetris adalah A5, AES Rijndael, Blowfish, CAST, DES, FEAL, IDEA, Kasumi, LOKI, Magenta, dan lain-lain. 7. Algoritma Asimetris Algoritma asimetris adalah algoritma yang menggunakan kunci publik untuk enkripsi berbeda dengan kunci untuk dekripsi. Algoritma disebut juga sebagai algoritma kunci publik karena kunci enkripsi yang digunakan dapat diketahui oleh publik. Beberapa contoh algoritma ini antara lain Diffie-Hellman, ElGamal, Knapsack, LUC, McEliece, Pohlig-Hellman, RSA, Rabin dan lain-lain.

2.1.2. Tujuan Kriptografi