Tandatangan Digital.

Slides:



Advertisements
Presentasi serupa
Authentication Anggota Kelompok : Wakhid ( )
Advertisements

Keamanan Sistem e-commerce
Chapter 12 Applying Cryptography
RESIKO DAN KEAMANAN E-COMMERCE
Kriptografi Kunci-Publik
TRIASTUTI PRIHATIN / HOLMES SILALAHI /
Bahan Kuliah IF3058 Kriptografi
 Encryption  Application layer interface for security protocols  Other risks and threats to data security and reliable network operations Listen.
PENGAMANAN DATA.
Digital Signature Algorithm
PENGENALAN TEKNOLOGI INFORMASI AKUTANSI II
PERENCANAAN KEAMANAN DATA
Kelompok 6 1. Harisman erwin s H1L Ilham kurniawanH1L Unggul H1L Nizar kurniawanH1L
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Kriptografi Kunci-Publik
KRIPTOGRAFI KUNCI PUBLIK (public-key cryptography)
Kriptografi dalam Kehidupan Sehari-hari
Otentikasi dan Tandatangan Digital
Rinaldi M/IF5054 Kriptografi
Kriptografi Kunci-Publik
KELOMPOK FIRDAUS MARINGGA ( ) 2. HARUM AMBARWATI ( ) 3. I GUSTI BAGUS PRAMA ADITYA ( )
Digital Signature Standard (DSS)
Manajemen Jaringan Komputer Topik: Pengamanan Jaringan dan Informasi
Kriptografi Kunci-Publik
Jenis dan Konsep Pembayaran E-Business
Kriptografi Gabungan PGP (Pretty Good Privacy)
Pembangunan Aplikasi Digital Signature dan Enkripsi Untuk Keamanan E-Dokumen di PT Len Industri (Persero) Oleh: Syamsul Rizal Penguji 1: Galih.
Sistem Kriptografi Kunci-Publik
RSA (Rivest—Shamir—Adleman)
Kriptografi Kunci Publik (Asimetry Key) Algoritma RSA Materi 7
Peran Kriptografi dalam Kehidupan Sehari-hari
Rahmat Robi waliyansyah, m.kom
Digital Signature & Digital Certificate
Keamanan (Security ) Pada Sistem Terdistribusi
Sistim Perdagangan Di Internet
Tandatangan Digital.
DIGITAL SIGNATURE.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Otentikasi.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
KEAMANAN PADA SISTEM TERDISTRIBUSI
Kriptografi Kunci-Publik
Kriptografi Kunci-Publik
DIGITAL CERTIFICATE (SERTIFIKASI DIGITAL)
Otentikasi dan Tandatangan Digital
MODUL KEAMANAN KOMPUTER
Jenis dan Konsep Pembayaran E-Business
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
KEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE
IMPLEMENTASI TANDA TANGAN DIGITAL
KRIPTOGRAFI.
Algoritma Kriptografi Modern
Kriptografi Kunci Publik (Asimetry Key) Algoritma Digital Signature Algorithm Materi 8 Pemrograman Jaringan Dosen: Eko Prasetyo Teknik Informatika UMG.
Public Key Infrastructure
Keamanan Sistem E-Commerce
Sistem Keamanan Data Di susun oleh :
Tandatangan Digital.
Jenis dan Konsep Pembayaran Ecommerce
Tugas Keamanan Komputer dan Jaringan
KEAMANAN PADA SISTEM TERDISTRIBUSI
Digital Signature Standard (DSS)
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Kriptografi Levy Olivia Nur, MT.
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
Kriptografi Kunci Publik
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

Tandatangan Digital

Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian pesan (data integrity). 4. Anti-penyangkalan (nonrepudiation). Aspek 1 diselesaikan dengan enkripsi/dekripsi Aspek 2 s/d 4 diselesaikan dengan tanda-tangan digital (digital signature).

Tanda-tangan Digital Sejak zaman dahulu, tanda-tangan sudah digunakan untuk otentikasi dokumen cetak. Tanda-tangan mempunyai karakteristik sebagai berikut: - Tanda-tangan adalah bukti yang otentik. - Tanda tangan tidak dapat dilupakan. - Tanda-tangan tidak dapat dipindah untuk digunakan ulang. - Dokumen yang telah ditandatangani tidak dapat diubah. -Tanda-tangan tidak dapat disangkal( repudiation).

Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi pada data digital (pesan, dokumen elektronik). Tanda-tangan untuk data digital dinamakan tanda-tangan digital. Tanda-tangan digital bukanlah tulisan tanda-tangan yang di-digitisasi (di-scan).

Tanda-tangan digital adalah nilai kriptografis yang bergantung pada isi pesan dan kunci. Tanda-tangan pada dokumen cetak selalu sama, apa pun isi dokumennya. Tanda-tangan digital selalu berbeda-beda antara satu isi dokumen dengan dokumen lain.

Contoh: Tanda-tangan digital

Dua cara menandatangani pesan: Enkripsi pesan Menggunakan kombinasi fungsi hash (hash function) dan kriptografi kunci-publik

Penandatangan dengan Cara Mengenkripsi Pesan Menggunakan kriptografi simetri - Pesan yang dienkripsi dengan algoritma simetri sudah memberikan solusi untuk otentikasi pengirim dan keaslian pesan, - karena kunci simetri hanya diketahui oleh pengirim dan penerima. - namun cara ini tidak menyediakan mekanisme untuk anti-penyangkalan.

Agar dapat mengatasi masalah penyangkalan, maka diperlukan pihak ketiga yang dipercaya oleh pengirim/penerima. Pihak ketiga ini disebut penengah (arbitrase). Misalkan BB (Big Brothers) adalah otoritas arbitrase yang dipercaya oleh Alice dan Bob. BB memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob. Hanya Alice dan BB yang mengetahui KA, begitu juga hanya Bob dan BB yang mengetahui KB.

Jika Alice menyangkal telah mengirim pesan tersebut, maka pernyataan dari BB pada pesan yang diterima oleh Bob digunakan untuk menolak penyangkalan Alice.   Bagaimana BB tahu bahwa pesan tersebut dari Alice dan bukan dari Charlie? Karena hanya BB dan Alice yang mengetahui kunci rahasia, maka hanya Alice yang dapat mengenkripsi pesan dengan kunci terebut.

Mengunakan kriptografi kunci-publik Enkripsi biasa (hanya untuk secrecy): - pesan dienkripsi dengan kunci publik penerima. - pesan didekripsi dengan kunci privat penerima. - cara ini tidak memberikan sarana otentikasi karena kunci publik diketahui oleh banyak orang Enkripsi sebagai tanda-tangan: - pesan dienkripsi kunci privat pengirim. - pesan didekripsi pesan dengan kunci publik pengirim. - dengan cara ini, maka kerahasiaan pesan dan otentikasi keduanya dicapai sekaligus. - ide ini ditemukan oleh Diffie dan Hellman.

Proses menandatantangani pesan (oleh pengirim): S = ESK(M) Proses membuktikan otentikasi pesan (oleh penerima):   M = DPK(S) Keterangan: SK = secret key = kunci privat pengirim PK = public key = kunci publik pengirim E = fungsi enkripsi D = fungsi dekripsi M = pesan semula S = signature = hasil enkripsi pesan Dengan algoritma kunci-publik, penandatanganan pesan tidak membutuhkan lagi pihak penengah (arbitrase).

Beberapa agoritma kunci-publik dapat digunakan untuk menandatangani pesan dengan cara mengenkripsinya, asalkan algoritma tersebut memenuhi sifat: DSK(EPK(M)) = M dan DPK(ESK(M)) = M , Keterangan: PK = kunci publik SK = kunci privat (secret key). E = fungsi enkripsi D = fungsi dekripsi M = pesan

Misalkan M adalah pesan yang akan dikirim Misalkan M adalah pesan yang akan dikirim. Pesan M ditandatangani menjadi pesan terenkripsi S dengan menggunakan kunci privat (SK) si pengirim,   S = ESK(M) yang dalam hal ini, E adalah fungsi enkripsi dari algoritma kunci-publik. Selanjutnya, S dikirim melalui saluran komunikasi.

Penandatangan dengan Menggunakan Krptografi kunci-publik dan Fungsi Hash Penandanganan pesan dengan cara mengenkripsinya selalu memberikan dua fungsi berbeda: kerahasiaan pesan dan otentikasi pesan. Pada beberapa kasus, seringkali otentikasi yang diperlukan, tetapi kerahasiaan pesan tidak. Maksudnya, pesan tidak perlu dienkripsikan, sebab yang dibutuhkan hanya keotentikan pesan saja. Algoritma kunci-publik dan fungsi hash dapat digunakan untuk kasus seperti ini.

Dua algoritma signature yang digunakan secara luas adalah RSA dan ElGamal. Pada RSA, algoritma enkripsi dan dekripsi identik, sehingga proses signature dan verifikasi juga identik.  Selain RSA, terdapat algoritma yang dikhususkan untuk tanda-tangan digital, yaitu Digital Signature Algorithm (DSA), yang merupakan bakuan (standard) untuk Digital Dignature Standard (DSS). Pada DSA, algoritma signature dan verifikasi berbeda

Tanda-tangan dengan algoritma RSA Langkah-langkah pemberian tanda-tangan Pengirim menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h. Pengirim mengenkripsi h dengan kunci privatnya menggunakan persamaan enkripsi RSA:   S = hSK mod n yang dalam hal ini SK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). Pengirim mentransmisikan M +S ke penerima

Langkah-langkah verifikasi tanda-tangan Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h’. Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA:   h = SPK mod n   yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima). Penerima membandingkan h dengan h’. Jika h = h’ maka tanda-tangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya

Sertifikat digital Kunci publik Arnold C=US, O=Warner Bross OU= Movies Division, CN= Awak-Seger, Arnold arnold@hollywood.com www.arnold.com No.ID : 02:41:00:00:01 Kunci publik Arnold Berlaku s/d 1 Juli 2002 Certificate policy: e-mail security CA Berhubungan dengan hak dan izin menggunakan domain name ybs

Keuntungan sertifikat digital bisa membuat “pipa komunikasi” tertutup antara 2 pihak bisa dipergunakan untuk mengotentikasi pihak lain di jaringan (mengenali jati dirinya) bisa dipakai untuk membuat dan memeriksa tanda tangan bisa dipakai untuk membuat surat izin “digital” untuk melakukan aktifitas tertentu, atau identitas digital bisa untuk off-line verification

Fungsi Hash Disebut juga sidik jari (fingerprint), message integrity check, atau manipulation detection code Untuk integrity-check Dokumen/pesan yang diubah 1 titik saja, sidik jarinya akan sangat berbada

Contoh Algoritma Hash Message Digest (MD) series: MD-2, MD-4, MD-5. 128-bit Secure Hash Algorithm (SHA), termasuk SHA-1. 160-bit

Algoritma Dipublish atau Tidak? Tidak dipublish: Untuk mengenhance security. Hal ini dilakukan oleh militer agar musuh tidak dapat mengetahui algoritma yang dipakai. Ada juga yang dipakai dalam produk komersial, tapi ini adalah untuk alasan agar bisa lebih mudah diexport Dipublish: Alasannya: toh nanti ketahuan juga oleh penjahat. Jadi biarkan saja orang-orang baik mempelajari kelemahan algoritma agar algoritma itu bisa diperbaiki.

Tanda tangan digital sebenarnya Kunci privat Fungsi hash Sidik jari pesan Enkripsi Tanda tangan digital Pesan

Transaksi aman yang umum Komputer Alice Komputer Bob

Dipakai di mana? Browser, terutama secure website dengan SSL Payment system, SET (meskipun beberapa pilot project gagal. UI thn 1998-1999 pernah meneliti SET) Secure E-mail (S/MIME, PGP) Document signing dan kontrak digital VPN, Intranet Secure wireless network(termasuk WAP) Smartcard applications Extranet dan distribution/supply chain information system Timestamping service dan digital notary

Contoh Aplikasi Dengan SSL

Digital Certificate

Biometric

Biometric Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat. One_Z Keamana Komputer

Biometric Face Finger Print Hand Writing Voice/Speech Multimodal Live scan Finger print chip Hand & Finger Geometry Hand Writing Voice/Speech Multimodal

Eye Biometric SISTEM IRIS BIOMETRIC suatu sistem yang memiliki teknologi yang canggih dan keakuratan yang baik, proteksi yang kuat, berbeda untuk tiap ras, stabilitas pola dapat diperoleh dalam jarak jauh (1 meter) dan tidak dipengaruhi oleh kacamata.dikembangkan pada tahun 1994 John Daugman. Keuntungan Teknologi yang canggih Potensi ketelitian yang tinggi Proses scanning yang cepat Stabilitas jangka panjang Kerugian Harga yang mahal Jika kesahatan mata terganggu, sistem tidak bisa digunakan. One_Z Keamana Komputer

Eye Biometric SISTEM RETINA BIOMETRIC Merupakan sistem biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, sertaproteksi yang kuat karena ada di dalam bola mata. Keuntungan Teknologi yang canggih Potensi ketelitian yang tinggi Stabilitas jangka panjang Fitur terlindung Perbedaan yang tinggi (ras, suku, dan bangsa) Kerugian Susah digunakan Faktor kesehatan Harga yang mahal One_Z Keamana Komputer

perbedaannya Prinsip teknologi retinal scanning adalah memindai pola pembuluh darah kapiler pada retina dengan sumber cahaya intensitas rendah. Prinsip teknologi iris scanning adalah memindai pola warna dari mata dan pupil.

Proses otentifikasinya membutuhkan dua tahap yaitu tahap identifikasi dan tahap verifikasi. Proses ini dapat dilakukan secara one-to-many (1:m) atau one-to one (1:1). Proses one-to-many akan melibatkan satu database yang berisi user id dan iris template masing-masing id. Proses capture akan dilanjutkan dengan searching database untuk mencari iris template yang cocok. Sedangkan proses one-to-one akan lebih pada membandingkan dua iris, yaitu hasil scan dan iris template yang sudah disimpan. Dari ke dua proses ini sudah tentu proses oneto - one lebih disukai sebab prosesnya lebih cepat karena pembandingan dilakukan dalam skala yang terbatas.

PROSES IRIS SCAN SECARA UMUM

Alat scanner iris

Perbandingan metode

kesimpulan Iris adalah model scanner biometric yang mempunyai tingkat keakuratan tinggi. Iris mempunyai beberapa metode pendeskripsian yaitu metode dougman, wilde, bole. Yang ketiganya memiliki kelebihan dan kekurangannya masing – masing seperti yang dijelaskan diatas.

Biometric Measurable physiological and / or behavioural characteristics that can be utilised to verify the identity of an individual. Include fingerprints, retinal and iris scanning, hand geometry, voice patterns, facial recognition and other techniques. They are of interest in any area where it is important to verify the true identity of an individual.

Aplikasi di masa depan Mesin ATM. Workstation & network access. Travel & Tourism. Transaksi Internet. Transaksi Telepon. Public ID card.