Tandatangan Digital Sistem Tanda Tangan Digital Pada Pesan Teks Menggunakan Algoritma Kriptografi Kunci Publik Rsa

13 4. Chosen-ciphertext attack Ini adalah jenis serangan dimana kriptanalis memilih cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsi. Jenis serangan ini biasanya dipakai pada sistem kriptografi. 5. Chosen-text attack Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext attack dan chosen-ciphertext attack. 2.4.3. Berdasarkan teknik yang digunakan dalam menemukan kunci 1. Exhaustive attack atau brute force attack Ini adalah serangan untuk mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah cipherteks danatau plainteks yang bersesuaian. 2. Analytical attack Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan oleh pengirim pesan.

2.5. Tandatangan Digital

Tanda tangan digital atau Digital Signature merupakan suatu tanda tangan penanda yang dibubuhkan pada data digital. Tanda tangan digital bukan merupakan hasil scan atau input tanda tangan melalui interface tertentu. Tanda tangan digital adalah suatu nilai kriptografis yang bergantung pada isi data itu sendiri serta kunci yang digunakan untuk membangkitkan nilai kriptografisnya. Sehingga nilai setiap tanda tangan digital dapat selalu berbeda tergantung data yang ditandatangani Lutfi, 2010. Dengan tanda tangan digital maka integritas data terjamin, dan juga digunakan untuk membuktikan asal pesan keabsahan pengirim, dan nirpenyangkalan. Universitas Sumatera Utara 14 2.5.1. Sifat umum dari tanda tangan digital Beberapa sifat umum tandatangan digital adalah sebagai berikut: 1. Otentik authenticity, tak bisasulit ditulis dan sulit ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. 2. Sah integrity untuk dokumen pesan itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, tanda tangan digital dari pesan tersebut tidak lagi sah. 3. Nirpenyangkalan Non Repudiation, non repudiation ini timbul dari keberadaan tanda tangan digital yang menggunakan enkripsi asimetris asymmetric encryption. Enkripsi asimetris ini melibatkan keberadaan dari kunci privat dan kunci publik. Suatu pesan yang telah dienkripsi dengan menggunakan kunci privat hanya dapat dekripsi dengan menggunakan kunci publik dari pengirim. Dengan kata lain, pengirim tidak dapat menyangkal keberadaan pesan tersebut karena terbukti bahwa pesan tersebut dapat didekripsi dengan kunci publiknya. 4. Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penandatangan. 2.5.2. Penandatanganan Pesan Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara, yaitu: 1. Enkripsi pesan Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi juga sudah menyatakan bahwa pesan tersebut telah ditandatangani. 2. Tanda tangan digital dengan fungsi hash hash function Pengirim pesan mula-mula menghitung message digest dari pesan. Message digest diperoleh dengan mentransformasikan pesan dengan menggunakan fungsi hash 1 arah. Selanjutnya message digest dienkripsi dengan algoritma kriptografi kunci publik menggunakan kunci privat pengirim. Hasil enkripsi inilah yang disebut dengan tanda tangan digital. Selanjutnya tandatangan digital dilekatkan ke pesan Universitas Sumatera Utara 15 dengan cara menyambung append lalu dikirim melalui saluran komunikasi. Kemudian di tempat penerima, tandatangan digital dibuktikan keotentikannya dengan melakukan verifikasi pesan, yaitu dengan cara sebagai berikut: 1. Tandatangan digital didekripsi dengan menggunakan kunci publik pengirim pesan yang menghasilkan message digest MD semula. 2. Penerima pesan mengubah pesan menjadi message digest MD’ menggunakan fungsi hash satu arah yang sama dengan fungsi hash yang digunakan pengirim. 3. Jika MD’ = MD, maka pesan dan tandatangan yang diterima memang benar berasal dari pengirim pesan. 2.5.3 Skenario Tandatangan Digital Gambar 2.8 Skenario tanda tangan digital Sadikin, 2012 Misalnya : Alice ingin mengirim dokumen bertandatangan digital pada Bob. Alice terlebih dahulu membangkitkan sepasang kunci asimetrik miliknya, yaitu kunci privat dan kunci publik . Kemudian Alice menandatangani dokumen M dengan memanggil algoritma sign sebagai berikut: ← , Universitas Sumatera Utara 16 Untuk menghasilkan tandatangan. Alice kemudian mengirim M, kepada Bob. Bob pada akhirnya memanggil algoritma verify sebagai berikut: ← , , Untuk memverifikasi tandatangan, Bob menerima pasangan M, bila nilai terima adalah true benar. 1. Layanan Keamanan Tanda tangan digital dapat digunakan untuk mewujudkan 3 layanan keamanan yaitu otentikasi pesan, keutuhan pesan dan nirpenyangkalan sadikin 2012. a. Otentikasi Pesan Sistem tanda tangan digital dapat mewujudkan layanan otentikasi pesan dengan ilustrasi berikut ini. Alice mengirim pesan M, beserta tanda tangan yang dibuat dengan kunci privat Alice. Bob dapat mengotentikasi pesan dengan cara memverifikasi tanda tangan dengan kunci publik Alice. Pesan terotentikasi bila algoritma verify mengembalikan nilai True. b. Keutuhan Data Selain otentikasi pesan, sistem tanda tangan digital yang ditambah fungsi hash dapat mewujudkan layanan keutuhan data beserta dengan proses signverify. Misalnya Alice ingin menandatangani pesan M dan mengirimnya ke Bob dengan menjaga keutuhan pesan. Alice dapat menggunakan fungsi hash h dan mendapatkan tanda tangan dengan cara memanggil algoritma sign dengan masukan digest M. ← , Alice mengirim M, ke Bob. Setelah menerima M, Bob memverifikasi digest M sebagai berikut: ← , , Jika mengembalikan nilai True maka keutuhan data terjaga dan diterima. Universitas Sumatera Utara 17 c. Non-repudiation Layanan keamanan yang juga disediakan oleh sistem tanda tangan digital adalah non- repudiation. Layanan non-repudiation membuat penolakan terhadap pesan yang telah ditandatangani menjadi tidak mungkin. Misalnya Alice menolak kalau ia telah menandatangi sebuah dokumen yang sebenarnya ditandatangani oleh Alice. Bob dapat membuktikan bahwa Alice pernah menandatangani dokumen tersebut. Untuk mewujudkan layanan non-repudiation diperlukan pihak ketiga yang terpercaya. Pihak ketiga ini berperan sebagai perantara antara Alice dan Bob. Pada awalnya Alice menandatangani dokumen M dengan kunci privat Alice dan mendapatkan tanda tangan . Kemudian alice mengirim pasangan M, ke pihak ketiga. Pihak ketiga memverifikasi M, dengan kunci publik alice dan menyimpan salinan M, rho. Pihak ketiga menandatangani M dengan kunci privat pihak ketiga dan mendapatkan ’. Pihak ketiga mengirimkan M, rho’ ke Bob. Bob memverifikasi M, rho’ dengan kunci publik pihak ketiga. Jika pada waktu yang akan datang Alice menolak telah menandatangani M, pihak ketiga memiliki salinan M, .

2.6. Fungsi Hash