Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang) Irfan Fadil, S.Kom.
[email protected] Abstrak Dengan adanya internet masyarakat dapat melakukan berbagai hal diantaranya : penyampaian informasi, berinteraksi sosial dengan pengguna lainnya, berjualan barang, promosi barang dan lain sebagainya. Akan tetapi, tidak sedikit orang yang menggunakan internet ini untuk melakukan hal-hal yang jelas sangat merugikan orang lain diantaranya adalah proses pemalsuan informasi. Minimalisir penyalahgunaan tersebut dengan menerapkan digital signature menggunakan algoritma RSA dan MD5. Sistem Akademik Terpadu (SIAP) STMIK Sumedang, setelah dianalisis, dan diterapkan digital signature ini. Maka didapatkan suatu alur kerja baru. Sehingga kegiatan penyalahgunaan pada Sistem Akademik Mahasiswa Sumedang dapat diminimalisir. Kata Kunci : Authentication, Kriptografi, RSA, MD5, Digital Signature 1. Pendahuluan Kemajuan teknologi khususnya internet mengalami perkembangan yang pesat sejak memasuki tahun 2000-an. Kini sebagian masyarakat tidak bisa melepaskan penggunaan internet ini karena hampir menjadi kebutuhan utama. Ditambah lagi dengan fasilitas internet di Negara Indonesia yang cukup memadai. Tak heran jika sekarang ini internet dapat digunakan dalam berbagai hal diantaranya : penyampaian informasi, berinteraksi sosial dengan pengguna lainnya, berjualan barang, promosi barang dan lain sebagainya. Sehingga seolah-olah internet ini bisa melakukan segala hal. Akan tetapi, tidak sedikit orang yang menggunakan internet ini untuk melakukan hal-hal yang jelas sangat merugikan orang lain. Sebagai contoh : banyak sekali informasi palsu yang beredar di internet yang tidak dapat dibuktikan keabsahannya, misalkan A mempunyai satu account email, lalu lewat email tersebut ada seseorang yang menyalahgunakannya mengirim informasi palsu ke pada temannya yang ada di kontak email tersebut. Sehingga teman kita yang menerima email tersebut percaya saja bahwa email tersebut dikirim oleh A, padahal A tidak melakukan pengiriman email itu. Sebagai contoh, pada sistem akademik terpadu (SIAP) STMIK Sumedang terdapat suatu sarana komunikasi kepada pihak kampus melalui website dengan cara login terlebih dahulu. Namun apabila password yang digunakan untuk login dapat diketahui oleh pihak lain maka kemungkinan hak untuk berkomunikasi dengan pihak kampus akan di salah gunakan. Apalagi untuk mendapatkan password tersebut tidak terlalu rumit. Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
15
Berdasarkan hal tersebut maka diperlukan suatu aplikasi kriptografi agar pengguna internet dapat menjamin informasi tersebut dari orang yang dimaksud. Aplikasi kriptografi itu salah satunya adalah digital signature. 2. Authentication Authentication berasal dari bahasa Yunani yakni “authentes"= pengarang, yaitu suatu tindakan untuk menetapkan sesuatu atau seseorang adalah asli tidaknya. Dalam pembuktian keaslian suatu objek dapat dilihat berdasarkan tempat asalnya, sedangkan untuk membuktikan keaslian seseorang biasanya dilihat dari identitas orang tersebut. Authentication pada manusia tergantung kepada beberapa faktor yaitu : Something the user is Contohnya adalah DNA, pola retina mata, sidikjari, pola suara, biometrik, sinyal bio-elektrik yang dihasilkan oleh tubuh, dan lainnya. Something the user has Contohnya adalah ID Card, security token, software token dan cell phone. Something the user knows Contohnya adalah password, PIN dan lainnya. Sebuah sistem komputer diharapkan untuk dapat digunakan hanya oleh yang diberi hak, sehingga sistem komputer tersebut harus bisa mendeteksi dan menolak user yang tidak punya hak. Berikut adalah beberapa contoh access control yang menyertakan Authentication meliputi: Penarikan tunai di ATM Menggunakan sistem internet banking Pengontrollan remote komputer dengan internet 3. Kriptografi Cryptography berasal dari bahasa Yunani yaitu crypto yang berarti “secret” atau rahasia dan graphy yang berarti “writing” atau tulisan. Secara definisi umum, kriptografi dapat diartikan sebagai ilmu dan seni untuk menjaga kerahasiaan berita. Kriptografi (cryptography) dilakukan oleh seorang kriptografer. Selain definisi tersebut kriptografi juga merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Ada empat tujuan mendasar dari ilmu kriptografi yang merupakan aspek keamanan informasi yaitu : 1. Confidentiality (Kerahasiaan), Merupakan layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka atau mengupas informasi yang telah disandi. 2. Message Integrity (Integritas Data), Berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh
Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
16
pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Non Repudiation (Non Repudasi), memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut. 4. Authentication (Autentikasi), memberikan dua layanan, yaitu pertama mengidentifikasikan keaslian suatu pesan dan memberikan jaminan keautentikannya dan kedua menguji identitas seseorang apabila ia akan memasuki sebuah sistem. Kerahasiaan pesan bertujuan untuk menjaga isi dokumen dari pihak yang tidak berhak dan dapat diselesaikan dengan enkripsi/dekripsi, sedangkan keabsahan pengirim, keaslian pesan dan anti penyangkalan dapat diselesaikan dengan teknik autentikasi.
Gambar 3.1 Sistem Kriptografi Keterangan gambar : Plaintext adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya. Data diacak dengan menggunakan Kunci Enkripsi (Encryption Key). Ciphertext adalah pesan atau informasi yang sudah dienkripsi sehingga tidak dapat dibaca dengan mudah. Proses pengacakan atau Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipher text) adalah enkripsi (encryption). Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Kunci yang digunakan pada tahap Dekripsi disebut Kunci Dekripsi (Decryption Key). Pada prakteknya, selain pihak yang berwenang ada pihak ketiga yang selalu berusaha untuk mengembalikan CipherTeks ke PlainTeks atau memecahkan Kunci Dekripsi. Usaha oleh pihak ketiga ini disebut Kriptanalisis (Cryptanalysis). Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
17
3.1 Algoritma RSA Algoritma ini dipublikasikan pada tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman di MIT. RSA adalah inisial dari nama depan mereka. Algoritma RSA adalah yang paling populer digunakan. RSA melibatkan kunci publik dan kunci private. Kunci publik digunakan untuk mengenkripsi pesan dan didekripsi dengan mengunakan kunci privat. Skema tanda tangan dengan RSA menyediakan message recovery. Pembuatan kunci pada skema tanda tangan RSA (asumsikan bahwa A adalah yang miliki data): 1. Pilih dua bilangan prima, a dan b [rahasia]. 2. Hitung n =a b. Besaran n tidak perlu dirahasiakan. 3. Hitung m= (a – 1)(b – 1). 4. Pilih sebuah bilangan bulat untuk kunci publik, sebut namanya e, yang relatif prima terhadap ф(n). 5. Hitung kunci dekripsi d melalui ed ≡ 1 (mod m) atau d ≡ e-1 mod (ф(n) ) Hasil dari algoritma di atas: 1. Kunci publik adalah pasangan (e, n) 2. Kunci private adalah pasangan (d,n) Proses enkripsi: 1. Nyatakan pesan menjadi blok-blok plaintext: m1, m2, m3, … (harus dipenuhi persyaratan bahwa nilai mi harus terletak dalam himpunan nilai 0, 1, 2, …, n – 1 untuk menjamin hasil perhitungan tidak berada di luar himpunan). 2. Hitung blok ciphertext ci untuk blok plaintext pi dengan persamaan ci = mi e mod n yang dalam hal ini, e adalah kunci publik. Proses dekripsi: Proses dekripsi dilakukan dengan menggunakan persamaan mi = ci d mod n, yang dalam hal ini, d adalah kunci private. Kekuatan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi factor primanya, yang dalam hal ini n = a x b Sekali n berhasil difaktorkan menjadi a dan b, maka ф(n) = (a – 1) x (b – 1) dapat dihitung. Selanjutnya, karena kunci enkripsi e diumumkan (tidak rahasia), maka kunci dekripsi d dapat dihitung dari persamaan ed ≡ 1 (mod n). 3.2 MD5 MD5 adalah fungsi hash satu arah yang dibuat oleh Ron Rivest. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan message digest yang panjangnya 128 bit[2]. Langkahlangkah pembuatan message digest secara garis besar adalah sebagai berikut: Penambahan bit-bit pengganjal (padding bits). Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512.
Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
18
Penambahan nilai panjang pesan semula. Pesan yang telah diberi bitbit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Inisialisasi penyangga (buffer) MD. MD5 membutuhkan 4 buah penyangga (buffer) yang masing - masing panjangnya 32 bit. Total panjang penyangga adalah 4 x 32 =128 bit. Pengolahan pesan dalam blok berukuran 512 bit. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y0 sampai YL – 1). Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H MD5. 3.3 Digital Signature Pada tahun 1976, Whitfield Diffie dan Martin Hellman adalah orang pertama yang menggambarkan gagasan skema digital signature. Tidak lama setelah itu Ronald Rivest, Adi Shamir dan Len Adleman menemukan algoritma RSA yang dapat digunakan untuk digital signature. Pada tahun 1984, Shafi Goldwasser, Silvio Micalli, Ronald Rivest dan menjadi satu untuk menentukan kebutuhan keamanan dari skema digital signature. Digital signature adalah jenis kriptografi asimetrik. Digital signature ini digunakan untuk memastikan bahwa penerima menerima pesan yang diterima sungguh berasal dari pengirim yang dimaksudkan. Digital signature dapat disamakan dengan tanda tangan biasa, hanya saja untuk mengimplementasikannya lebih sulit. Kelebihan digital signature dibanding dengan tanda tangan sederhana adalah sulitnya untuk ditiru. Pesan yang telah ditandatangani dengan digital signature dapat direpresentasikan sebagai bitstring. Skema dari digital signature terdiri dari 3 proses: 1. Proses pembangkitan kunci. Proses ini memilih kunci privat secara acak dari kumpulan kunci privat yang mungkin Hasil dari proses ini adalah kunci privat dan kunci publik yang sesuai. 2. Proses pemberian tanda tangan. Proses ini menerima isi pesan dan kunci privat, sehingga menghasilkan tanda tangan.
Gambar 3.2 Skema Digital Signature Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
19
3. Proses memverikasi tanda tangan. Proses ini memverikasi pesan yang telah terbubuhi tanda tangan. Proses memverikasi ini membutuhkan kunci publik.
Gambar 3.3 Verifikasi Tanda Tangan Pada pembahasan diatas, Digital signature merupakan suatu aplikasi dari kriptografi yang dapat menjaga keautentikan suatu data, disamping menggunakan password atau pin. Salah satu algoritma yang dapat digunakan untuk digital signature ini adalah algoritma RSA dan Fungsi Hash MD5. Dengan penggunaan digital signature ini diharapkan dapat meminimalisasi pemalsuan suatu data. Sehingga tidak akan terjadi kesalahan dalam penginformasian suatu informasi. 4. Analisis Sistem Akademik Terpadu Hasil dari analisis dari sistem akademik terpadu (SIAP) pada tanggal 7 Juli 2010, didapatkan bahwa untuk proses Authentication masih menggunakan password. Untuk pendaftarannya, mahasiswa tinggal mengakses ke http://akademik.stmik-sumedang.ac.id.
Gambar 4.1 Halaman Utama Sistem Akademik Sumedang
Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
20
Pada halaman tersebut terdapat link buat password untuk pendaftaran. Dalam pengisian data-data pendaftaran ini, mahasiswa tidak dapat untuk memalsukan identitasnya karena data yang diisi mahasiswa akan disesuaikan dengan data yang berada pada pihak kampus. Jadi apabila tidak sesuai maka tidak bisa membuat akun pada sistem akademik ini. Dan apabila mahasiswa lupa password, maka tinggal klik link lupa password lalu akan terbuka halaman baru dimana mahasiswa harus mengisi data-data yang telah diiisi saat daftar sehingga password mahasiswa akan tampil pada halaman web utama. Menurut penulis sendiri, untuk link lupa password ini, akan sangat rentan untuk diambil alih oleh orang yang bukan haknya, karena hanya dengan mengetahui nim,tanggal dan tempat lahir, serta pertanyaan yang dipilih. Seeorang dapat mengambil alih akun tersebut. Dengan akun ini mahasiswa dapat melihat menu yang ada pada sistem akademik mahasiswa ini ketika berhasil login dan bersifat read only saja artinya tidak dapat dirubah oleh pemilik akun tersebut. Akan tetapi, terdapat satu link menu yaitu menu pertanyaan, yang dapat digunakan oleh mahasiswa untuk mengajukan pertanyaan, saran atau kritik kepada pihak kampus. Ada kemungkinan apabila akun mahasiswa dapat diketahui oleh orang lain maka pada menu pertanyaan ini merupakan suatu celah dalam penyalahgunaan akun ini yang mungkin dapat merugikan pemilik akun yang asli. Misalnya : dengan menulis katakata yang kurang patut untuk ditulis, terlebih saat ini pemerintah sudah menerapkan UU ITE sehingga ada kemungkinan akan dituntut secara hukum. Sehingga dari kesimpulan diatas, diperlukan proses autentifikasi yang tidak hanya melalui password. 4.1 Proses Algoritma yang diterapkan Proses algoritma yang digunakan pada digital signature yang penulis akan bahas menggunakan gabungan antara gabungan algoritma RSA dan MD5. Algoritma RSA digunakan untuk proses pembentukan kunci yang nantinya digunakan pada digital signature, sedangkan MD5 digunakan untuk mempertahankan keaslian pesan/data yang dikirimkan dan meringkas pesan/data. Hal pertama yang dilakukan untuk membuat digital signature ini adalah pembentukan dua kunci, khususnya pada Sistem Akademik yang penulis teliti, pembentukan dua kunci ini bisa dilakukan oleh mahasiswa pada saat mendaftar akun atau oleh administrator web itu sendiri. Kunci yang didapat mahasiswa, tidak harus diingat. Karena menurut penulis, salah satu kunci tersebut akan terdapat pada kartu mahasiswa dan satu kunci lainnya akan berada pada database mahasiswa yang dimiliki oleh pihak kampus. Hal ini bertujuan apabila ada pesan yang harus diautentifikasi yang diterima dari mahasiswa. Sedangkan untuk algoritma MD5 hanya digunakan untuk meringkas pesan yang dikirim. Agar dapat meminimalisir perubahan pesan yang
Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
21
dikirim. Untuk algoritma MD5 ini penulis menggunakan tool online yang beralamat di http://www.md5hashgenerator.com/index.php. Dan untuk algoritma RSA sendiri, proses yang akan dilakukan atau tahapan yang digunakan untuk mendapatkan dua buah kunci yang akan digunakan untuk digital signature sebagai berikut : Start
Memilih dua buah bilangan prima (a,b)
(Rahasia)
Mengalikan a dan b
(Tidak Rahasia)
Menghitung m=(a-1)(b-1)
(Rahasia)
Memilih bilangan bulat yang relatif prima dengan m (e)
(Rahasia)
Mencari d dengan e*d=mod m=1
(Rahasia)
Finish
Gambar 4.2 Proses algoritma RSA Keterangan gambar : a. Rsa akan memilih dua bilangan prima, misal a=17 dan b=73 . (bersifat rahasia) b. Kemudian akan menghitung N, dengan cara mengalikan a dan b. N=17*73=1241 (bersifat tidak rahasia) c. Lalu hitung m = (a – 1)(b – 1). (n) = (17 – 1)(73 – 1)=1152 (bersifat rahasia) d. Setelah itu, pilih bilangan bulat untuk kunci publik (e) yang relatif prima dengan m (pembagi terbesarnya adalah 1) (bersifat rahasia). e = 11 e. Lalu hitung kunci privat (d) dengan e*d=mod m=1 Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
22
11*d = (k*1152)+1, coba nilai k dengan 1,2,3,…. Sehingga didapatkan hasil bilangan bulat, dan didapatkan hasil k=15, maka d = (15*1152)+1 / 11 d = 17280 + 1 / 11 d = 17281 / 11 d = 1571 Dengan langkah diatas maka algoritma tersebut akan menghasilkan : a. Kunci publik adalah pasangan (e, n) = (11,1241) (untuk mahasiswa) b. Kunci privat adalah pasangan (d, n) = (1571,1241) (untuk pihak kampus) Kunci diatas merupakan kunci yang digunakan untuk mengenkripsi/dekripsi pesan. kunci yang pertama dikhususkan untuk mahasiswa dan kunci yang satunya lagi untuk pihak kampus. Dimana kedua kunci ini sangat penting dalam proses penerapan digital signature. 4.2 Proses Autentifikasi dengan Digital Signature Pada proses autentifikasi ini, akan dijelaskan bagaimana suatu pesan/data yang sudah memakai digital signature ini merupakan pesan yang otentik berasal dari pengirim yang sebenarnya. Berikut konsep yang penulis bahas :
Gambar 4.3 Konsep Digital Signature Untuk proses autentifikasinya sendiri, akan seperti ini :
Gambar 4.4 Autentifikasi Digital Signature
Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
23
Berdasarkan gambar 3.6, Pesan yang memakai digital signature akan didekripsi dengan menggunakan kunci private maka akan kembali menghasilkan pesan yang telah di-hash. Sedangkan pesan yang asli juga akan melakukan hash. Jika hasil hash pesan asli dengan hasil dekripsi pesan yang sudah memakai digital signature sama, maka dapat dipastikan pesan yang dikirim merupakan otentik berasal dari pengirim yang sebenarnya. Sebagai contoh misalnya seperti ini :
Gambar 4.5 Contoh Kasus Proses enkripsi pesan dengan menggunakan algoritma RSA : 1. Hasil hashing pesan dikonversi terlebih dahulu ke kode ASCII, agar dapat dihitung dengan menggunakan kunci. Hasil dari konversi tersebut adalah: 48 101 101 100 54 53 52 99 97 100 56 101 56 99 48 102 53 98 57 53 100 51 49 100 51 101 49 101 53 49 100 101 Dengan melihat table ASCII atau dengan menggunakan Online Konversi String ke ASCII di alamat http://www.easycalculation.com/ascii-hex.php 2. Pecah hasil konversi menjadi menjadi 3 digit. 3. Maka untuk perhitungannya akan seperti ini : C1 = 481 = 48111 Mod 1241 = 640 C2 = 011 = 01111 Mod 1241 = 1202 C3 = 011 = 01111 Mod 1241 = 1202 C4 = 005 = 00511 Mod 1241 = 980 C5 = 453 = 45311 Mod 1241 = 862 C6 = 529 = 52911 Mod 1241 = 552 C7 = 997 = 99711 Mod 1241 = 1083 C8 = 100 = 10011 Mod 1241 = 995 C9 = 561 = 56111 Mod 1241 = 340 C10 = 015 = 01511 Mod 1241 = 570 C11 = 699 = 69911 Mod 1241 = 994 C12 = 481 = 48111 Mod 1241 = 640 C13 = 025 = 02511 Mod 1241 = 1107 Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
24
C14 C15 C16 C17 C18 C19 C20 C21 C22 C23 C24 C25 C26
= 398 = 575 = 310 = 051 = 491 = 005 = 110 = 149 = 101 = 534 = 910 = 010 = 001
= 39811 Mod 1241 = 57511 Mod 1241 = 31011 Mod 1241 = 05111 Mod 1241 = 49111 Mod 1241 = 00511 Mod 1241 = 11011 Mod 1241 = 14911 Mod 1241 = 10111 Mod 1241 = 53411 Mod 1241 = 91011 Mod 1241 = 01011 Mod 1241 = 00111 Mod 1241
= 133 = 1030 = 625 = 1105 = 672 = 980 = 274 = 633 = 832 = 609 = 1069 = 343 =1
Sehingga didapatkan, digital signature “640 1202 1202 980 862 552 1083 995 340 570 994 640 1107 133 1030 625 1105 672 980 274 633 832 609 1069 343 1”. Setelah didapatkan digital signature, maka untuk melakukan proses autentifikasi seperti pada gambar 3.7, Hasil digital signature ini akan didekripsi dengan menggunakan kunci privat, sehingga prosesnya akan seperti ini : M1 = 640 = 6401571 Mod 1241 = 481 1571 M2 = 1202 = 1202 Mod 1241 = 011 M3 = 1202 = 12021571 Mod 1241 = 011 1571 M4 = 980 = 980 Mod 1241 = 005 1571 M5 = 862 = 862 Mod 1241 = 453 1571 M6 = 552 = 552 Mod 1241 = 529 M7 = 1083 = 10831571 Mod 1241 = 997 1571 M8 = 995 = 995 Mod 1241 = 100 1571 M9 = 340 = 340 Mod 1241 = 561 1571 M10 = 570 = 570 Mod 1241 = 015 M11 = 994 = 9941571 Mod 1241 = 699 1571 M12 = 640 = 640 Mod 1241 = 481 1571 M13 = 1107 = 1107 Mod 1241 = 025 M14 = 133 = 1331571 Mod 1241 = 398 1571 M15 = 1030 = 1030 Mod 1241 = 575 1571 M16 = 625 = 625 Mod 1241 = 310 1571 M17 = 1105 = 1105 Mod 1241 = 051 M18 = 672 = 6721571 Mod 1241 = 491 1571 M19 = 980 = 980 Mod 1241 = 005 1571 M20 = 274 = 274 Mod 1241 = 110 1571 M21 = 633 = 633 Mod 1241 = 149 M22 = 832 = 8321571 Mod 1241 = 101 1571 M23 = 609 = 609 Mod 1241 = 534 1571 M24 = 1069 = 1069 Mod 1241 = 910 M25 = 343 = 3431571 Mod 1241 = 010 1571 M26 =1 =1 Mod 1241 = 001 Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
25
Maka didapatkan hasil : 481 011 011 005 453 529 997 100 561 015 699 481 025 398 575 310 051 491 005 110 149 101 534 910 010 001 Setelah didapatkan hasil, maka konversi lagi dari ASCII ke dalam string dengan mengeceknya satu-satu. ASCII : 48 101 101 100 54 53 52 99 97 100 56 101 56 99 48 102 53 98 57 53 100 51 49 100 51 101 49 101 53 49 100 101 String : 0eed654cad8e8c0f5b95d31d3e1e51de 4.3 Evaluasi 4.3.1 Keuntungan Keuntungan dari penerapan digital signature pada Sistem Akademik Terpadu (SIAP) diantaranya : - Keamanan akun pada sistem terdapat dua autentifikasi yaitu password dan dua buah kunci - Pesan yang dikirim ke pihak kampus melalui SIAP ini dapat dibuktikan autentifikasinya - Selama ini KTM (Kartu Tanda Mahasiswa) hampir jarang digunakan, akan tetapi dengan adanya penerapan digital signature ini. KTM ini menjadi penting karena terdapat kunci yang digunakan untuk digital signature ini. 4.3.2
Kelemahan Kelemahan dari penerapan digital signature pada Sistem Akademik Terpadu (SIAP) diantaranya : - Waktu proses autentifikasi memerlukan waktu yang lama 5. Kesimpulan Setelah penulis membahas mengenai penerapan digital signature ini, maka penulis mengambil kesimpulan sebagai berikut : a. Digital signature merupakan salah satu solusi alternatif untuk meminimalisir penyalahgunaan pesan/informasi. b. Dengan adanya dua buah kunci ini pada digital signature, dapat memperkecil kemungkinan password dapat diambil alih oleh orang lain. 6. Pustaka http://blog.re.or.id/metode-metode-enkripsi-modern.htm, 11:24PM, 26 Juli 2010 http://fauyhi.web.id/index.php?option=com_content&view=article&id=75:d igital-signature-secara-gampangnya&catid=42:security&Itemid=59, 11:17PM, 26 Juli 2010 http://rudyhartadi.web.id/tutorial/algoritma/cara-cepat-menentukanbilangan-prima.html, 11:44 PM, 26 Juli 2010 http://u.cs.biu.ac.il/~elmaley/cprogramming/full_ASCII_table.pdf, 11:51 PM, 26 Juli 2010 http://wartawarga.gunadarma.ac.id/2009/11/penerapan-algoritma-md5dan-rsa-pada-aplikasi-pengecekan-saldo/, 11:42 PM, 26 Juli 2010 Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
26
http://www.cert.or.id/~budi/courses/security/2006-2007/Report-DesiRamayanti.pdf, 11:29 PM, 26 Juli 2010 http://www.cs.drexel.edu/~jpopyack/IntroCS/HW/RSAWorksheet.html, 11:45 PM, 26 Juli 2010 http://www.easycalculation.com/ascii-hex.php, 11:44 PM, 26 Juli 2010 http://www.ilmuhacking.com/cryptography/seandainya-dedy-corbuziermemakai-digital-signature/#more-3, 11:34 PM, 26 Juli 2010 http://www.informatika.org/~rinaldi/Kriptografi/20082009/Makalah2/MakalahIF3058-2009-b054.pdf, 11:30 PM, 26 Juli 2010 http://www.informatika.org/~rinaldi/Matdis/20062007/Makalah/Makalah0607-126.pdf, 11:31 AM, 27 Juli 2010 http://www.ittelkom.ac.id/library/index.php?option=com_repository&Item id=34&task=detail&nim=113040112, 11:40 PM, 26 Juli 20010 http://www.md5hashgenerator.com/index.php, 11:43 PM, 26 Juli 2010 http://yudiagusta.files.wordpress.com/2009/11/15-20-snsi07-004-analisisdan-perencanaan-perangkat-lunak-digital-signature-signmemenggunakan-algoritma-rsa-dan-fungsi-hash-md5.pdf, 11:26 PM, 26 Juli 2010 http://yurindra.wordpress.com/e-commerce/implementasi-digitalsignature-dalam-proses-autenfitikasi/, 11:13 PM, 26 Juli 2010
Jurnal Infoman’s > Jurnal Ilmu-ilmu Informatika dan Manajemen STMIK Sumedang
27