13 4. Chosen-ciphertext attack
Ini adalah jenis serangan dimana kriptanalis memilih cipherteks untuk didekripsikan dan memiliki akses ke plainteks hasil dekripsi. Jenis serangan ini
biasanya dipakai pada sistem kriptografi. 5. Chosen-text attack
Ini adalah jenis serangan yang merupakan kombinasi chosen-plaintext attack dan chosen-ciphertext attack.
2.4.3. Berdasarkan teknik yang digunakan dalam menemukan kunci 1. Exhaustive attack atau brute force attack
Ini adalah serangan untuk mengungkap plainteks atau kunci dengan mencoba semua kemungkinan kunci. Diasumsikan kriptanalis mengetahui algoritma
kriptografi yang digunakan oleh pengirim pesan. Selain itu kriptanalis memiliki sejumlah cipherteks danatau plainteks yang bersesuaian.
2. Analytical attack Pada jenis serangan ini, kriptanalis tidak mencoba-coba semua kemungkinan
kunci tetapi menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Diasumsikan kriptanalis mengetahui
algoritma kriptografi yang digunakan oleh pengirim pesan.
2.5. Tandatangan Digital
Tanda tangan digital atau Digital Signature merupakan suatu tanda tangan penanda yang dibubuhkan pada data digital. Tanda tangan digital bukan merupakan hasil scan
atau input tanda tangan melalui interface tertentu. Tanda tangan digital adalah suatu nilai kriptografis yang bergantung pada isi data itu sendiri serta kunci yang digunakan
untuk membangkitkan nilai kriptografisnya. Sehingga nilai setiap tanda tangan digital dapat selalu berbeda tergantung data yang ditandatangani Lutfi, 2010. Dengan tanda
tangan digital maka integritas data terjamin, dan juga digunakan untuk membuktikan asal pesan keabsahan pengirim, dan nirpenyangkalan.
Universitas Sumatera Utara
14 2.5.1. Sifat umum dari tanda tangan digital
Beberapa sifat umum tandatangan digital adalah sebagai berikut: 1. Otentik authenticity, tak bisasulit ditulis dan sulit ditiru oleh orang lain. Pesan
dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan
tak bisa
menyangkal bahwa
dulu ia
tidak pernah
menandatanganinya. 2. Sah integrity untuk dokumen pesan itu saja atau salinannya yang sama persis.
Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah,
tanda tangan digital dari pesan tersebut tidak lagi sah. 3. Nirpenyangkalan Non Repudiation, non repudiation ini timbul dari keberadaan
tanda tangan digital yang menggunakan enkripsi asimetris asymmetric
encryption. Enkripsi asimetris ini melibatkan keberadaan dari kunci privat dan kunci publik. Suatu pesan yang telah dienkripsi dengan menggunakan kunci privat
hanya dapat dekripsi dengan menggunakan kunci publik dari pengirim. Dengan kata lain, pengirim tidak dapat menyangkal keberadaan pesan tersebut karena
terbukti bahwa pesan tersebut dapat didekripsi dengan kunci publiknya. 4. Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah
bertatap muka langsung dengan penandatangan. 2.5.2. Penandatanganan Pesan
Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara, yaitu: 1. Enkripsi pesan
Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi. Pesan yang terenkripsi juga sudah menyatakan bahwa pesan tersebut telah
ditandatangani. 2. Tanda tangan digital dengan fungsi hash hash function
Pengirim pesan mula-mula menghitung message digest dari pesan. Message digest diperoleh dengan mentransformasikan pesan dengan menggunakan fungsi hash 1
arah. Selanjutnya message digest dienkripsi dengan algoritma kriptografi kunci publik menggunakan kunci privat pengirim. Hasil enkripsi inilah yang disebut
dengan tanda tangan digital. Selanjutnya tandatangan digital dilekatkan ke pesan
Universitas Sumatera Utara
15 dengan cara menyambung append lalu dikirim melalui saluran komunikasi.
Kemudian di tempat penerima, tandatangan digital dibuktikan keotentikannya dengan melakukan verifikasi pesan, yaitu dengan cara sebagai berikut:
1. Tandatangan digital didekripsi dengan menggunakan kunci publik pengirim pesan yang menghasilkan message digest MD semula.
2. Penerima pesan mengubah pesan menjadi message digest MD’ menggunakan fungsi hash satu arah yang sama dengan fungsi hash yang digunakan pengirim.
3. Jika MD’ = MD, maka pesan dan tandatangan yang diterima memang benar berasal dari pengirim pesan.
2.5.3 Skenario Tandatangan Digital
Gambar 2.8 Skenario tanda tangan digital Sadikin, 2012
Misalnya : Alice ingin mengirim dokumen bertandatangan digital pada Bob. Alice terlebih dahulu membangkitkan sepasang kunci asimetrik miliknya, yaitu kunci privat
dan kunci publik . Kemudian Alice menandatangani
dokumen M dengan memanggil algoritma sign sebagai berikut: ←
,
Universitas Sumatera Utara
16 Untuk menghasilkan tandatangan. Alice kemudian mengirim M,
kepada Bob. Bob pada akhirnya memanggil algoritma verify sebagai berikut:
← , ,
Untuk memverifikasi tandatangan, Bob menerima pasangan M, bila nilai
terima adalah true benar. 1. Layanan Keamanan
Tanda tangan digital dapat digunakan untuk mewujudkan 3 layanan keamanan yaitu otentikasi pesan, keutuhan pesan dan nirpenyangkalan sadikin 2012.
a. Otentikasi Pesan Sistem tanda tangan digital dapat mewujudkan layanan otentikasi pesan dengan
ilustrasi berikut ini. Alice mengirim pesan M, beserta tanda tangan
yang dibuat dengan kunci privat Alice. Bob dapat mengotentikasi pesan dengan cara memverifikasi tanda tangan
dengan kunci publik Alice. Pesan terotentikasi bila algoritma verify mengembalikan nilai True.
b. Keutuhan Data Selain otentikasi pesan, sistem tanda tangan digital yang ditambah fungsi hash dapat
mewujudkan layanan keutuhan data beserta dengan proses signverify. Misalnya Alice ingin menandatangani pesan M dan mengirimnya ke Bob dengan menjaga keutuhan
pesan. Alice dapat menggunakan fungsi hash h dan mendapatkan tanda tangan dengan cara memanggil algoritma sign dengan masukan digest M.
← ,
Alice mengirim M, ke Bob. Setelah menerima M,
Bob memverifikasi digest M sebagai berikut:
← , ,
Jika mengembalikan nilai True maka keutuhan data terjaga dan diterima.
Universitas Sumatera Utara
17 c. Non-repudiation
Layanan keamanan yang juga disediakan oleh sistem tanda tangan digital adalah non- repudiation. Layanan non-repudiation membuat penolakan terhadap pesan yang telah
ditandatangani menjadi tidak mungkin. Misalnya Alice menolak kalau ia telah menandatangi sebuah dokumen yang sebenarnya ditandatangani oleh Alice. Bob dapat
membuktikan bahwa Alice pernah menandatangani dokumen tersebut. Untuk mewujudkan layanan non-repudiation diperlukan pihak ketiga yang
terpercaya. Pihak ketiga ini berperan sebagai perantara antara Alice dan Bob. Pada awalnya Alice menandatangani dokumen M dengan kunci privat Alice dan
mendapatkan tanda tangan . Kemudian alice mengirim pasangan M,
ke pihak ketiga. Pihak ketiga memverifikasi M, dengan kunci publik alice dan menyimpan
salinan M, rho. Pihak ketiga menandatangani M dengan kunci privat pihak ketiga dan mendapatkan ’. Pihak ketiga mengirimkan M, rho’ ke Bob. Bob memverifikasi
M, rho’ dengan kunci publik pihak ketiga. Jika pada waktu yang akan datang Alice menolak telah menandatangani M, pihak ketiga memiliki salinan M, .
2.6. Fungsi Hash