SlideShare una empresa de Scribd logo
1 de 14
TANDA TANGAN DIGITAL
KEAMANAN JARINGAN
TEKNIK INFORMATIKA
UNIVERSITAS NEGERI SURAABAYA
M. Haris Syarifuddin (12050 974 219)
M. Hidayatus Sibyan (12050 974 220
.
Review materi awal
Teknik Informatika UNESA
2
 Aspek keamanan yang disediakan oleh
kriptografi:
1. Kerahasiaan pesan (co nfide ntiality/se cre cy)
2. Otentikasi (authe nticatio n).
3. Keaslian pesan (data inte g rity).
4. Anti-penyangkalan (no nre pudiatio n).
 Aspek 1 diselesaikan dengan enkripsi/dekripsi
 Aspek 2 s/d 4 diselesaikan dengan tanda-
tangan digital (dig italsig nature ).
Tanda-tangan Digital
3
 Sejak zaman dahulu, tanda-tangan sudah digunakan
untuk otentikasi dokumen cetak.
 Tanda-tangan mempunyai karakteristik sebagai berikut:
- Tanda-tangan adalah bukti yang otentik.
- Tanda tangan tidak dapat dilupakan.
- Tanda-tangan tidak dapat dipindah untuk digunakan
ulang.
- Dokumen yang telah ditandatangani tidak dapat
diubah.
-Tanda-tangan tidak dapat disangkal( re pudiatio n).
Teknik Informatika UNESA
4
 Fungsi tanda tangan pada dokumen kertas juga
diterapkan untuk otentikasi pada data digital (pesan,
dokumen elektronik).
 Tanda-tangan untuk data digital dinamakan tanda-
tangan digital.
 Tanda-tangan digital bukanlah tulisan tanda-tangan
yang di-digitisasi (di-scan).
Teknik Informatika UNESA
5
 Tanda-tangan digital adalah nilai kriptografis
yang bergantung pada isi pesan dan kunci.
 Tanda-tangan pada dokumen cetak selalu
sama, apa pun isi dokumennya.
 Tanda-tangan digital selalu berbeda-beda
antara satu isi dokumen dengan dokumen
lain.
Teknik Informatika UNESA
6
 Contoh:
Kepada Yth.
Bapak Dekan
Di Tempat
Dengan hormat.
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM
13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari
20 Juli 2005.
Atas perhatian Bapak saya ucapkan terima kasih.
Bandung, 25 Juli 2005
Dosen Pembimbing Skripsi
Ir. Ahmad Agus
-----BEGIN PGP SIGNATURE-----
iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh
-----END PGP SIGNATURE-----
Tanda-tangan digital
Teknik Informatika UNESA
Dua cara menandatangani
pesan:7
1. Enkripsi pesan
2. Menggunakan kombinasi fungsi hash (hash
functio n) dan kriptografi kunci-publik
Teknik Informatika UNESA
Penandatangan dengan Cara Mengenkripsi
Pesan
8
a. Menggunakan kriptografi simetri
- Pesan yang dienkripsi dengan algoritma simetri
sudah memberikan solusi untuk otentikasi
pengirim dan keaslian pesan,
- karena kunci simetri hanya diketahui oleh
pengirim dan penerima.
- namun cara ini tidak menyediakan mekanisme
untuk anti-penyangkalan.
Teknik Informatika UNESA
9
 Agar dapat mengatasi masalah penyangkalan, maka
diperlukan pihak ketiga yang dipercaya oleh
pengirim/penerima.
 Pihak ketiga ini disebut penengah (arbitrase).
 Misalkan BB (Big Bro the rs) adalah otoritas arbitrase
yang dipercaya oleh Alice dan Bob.
 BB memberikan kunci rahasia KA
kepada Alice dan
kunci rahasia KB
kepada Bob.
 Hanya Alice dan BB yang mengetahui KA
, begitu juga
hanya Bob dan BB yang mengetahui KB
.
Teknik Informatika UNESA
10
• Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai
berikut:
1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim
cipherteksnya ke BB.
2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan
KA.
3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu
menambahkan pernyataan tersebut pada plainteks dari Alice.
4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya
kepada Bob.
5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice
(M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut.
)(ME AK
)( SME BK
+
Alice BB Bob
Teknik Informatika UNESA
11
 Jika Alice menyangkal telah mengirim pesan
tersebut, maka pernyataan dari BB pada
pesan yang diterima oleh Bob digunakan
untuk menolak penyangkalan Alice.
 Bagaimana BB tahu bahwa pesan tersebut dari
Alice dan bukan dari Charlie?
 Karena hanya BB dan Alice yang mengetahui
kunci rahasia, maka hanya Alice yang dapat
mengenkripsi pesan dengan kunci terebut.
Teknik Informatika UNESA
Mengunakan kriptografi kunci-
publik
12
Enkripsi biasa (hanya untuk se cre cy):- pesan dienkripsi
dengan kunci publik penerima.
- pesan didekripsi dengan kunci privat penerima.
- cara ini tidak memberikan sarana otentikasi karena kunci
publik diketahui oleh banyak orang
Enkripsi sebagai tanda-tangan:
- pesan dienkripsi kunci privat pengirim.
- pesan didekripsi pesan dengan kunci publik pengirim.
- dengan cara ini, maka kerahasiaan pesan dan otentikasi
keduanya dicapai sekaligus.
- ide ini ditemukan oleh Diffie dan Hellman.
Teknik Informatika UNESA
Penandatangan dengan Menggunakan
Krptografi kunci-publikdan Fungsi Hash
13
 Penandanganan pesan dengan cara mengenkripsinya
selalu memberikan dua fungsi berbeda: kerahasiaan
pesan dan otentikasi pesan.
 Pada beberapa kasus, seringkali otentikasi yang
diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya,
pesan tidak perlu dienkripsikan, sebab yang dibutuhkan
hanya keotentikan pesan saja.
 Algoritma kunci-publik dan fungsi hash dapat digunakan
untuk kasus seperti ini.
Teknik Informatika UNESA
Rinaldi Munir/Teknik Informatika STEI - ITB
14
M e s s a g e
F u n g s i
H a s h
M e s s a g e
D i g e s t ( M D )
E n c r y p t
S e c r e t
K e y
S i g n a t u r e
M e s s a g e
S i g n a t u r e
M e s s a g e
S i g n a t u r e
M e s s a g e
F u n g s i
H a s h
S i g n a t u r e
D e c r y p t
M e s s a g e
D i g e s t ( M D )
P u b l i c
K e y
M e s s a g e
D i g e s t ( M D ')
?
=
S i g n e r V e r i f i e r

Más contenido relacionado

Destacado (9)

27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
 
Fungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - PresentationFungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - Presentation
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Secure Hash Algorithm
Secure Hash AlgorithmSecure Hash Algorithm
Secure Hash Algorithm
 

Similar a DIGITAL

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptirvaimuhammad
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfRikiFirmansyah11
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamananbelajarkomputer
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.pptRahmadGunawan13
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Digital Signature
Digital SignatureDigital Signature
Digital SignatureIsni Wida
 
Digital signature
Digital signatureDigital signature
Digital signatureabah00
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong passwordSejahtera Affif
 

Similar a DIGITAL (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Cryptography
CryptographyCryptography
Cryptography
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Digital signature
Digital signatureDigital signature
Digital signature
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
 

Último

Materi Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptxMateri Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptxshafiraramadhani9
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptNabilahKhairunnisa6
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 

Último (20)

Materi Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptxMateri Lingkaran kelas 6 terlengkap.pptx
Materi Lingkaran kelas 6 terlengkap.pptx
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.pptPertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
Pertemuan 3-bioavailabilitas-dan-bioekivalensi.ppt
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 

DIGITAL

  • 1. TANDA TANGAN DIGITAL KEAMANAN JARINGAN TEKNIK INFORMATIKA UNIVERSITAS NEGERI SURAABAYA M. Haris Syarifuddin (12050 974 219) M. Hidayatus Sibyan (12050 974 220 .
  • 2. Review materi awal Teknik Informatika UNESA 2  Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (co nfide ntiality/se cre cy) 2. Otentikasi (authe nticatio n). 3. Keaslian pesan (data inte g rity). 4. Anti-penyangkalan (no nre pudiatio n).  Aspek 1 diselesaikan dengan enkripsi/dekripsi  Aspek 2 s/d 4 diselesaikan dengan tanda- tangan digital (dig italsig nature ).
  • 3. Tanda-tangan Digital 3  Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak.  Tanda-tangan mempunyai karakteristik sebagai berikut: - Tanda-tangan adalah bukti yang otentik. - Tanda tangan tidak dapat dilupakan. - Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( re pudiatio n). Teknik Informatika UNESA
  • 4. 4  Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik).  Tanda-tangan untuk data digital dinamakan tanda- tangan digital.  Tanda-tangan digital bukanlah tulisan tanda-tangan yang di-digitisasi (di-scan). Teknik Informatika UNESA
  • 5. 5  Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci.  Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya.  Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain. Teknik Informatika UNESA
  • 6. 6  Contoh: Kepada Yth. Bapak Dekan Di Tempat Dengan hormat. Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005. Atas perhatian Bapak saya ucapkan terima kasih. Bandung, 25 Juli 2005 Dosen Pembimbing Skripsi Ir. Ahmad Agus -----BEGIN PGP SIGNATURE----- iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh -----END PGP SIGNATURE----- Tanda-tangan digital Teknik Informatika UNESA
  • 7. Dua cara menandatangani pesan:7 1. Enkripsi pesan 2. Menggunakan kombinasi fungsi hash (hash functio n) dan kriptografi kunci-publik Teknik Informatika UNESA
  • 8. Penandatangan dengan Cara Mengenkripsi Pesan 8 a. Menggunakan kriptografi simetri - Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, - karena kunci simetri hanya diketahui oleh pengirim dan penerima. - namun cara ini tidak menyediakan mekanisme untuk anti-penyangkalan. Teknik Informatika UNESA
  • 9. 9  Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima.  Pihak ketiga ini disebut penengah (arbitrase).  Misalkan BB (Big Bro the rs) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob.  BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob.  Hanya Alice dan BB yang mengetahui KA , begitu juga hanya Bob dan BB yang mengetahui KB . Teknik Informatika UNESA
  • 10. 10 • Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut: 1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB. 2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA. 3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice. 4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya kepada Bob. 5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. )(ME AK )( SME BK + Alice BB Bob Teknik Informatika UNESA
  • 11. 11  Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice.  Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie?  Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut. Teknik Informatika UNESA
  • 12. Mengunakan kriptografi kunci- publik 12 Enkripsi biasa (hanya untuk se cre cy):- pesan dienkripsi dengan kunci publik penerima. - pesan didekripsi dengan kunci privat penerima. - cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Enkripsi sebagai tanda-tangan: - pesan dienkripsi kunci privat pengirim. - pesan didekripsi pesan dengan kunci publik pengirim. - dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. - ide ini ditemukan oleh Diffie dan Hellman. Teknik Informatika UNESA
  • 13. Penandatangan dengan Menggunakan Krptografi kunci-publikdan Fungsi Hash 13  Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan.  Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja.  Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini. Teknik Informatika UNESA
  • 14. Rinaldi Munir/Teknik Informatika STEI - ITB 14 M e s s a g e F u n g s i H a s h M e s s a g e D i g e s t ( M D ) E n c r y p t S e c r e t K e y S i g n a t u r e M e s s a g e S i g n a t u r e M e s s a g e S i g n a t u r e M e s s a g e F u n g s i H a s h S i g n a t u r e D e c r y p t M e s s a g e D i g e s t ( M D ) P u b l i c K e y M e s s a g e D i g e s t ( M D ') ? = S i g n e r V e r i f i e r