Cara kerja tanda tangan digital seperti yang terlihat pada gambar 2.3. Tulu et all, 2004 adalah sebagai berikut:
1. Si A menggunakan proses hashing algorithm untuk mengambil nilai hash dari sebuah pesan yang terdapat dalam sebuah dokumen yang dikirim dan
menghasilkan Message Digest. 2. Setelah dilakukan hashing, Si A melakukan sign terhadap message digest dengan
menggunakan kunci privat yang hanya diketahui oleh penandatangan dan digunakan untuk membentuk tanda tangan digital.
3. Kemudian Si A mengirimkan tanda tangan digital bersama dokumen tersebut. 4. Si B penerima pesan yang dikirimkan oleh Si A.
5. Setelah itu Si B mengverifikasi pesan yang dikirimkan oleh Si A. Pada proses verifikasi tersebut pesan di hashing terlebih dahulu sehingga menghasilkan
message digest dan tanda tangan digital akan di unsign menggunakan kunci publik Si A. Jika message digest dan tanda tangan digital-nya sama, maka pesan
ini adalah asli dan pesan berasal dari pengirim yang sebenarnya. Bila pesan telah diubah oleh pihak luar, maka tanda tangan digital juga ikut berubah sehingga
kunci publik yang ada tidak akan bisa di unsign.
Proses diatas mampu membuktikan bahwasanya pesan adalah asli message authentication dan orang yang mengirim adalah orang yang sebenarnya user
authentication. Ini berarti tanda tangan digital memenuhi salah satu syarat keamanan
jaringan yaitu non-repudiation atau anti-penyanggahan.
2.3. Fungsi Hash
Fungsi hash merupakan suatu fungsi yang menerima masukan berupa string yang panjangnya sembarang dan mengonversi masukan tersebut menjadi string yang
mempunyai panjang tetap fixed dan umumnya menjadi lebih kecil dari panjang semula. Keluaran dari fungsi hash disebut juga nilai hash atau pesan-ringkas message
digest. Fungsi hash sering juga disebut fungsi satu arah one way function, message
digest, fingerprint, fungsi kompresi, dan message authentication code MAC. Fungsi ini biasanya diperlukan bila kita menginginkan pengambilan sidik jari suatu pesan.
Dinamakan fungsi kompresi karena biasanya masukan fungsi satu arah ini selalu lebih
Universitas Sumatera Utara
besar dari keluarannya, sehingga seolah-olah mengalami kompresi. Namun kompresi hasil fungsi ini tidak dapat dikembalikan ke asalnya sehingga disebut sebagai fungsi
satu arah. Dinamakan sebagai message digest karena seolah-olah merupakan inti sari pesan mestinya merupakan ringkasan pesan yang masih dipahami maknanya,
sedangkan disini justru sebaliknya, malahan dengan diketahuinya sidik jari ini, justru orang diharapkan tidak tahu pesan aslinya Kurniawan, 2004.
Masukan Nilai Hash
Gambar 2.4. Contoh Penggunaan Fungsi Hash
Pada gambar 2.4. Munir, 2004 memperlihatkan fungsi hash yang mengubah suatu string dengan panjang berapapun menjadi sebuah message digest yang memiliki
panjang tetap. Fungsi hash pada dasarnya bekerja satu arah, berarti pesan asli atau pesan semula akan diubah menjadi sebuah message digest, namun message digest
yang dihasilkan tidak dapat dikembalikan menjadi pesan asli atau pesan semula kembali.
Fungsi hash satu arah merupakan fungsi satu arah one way function yang dapat menghasilkan ciri signature dari data berkas, stream. Perubahan satu bit saja
akan mengubah keluaran hash secara drastis. Fungsi hash biasanya digunakan untuk menjamin integritas dan tanda tangan digital.
Salah satu fungsi hash yang sudah terstandardisasi dan banyak digunakan adalah SHA Secure Hash Algorithm yang dikeluarkan oleh NIST National Institute
of Standard and Technology.
Halo Aa6df57fb6fe377d80b4a2
57b4a92cba Nomor teleponku
08122113451
Tsu a i e jadi kata yang populer diindonesia
saat ini A996de118c61eac496398
9aa2d73e67e 09c88f091d74b292e6f895
87ab63921
Universitas Sumatera Utara
Saat ini sudah terdapat tiga generasi dari SHA dimana dari generasi tersebut juga terdapat beberapa varian lagi berdasarkan panjang bit yang dihasilkan. Ketiga
varian itu adalah SHA-0 atau yang biasa disebut SHA saja, SHA-1, dan SHA-2. Algoritma SHA-2 merupakan pengembangan dari algoritma SHA-1 yang
memuat banyak perubahan. Algoritma ini didesain oleh National Security Agency NSA of United States dan dipublikasikan pada tahun 2001 oleh NIST sebagai
standar bagi pemrosesan informasi federal bagi Amerika Serikat atau yang biasa disebut Federal Information Processing Standard FIPS.
Algoritma SHA-2 ini terdiri dari beberapa algoritma berdasarkan panjang bit yang digunakan dihasilkan sebagai nilainya yaitu SHA-224, SHA-256, SHA-384,
SHA-512. Algoritma SHA-2 ini menggunakan beberapa operasi dasar dalam teknik kriptografi, yaitu fungsi AND, OR, XOR, SHIFT right, dan ROTATE right.
Sifat-Sifat Fungsi Hash Kriptografi: a. Tahan preimej Preimage resistant: bila diketahui nilai hash h maka sulit
secara komputasi tidak layak untuk mendapatkan m dimana h = hashm. b. Tahan preimej kedua Second preimage resistant: bila diketahui input m1
maka sulit mencari input m2 tidak sama dengan m1 yang menyebabkan hashm1 = hashm2.
c. Tahan tumbukan Collision-resistant: sulit mencari dua input berbeda m1 dan