BAB 1
PENDAHULUAN
1.1 Latar Belakang
Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut bagi orang-orang yang berkepentingan, apakah data tersebut masih asli atau tidak. Data tersebut dapat merugikan apabila telah disadap atau telah diubah oleh orang yang tidak berhak.
Salah satu jenis data yang sering digunakan adalah data teks yang sifatnya terbuka, yaitu isinya dapat dibaca dan diubah dengan mudah. Untuk mengamankan data tersebut dapat dilakukan dengan mengenkripsi pesan menjadi cipherteks yang tidak dapat dibaca lagi. Untuk membaca pesan yang sudah dienkripsi, maka pesan yang dalam bentuk cipherteks tersebut harus didekripsi kembali dan hal ini akan mempersulit penerima pesan.
Agar si penerima tidak kesulitan membaca pesan yang diterimanya, maka pesan dikirim dalam bentuk teks dengan pengamanan difokuskan pada keaslian pesan (authentic), di mana perubahan sedikit saja, misalnya penambahan spasi kosong atau perubahan satu karakter saja harus dapat dideteksi. Pada kriptografi terdapat sebuah fungsi yang sesuai untuk aplikasi keamanan seperti otentikasi dan integritas pesan yang disebut dengan fungsi Hash, dimana fungsinya adalah sebagai penerima masukan string yang panjangnya sembarangan dan mengkonversikannya menjadi string keluaran yang panjangnya tetap sama dengan string masukan tetapi ukurannya jauh lebih kecil (Munir, 2006).
Universitas Sumatera Utara
Pada saat melakukan pengiriman atau penerimaan pesan pada jaringan komunikasi terdapat beberapa hal yang harus diperhatikan, yaitu confidentiality, data integrity, authentication dan non-repudiation. Confidentiality adalah melindungi identitas pemakai atau isi pesan agar tidak dapat dibaca oleh orang lain yang tidak berhak. Data integrity melindungi pesan sebelum dan sesudah proses kriptografi tetap sama dan utuh. Authentication adalah menjamin pesan dikirim dan diterima oleh yang berwenang. Non-repudiation adalah pengirim atau penerima pesan tidak dapat menyangkal mengirim atau menerima pesan (Munir, 2006).
Sebagai contoh, kasus pada dunia saham, di mana seorang pialang A menerima pesan elektronik dari pialang B yang mengandung instruksi untuk membatalkan transaksi saham karena nilai saham jatuh. Pialang B kemudian membantah dengan menyatakan tidak pernah mengirim pesan tersebut. Untuk kasus ini, diperlukan sebuah proses identifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). Dua pihak yang saling berkomunikasi harus dapat mengontentikasi satu sama lain sehingga keduanya dapat memastikan sumber pesan. Pesan yang dikirim melalui saluran komunikasi juga harus diotentikasi asalnya.
Sejak berabad-abad lamanya, tanda tangan digunakan untuk membuktikan otentikasi dokumen kertas, misalnya surat, piagam, ijazah, buku, karya seni dan lainnya. Tanda tangan mempunyai karakteristik sebagai berikut: 1. Tanda tangan adalah bukti otentik 2. Tanda tangan jarang dilupakan. 3. Tanda tangan tidak dapat dipindah untuk digunakan ulang. 4. Tanda tangan tidak dapat disangkal. 5. Dokumen yang telah ditandatangani tidak dapat diubah. 6. Tanda tangan sulit dipalsukan.
Tanda tangan pada data digital bukanlah sebuah dokumen yang telah didigitasi dengan alat scanner, tetapi sebagai nilai kriptografis yang bergantung pada pesan dan pengirim pesan. Tanda tangan digital disebut digital signature yang akan
Universitas Sumatera Utara
membuktikan kebenaran sebuah dokumen atau pesan. Menandatangani pesan dapat dilakukan dengan dua cara: 1. Enkripsi Pesan Mengenkripsi pesan dengan sendirinya, juga menyediakan ukuran otentikasi. Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah ditandatangani. 2. Tanda tangan digital dengan fungsi hash (hash function) Tanda tangan digital dibangkitkan dari hash terhadap pesan. Tanda tangan digital berlaku seperti tanda tangan pada dokumen kertas. Tanda tangan digital ditambahkan pada pesan.
Melihat latar belakang masalah di atas, maka penulis tertarik untuk membuat skripsi
dengan judul “Strategi Otentikasi Pesan Menggunakan Digital Signature
Dengan Metode DSA (Digital Standard Algorithm)”.
1.2 Rumusan Masalah
Berdasarkan pendahuluan di atas, permasalahan dalam skripsi ini dapat dirumuskan sebagai berikut: 1. Memproses pesan atau dokumen menjadi sebuah kode ringkas atas isi pesan tersebut. 2. Membuktikan keaslian sebuah pesan yang dikirim apakah sama dengan pesan asli.
1.3 Batasan Masalah
Agar pembahasan tidak menyimpang, maka perlu dibuat suatu batasan penelitian sebagai berikut: 1. Digital signature yang dibahas adalah pengamanan data dengan teknik kriptografi kunci publik. 2. Algoritma yang digunakan adalah fungsi Hash satu arah. 3. Message digest yang diperoleh dari pesan tidak dapat dikembalikan menjadi pesan semula. 4. Panjang message digest yang dihasilkan adalah 40 digit.
Universitas Sumatera Utara
5. Data yang diamankan adalah berformat teks (.txt). 6. Tidak membahas serangan (attact) terhadap metode DSA. 7. Tidak membandingkan dengan metode lain.
1.4 Tujuan Penelitian
Tujuan penelitian ini adalah memberikan keabsahan sebuah pesan menggunakan algoritma DSA.
1.5 Kontribusi Penelitian
Menambah pemahaman dan pengetahuan penulis mengenai sistem kriptografi, khususnya tanda tangan digital dan juga menambah pengalaman penulis dalam membangun sistem pengamanan pesan dengan algoritma DSA.
1.6 Sistematika Penulisan
Sistematika penulisan dari skripsi ini terdiri dari beberapa bagian utama sebagai berikut:
BAB 1 PENDAHULUAN Pada bab ini diuraikan latar belakang masalah, perumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian yang digunakan, serta sistematika penulisan.
BAB 2 LANDASAN TEORI Bab ini membahas landasan teori tentang kriptografi kunci publik, fungsi Hash satu arah, tandatangan digital algoritma Digital Signature Algorithm (DSA), bahasa pemrograman Visual Basic, serta flow chart.
BAB 3 ANALISIS DAN PERANCANGAN
Universitas Sumatera Utara
Pada bab ini dilakukan analisis algoritma tanda tangan digital dengan penggunaan fungsi Hash satu arah, model rancangan sistem, perancangan Flow Chart sistem kriptografi, serta perancangan user interface.
BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini membahas tentang implementasi dari perancangan sistem pada bab 3 serta hasil pengujian perangkat lunak.
BAB 5 KESIMPULAN DAN SARAN Pada bab ini dibahas mengenai kesimpulan dari semua pembahasan yang ada dengan saran-saran yang ditujukan bagi para pembaca atau pengembang.
Universitas Sumatera Utara