SlideShare una empresa de Scribd logo
1 de 14
TANDA TANGAN DIGITAL
KEAMANAN JARINGAN
TEKNIK INFORMATIKA
UNIVERSITAS NEGERI SURAABAYA
M. Haris Syarifuddin (12050 974 219)
M. Hidayatus Sibyan (12050 974 220
.
Review materi awal
Teknik Informatika UNESA
2
 Aspek keamanan yang disediakan oleh
kriptografi:
1. Kerahasiaan pesan (co nfide ntiality/se cre cy)
2. Otentikasi (authe nticatio n).
3. Keaslian pesan (data inte g rity).
4. Anti-penyangkalan (no nre pudiatio n).
 Aspek 1 diselesaikan dengan enkripsi/dekripsi
 Aspek 2 s/d 4 diselesaikan dengan tanda-
tangan digital (dig italsig nature ).
Tanda-tangan Digital
3
 Sejak zaman dahulu, tanda-tangan sudah digunakan
untuk otentikasi dokumen cetak.
 Tanda-tangan mempunyai karakteristik sebagai berikut:
- Tanda-tangan adalah bukti yang otentik.
- Tanda tangan tidak dapat dilupakan.
- Tanda-tangan tidak dapat dipindah untuk digunakan
ulang.
- Dokumen yang telah ditandatangani tidak dapat
diubah.
-Tanda-tangan tidak dapat disangkal( re pudiatio n).
Teknik Informatika UNESA
4
 Fungsi tanda tangan pada dokumen kertas juga
diterapkan untuk otentikasi pada data digital (pesan,
dokumen elektronik).
 Tanda-tangan untuk data digital dinamakan tanda-
tangan digital.
 Tanda-tangan digital bukanlah tulisan tanda-tangan
yang di-digitisasi (di-scan).
Teknik Informatika UNESA
5
 Tanda-tangan digital adalah nilai kriptografis
yang bergantung pada isi pesan dan kunci.
 Tanda-tangan pada dokumen cetak selalu
sama, apa pun isi dokumennya.
 Tanda-tangan digital selalu berbeda-beda
antara satu isi dokumen dengan dokumen
lain.
Teknik Informatika UNESA
6
 Contoh:
Kepada Yth.
Bapak Dekan
Di Tempat
Dengan hormat.
Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM
13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari
20 Juli 2005.
Atas perhatian Bapak saya ucapkan terima kasih.
Bandung, 25 Juli 2005
Dosen Pembimbing Skripsi
Ir. Ahmad Agus
-----BEGIN PGP SIGNATURE-----
iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5
FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh
-----END PGP SIGNATURE-----
Tanda-tangan digital
Teknik Informatika UNESA
Dua cara menandatangani
pesan:7
1. Enkripsi pesan
2. Menggunakan kombinasi fungsi hash (hash
functio n) dan kriptografi kunci-publik
Teknik Informatika UNESA
Penandatangan dengan Cara Mengenkripsi
Pesan
8
a. Menggunakan kriptografi simetri
- Pesan yang dienkripsi dengan algoritma simetri
sudah memberikan solusi untuk otentikasi
pengirim dan keaslian pesan,
- karena kunci simetri hanya diketahui oleh
pengirim dan penerima.
- namun cara ini tidak menyediakan mekanisme
untuk anti-penyangkalan.
Teknik Informatika UNESA
9
 Agar dapat mengatasi masalah penyangkalan, maka
diperlukan pihak ketiga yang dipercaya oleh
pengirim/penerima.
 Pihak ketiga ini disebut penengah (arbitrase).
 Misalkan BB (Big Bro the rs) adalah otoritas arbitrase
yang dipercaya oleh Alice dan Bob.
 BB memberikan kunci rahasia KA
kepada Alice dan
kunci rahasia KB
kepada Bob.
 Hanya Alice dan BB yang mengetahui KA
, begitu juga
hanya Bob dan BB yang mengetahui KB
.
Teknik Informatika UNESA
10
• Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai
berikut:
1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim
cipherteksnya ke BB.
2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan
KA.
3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu
menambahkan pernyataan tersebut pada plainteks dari Alice.
4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya
kepada Bob.
5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice
(M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut.
)(ME AK
)( SME BK
+
Alice BB Bob
Teknik Informatika UNESA
11
 Jika Alice menyangkal telah mengirim pesan
tersebut, maka pernyataan dari BB pada
pesan yang diterima oleh Bob digunakan
untuk menolak penyangkalan Alice.
 Bagaimana BB tahu bahwa pesan tersebut dari
Alice dan bukan dari Charlie?
 Karena hanya BB dan Alice yang mengetahui
kunci rahasia, maka hanya Alice yang dapat
mengenkripsi pesan dengan kunci terebut.
Teknik Informatika UNESA
Mengunakan kriptografi kunci-
publik
12
Enkripsi biasa (hanya untuk se cre cy):- pesan dienkripsi
dengan kunci publik penerima.
- pesan didekripsi dengan kunci privat penerima.
- cara ini tidak memberikan sarana otentikasi karena kunci
publik diketahui oleh banyak orang
Enkripsi sebagai tanda-tangan:
- pesan dienkripsi kunci privat pengirim.
- pesan didekripsi pesan dengan kunci publik pengirim.
- dengan cara ini, maka kerahasiaan pesan dan otentikasi
keduanya dicapai sekaligus.
- ide ini ditemukan oleh Diffie dan Hellman.
Teknik Informatika UNESA
Penandatangan dengan Menggunakan
Krptografi kunci-publikdan Fungsi Hash
13
 Penandanganan pesan dengan cara mengenkripsinya
selalu memberikan dua fungsi berbeda: kerahasiaan
pesan dan otentikasi pesan.
 Pada beberapa kasus, seringkali otentikasi yang
diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya,
pesan tidak perlu dienkripsikan, sebab yang dibutuhkan
hanya keotentikan pesan saja.
 Algoritma kunci-publik dan fungsi hash dapat digunakan
untuk kasus seperti ini.
Teknik Informatika UNESA
Rinaldi Munir/Teknik Informatika STEI - ITB
14
M e s s a g e
F u n g s i
H a s h
M e s s a g e
D i g e s t ( M D )
E n c r y p t
S e c r e t
K e y
S i g n a t u r e
M e s s a g e
S i g n a t u r e
M e s s a g e
S i g n a t u r e
M e s s a g e
F u n g s i
H a s h
S i g n a t u r e
D e c r y p t
M e s s a g e
D i g e s t ( M D )
P u b l i c
K e y
M e s s a g e
D i g e s t ( M D ')
?
=
S i g n e r V e r i f i e r

Más contenido relacionado

Destacado (9)

27.tandatangan digital
27.tandatangan digital27.tandatangan digital
27.tandatangan digital
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx12.algoritma kriptografi modern (bagian 1)xx
12.algoritma kriptografi modern (bagian 1)xx
 
13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)13.algoritma kriptografi modern (bagian 2)
13.algoritma kriptografi modern (bagian 2)
 
Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256Fungsi Hash & Algoritma SHA-256
Fungsi Hash & Algoritma SHA-256
 
Fungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - PresentationFungsi Hash & Algoritma SHA-256 - Presentation
Fungsi Hash & Algoritma SHA-256 - Presentation
 
Algoritma kriptografi modern
Algoritma kriptografi modernAlgoritma kriptografi modern
Algoritma kriptografi modern
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Secure Hash Algorithm
Secure Hash AlgorithmSecure Hash Algorithm
Secure Hash Algorithm
 

Similar a DIGITAL

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptirvaimuhammad
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsiWind_Al
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfRikiFirmansyah11
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamananbelajarkomputer
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamananbelajarkomputer
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.pptRahmadGunawan13
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Digital Signature
Digital SignatureDigital Signature
Digital SignatureIsni Wida
 
Digital signature
Digital signatureDigital signature
Digital signatureabah00
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraBudi Sulistyo
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong passwordSejahtera Affif
 

Similar a DIGITAL (20)

Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
Lapen 3 enkripsi
Lapen 3   enkripsiLapen 3   enkripsi
Lapen 3 enkripsi
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Bernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem KeamananBernis Sagita - Sistem Keamanan
Bernis Sagita - Sistem Keamanan
 
Zulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem KeamananZulyanti Megasari - Sistem Keamanan
Zulyanti Megasari - Sistem Keamanan
 
Cryptography
CryptographyCryptography
Cryptography
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Presentasi Kriptografi.ppt
Presentasi Kriptografi.pptPresentasi Kriptografi.ppt
Presentasi Kriptografi.ppt
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Digital Signature
Digital SignatureDigital Signature
Digital Signature
 
Digital signature
Digital signatureDigital signature
Digital signature
 
introduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology eraintroduction to cryptography and its role in information technology era
introduction to cryptography and its role in information technology era
 
Affif cryptografi&strong password
Affif cryptografi&strong passwordAffif cryptografi&strong password
Affif cryptografi&strong password
 

Último

Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunnhsani2006
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x BintanVenyHandayani2
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...jumadsmanesi
 
Tina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptxTina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptxTINAFITRIYAH
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfNatasyaA11
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfEmeldaSpd
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfwaktinisayunw93
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasihssuserfcb9e3
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxnataliadwiasty
 

Último (20)

Modul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaunModul persamaan perakaunan prinsip akaun
Modul persamaan perakaunan prinsip akaun
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintan
 
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
UNGGAH PEGANGAN LOKAKARYA DAN PENDAMPINGAN INDIVIDU DALAM KEGIATAN PEMBEKALAN...
 
Tina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptxTina fitriyah - Uji Sampel statistik.pptx
Tina fitriyah - Uji Sampel statistik.pptx
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdfPPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
PPT IPS Geografi SMA Kelas X_Bab 5_Atmosfer.pptx_20240214_193530_0000.pdf
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdfPelatihan Asesor 2024_KEBIJAKAN DAN  MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
Pelatihan Asesor 2024_KEBIJAKAN DAN MEKANISME AKREDITASI PAUD TAHUN 2024 .pdf
 
Program Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdfProgram Roots Indonesia/Aksi Nyata AAP.pdf
Program Roots Indonesia/Aksi Nyata AAP.pdf
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasih
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptxLATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
LATIHAN SOAL SISTEM PENCERNAAN KELAS 11pptx
 

DIGITAL

  • 1. TANDA TANGAN DIGITAL KEAMANAN JARINGAN TEKNIK INFORMATIKA UNIVERSITAS NEGERI SURAABAYA M. Haris Syarifuddin (12050 974 219) M. Hidayatus Sibyan (12050 974 220 .
  • 2. Review materi awal Teknik Informatika UNESA 2  Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (co nfide ntiality/se cre cy) 2. Otentikasi (authe nticatio n). 3. Keaslian pesan (data inte g rity). 4. Anti-penyangkalan (no nre pudiatio n).  Aspek 1 diselesaikan dengan enkripsi/dekripsi  Aspek 2 s/d 4 diselesaikan dengan tanda- tangan digital (dig italsig nature ).
  • 3. Tanda-tangan Digital 3  Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak.  Tanda-tangan mempunyai karakteristik sebagai berikut: - Tanda-tangan adalah bukti yang otentik. - Tanda tangan tidak dapat dilupakan. - Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( re pudiatio n). Teknik Informatika UNESA
  • 4. 4  Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik).  Tanda-tangan untuk data digital dinamakan tanda- tangan digital.  Tanda-tangan digital bukanlah tulisan tanda-tangan yang di-digitisasi (di-scan). Teknik Informatika UNESA
  • 5. 5  Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci.  Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya.  Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain. Teknik Informatika UNESA
  • 6. 6  Contoh: Kepada Yth. Bapak Dekan Di Tempat Dengan hormat. Bersama surat ini saya ingin mengabarkan bahwa nilai skripsi mahasiswa yang bernama Faisal Saleh dengan NIM 13902021 adalah 86,5 atau dalam nilai indeks A. Sidang skripsi sudah dilakukan pada Hari Rabu Tanggal 21 Januari 20 Juli 2005. Atas perhatian Bapak saya ucapkan terima kasih. Bandung, 25 Juli 2005 Dosen Pembimbing Skripsi Ir. Ahmad Agus -----BEGIN PGP SIGNATURE----- iQA/AwUAQnibsbPbxejK4Bb3EQJXvQCg8zN6UL0xnwBTPR5 FfWNt4uxh3AEAn2NC/G2VTUrLpcSyo2l/S/D/+rUl=pZeh -----END PGP SIGNATURE----- Tanda-tangan digital Teknik Informatika UNESA
  • 7. Dua cara menandatangani pesan:7 1. Enkripsi pesan 2. Menggunakan kombinasi fungsi hash (hash functio n) dan kriptografi kunci-publik Teknik Informatika UNESA
  • 8. Penandatangan dengan Cara Mengenkripsi Pesan 8 a. Menggunakan kriptografi simetri - Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, - karena kunci simetri hanya diketahui oleh pengirim dan penerima. - namun cara ini tidak menyediakan mekanisme untuk anti-penyangkalan. Teknik Informatika UNESA
  • 9. 9  Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima.  Pihak ketiga ini disebut penengah (arbitrase).  Misalkan BB (Big Bro the rs) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob.  BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob.  Hanya Alice dan BB yang mengetahui KA , begitu juga hanya Bob dan BB yang mengetahui KB . Teknik Informatika UNESA
  • 10. 10 • Jika Alice bekirim pesan P kepada Bob, maka langkah-langkahnya adalah sebagai berikut: 1. Alice mengenkripsi pesan M untuk Bob dengan KA, lalu mengirim cipherteksnya ke BB. 2. BB melihat bahwa pesan dari Alice, lalu mendekripsi pesan dari Alice dengan KA. 3. BB membuat pernyataan S bahwa ia menerima pesan dari Alice, lalu menambahkan pernyataan tersebut pada plainteks dari Alice. 4. BB mengenkripsi bundel pesan (M + S) dengan KB, lalu mengirimkannya kepada Bob. 5. Bob mendekripsi bundel pesan dengan KB. Ia dapat membaca pesan dari Alice (M) dan pernyataan (S) dari BB bahwa Alice yang mengirim pesan tersebut. )(ME AK )( SME BK + Alice BB Bob Teknik Informatika UNESA
  • 11. 11  Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice.  Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie?  Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut. Teknik Informatika UNESA
  • 12. Mengunakan kriptografi kunci- publik 12 Enkripsi biasa (hanya untuk se cre cy):- pesan dienkripsi dengan kunci publik penerima. - pesan didekripsi dengan kunci privat penerima. - cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Enkripsi sebagai tanda-tangan: - pesan dienkripsi kunci privat pengirim. - pesan didekripsi pesan dengan kunci publik pengirim. - dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. - ide ini ditemukan oleh Diffie dan Hellman. Teknik Informatika UNESA
  • 13. Penandatangan dengan Menggunakan Krptografi kunci-publikdan Fungsi Hash 13  Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan.  Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja.  Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini. Teknik Informatika UNESA
  • 14. Rinaldi Munir/Teknik Informatika STEI - ITB 14 M e s s a g e F u n g s i H a s h M e s s a g e D i g e s t ( M D ) E n c r y p t S e c r e t K e y S i g n a t u r e M e s s a g e S i g n a t u r e M e s s a g e S i g n a t u r e M e s s a g e F u n g s i H a s h S i g n a t u r e D e c r y p t M e s s a g e D i g e s t ( M D ) P u b l i c K e y M e s s a g e D i g e s t ( M D ') ? = S i g n e r V e r i f i e r