BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan
Berdasarkan pembahasan dan hasil dari penelitian, maka diperoleh beberapa kesimpulan sebagai berikut:
1. Dengan menggunakan algoritma ECDSA, keaslian dan kepemilikan dari pesan dapat dijamin.
2. Panjang pesan tidak mempengaruhi ukuran tanda tangan digital ECDSA. 3. Pada penelitian ini, tanda tangan digital disisipkan pada bagian akhir pesan
sebelum dilakukan proses enkripsi dengan menggunakan algoritma RSA yang sudah dimodifikasi.
4. Perhitungan running time algoritma sangat dipengaruhi cara menerapkannya dalam bahasa pemrograman, proses lain yang sedang aktif serta hardware yang
digunakan.
5.2 Saran
Adapun saran-saran yang dapat dipertimbangkan untuk mengembangkan penelitian ini lebih lanjut adalah sebagai berikut:
1. Melakukan implementasi yang lebih efisien pada algoritma ECDSA maupun algoritma RSA yang dimodifikasi.
2. Menggunakan metode pembangkitan kunci RSA bilangan prima dengan jumlah yang bervariasi.
3. Menggunakan parameter kurva elips yang ada pada standar lain. 4. Pengamanan pesan dapat dilakukan pada berkas dengan format lain seperti
gambar, audio atau video.
Universitas Sumatera Utara
BAB II TINJAUAN PUSTAKA
Bab II akan membahas teori-teori yang berhubungan dengan kriptografi, algoritma RSA dan Elliptic Curve Digital Signature Algorithm ECDSA.
2.1. Kriptografi
Kata kriptografi berasal dari bahasa Yunani yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Mollin, 2007. Kriptografi adalah ilmu mengenai
teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi
Kromodimoeljo, 2010
.
Sistem kriptografi cryptosystem adalah istilah umum yang mengacu pada kumpulan operasi dasar yang digunakan pada kriptografi untuk
memperoleh keamanan informasi. Menezes et al, 1996. 2.1.1. Terminologi
Beberapa istilah dasar yang terdapat dalam kriptografi : 1. Pengirim dan Penerima Sender and Receiver
Pengirim dalam kriptografi adalah orang yang akan mengamankan pesan yang akan dikirimnya.Sedangkan penerima adalah pihak yang akan membaca pesan
yang telah diterimanya Schneier, 1996.
2. Pesan dan Enkripsi Message and Encryption
Pesan yang belum diamankan disebut plaintext P sedangkan pesan yang sudah diamankan disebut ciphertext C. Proses untuk mengamankan pesan adalah
enkripsi encryption. Sedangkan proses untuk mengembalikan pesan yang telah dienkripsi disebut dekripsi decryption Schneier, 1996.
Universitas Sumatera Utara
3. Kunci Key
Kunci K dalam kriptografi adalah parameter yang digunakan pada algoritma
untuk menyembunyikan dan membaca sebuah pesan. Terdapat dua jenis kunci
yaitu kunci privat K
priv
dan kunci publik K
pub
. Kunci privat adalah kunci yang digunakan untuk mendekripsi sebuah pesan dan hanya boleh diketahui oleh pihak
tertentu saja sedangkan kunci publik adalah kunci yang digunakan untuk mengenkripsi sebuah pesan dan boleh diketahui oleh semua pihak Schneier,
1996. Gambaran umum dari sebuah sistem kriptografi dapat dilihat pada gambar 2.1.
Gambar 2.1. Skema sebuah sistem kriptografi Schneier, 1996
4. Tanda Tangan Digital Digital Signature Tanda tangan digital adalah data digital yang dapat menyatakan kepemilikan dari
sebuah pesan Batten, 2013. Skema tanda tangan digital terdiri dari proses pembangkitan tanda tangan digital dan proses verifikasi tanda tangan digital.
Proses pembangkitan memerlukan plaintext P dan kunci publik K
pub
pengirim Alice dengan menggunakan algoritma pembentuk tanda tangan sehingga
menghasilkan tanda tangan digital dari plaintext P
sig
, sedangkan pada proses
verifikasi tanda tangan digital memerlukan plaintext P, tanda tangan digital dari plaintext P
sig
serta kunci privat K
priv
dari penerima Bob untuk menentukan apakah plaintext berasal dari pengirim Alice Mollin, 2007. Beberapa algoritma
tanda tangan digital adalah Digital Signature Algorithm, ECDSA, ElGamal, Fiat- Shamir, RSA, Schnorr dan lain-lain. Secara umum skema tanda tangan digital
dapat dilihat pada gambar 2.2.
Gambar 2.2. Skema Tanda Tangan Digital.
P
sig
P
Salah Benar
Algoritma Verifikasi Tanda
tangan
K
priv
P P
sig
K
pub
Algoritma Pembentukan Tanda
tangan
K K
P P
C
Pengirim Penerima
Enkripsi Dekripsi
Universitas Sumatera Utara
Contoh tanda tangan digital untuk pesan ”abc” dengan menggunakan algoritma tandatangan digital ECDSA berdasarkan standar FIPS.186-2 untuk kurva elips
berukuran 256 bit DSS, 2010 dengan kunci privat dc51d386 6a15bacd e33d96f9 92fca99d a7e6ef09 34e70975 59c27f16 14c88a7f adalah :
cb28e099 9b9c7715 fd0a80d8 e47a7707 9716cbbf 917dd72e 97566ea1 c066957c 86fa3bb4 e26cad5b f90b7f81 899256ce 7594bb1e a0c89212 748bff3b
3d5b0315.
5. Fungsi Hash satu arah One Way Hash Functions Fungsi hash satu-arah adalah fungsi hash dimana pesan yang sudah diubah
menjadi hash value, dari hash value yang diperoleh kita tidak dapat mengubahnya kembali menjadi pesan semula. Masukkan pada fungsi hash satu-
arah adalah pesan dan hash value pada proses sebelumnya Schneier, 1996. Hasil dari sebuah fungsi hash disebut sebagai nilai hash hash value atau pesan-
ringkas message digest dari fungsi H untuk masukan M. Fungsi hash memiliki banyak istilah antara lain :
1. Fungsi kompresikontraksi compression function. 2. Cetak jari fingerprint.
3. Cryptography checksum. 4. Message Integrity Check MIC.
5. Manipulation Detection Code MDC. Penggunaan fungsi hash pada kriptografi adalah memverifikasi pesan yang
dikirim merupakan pesan yang asli atau tidak mengalami proses modifikasi yang dilakukan oleh pihak yang tidak berhak.
-
................................................................................................... 1 Hash value dari sebuah pesan akan berbeda dengan hash value dari pesan jika
memiliki string yang berbeda. Yang termasuk dalam algoritma fungsi hash satu arah adalah MD5, MD6, SHA-1, SHA-224, SHA-256, SHA-384 dan lain-lain.
6. Algoritma Simetris Algoritma simetris adalah algoritma yang dimana kunci privat dapat dihitung
berdasarkan kunci publik dan sebaliknya. Algoritma ini juga disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci. Untuk
Universitas Sumatera Utara
melakukan komunikasi pengirim dan penerima harus menyetujui kunci yang akan digunakan. Yang termasuk algoritma kunci simetris adalah A5, AES
Rijndael, Blowfish, CAST, DES, FEAL, IDEA, Kasumi, LOKI, Magenta, dan lain-lain.
7. Algoritma Asimetris Algoritma asimetris adalah algoritma yang menggunakan kunci publik untuk
enkripsi berbeda dengan kunci untuk dekripsi. Algoritma disebut juga sebagai algoritma kunci publik karena kunci enkripsi yang digunakan dapat diketahui
oleh publik. Beberapa contoh algoritma ini antara lain Diffie-Hellman, ElGamal, Knapsack, LUC, McEliece, Pohlig-Hellman, RSA, Rabin dan lain-lain.
2.1.2. Tujuan Kriptografi