• Tidak ada hasil yang ditemukan

BAB II. TINJAUAN PUSTAKA

2.7 Strong Diffie Hellman (SDH)

Berikut diberikan definisi formal dari asumsi kompleksitas komputasi SDH. Pertama, definisikan problema q-SDH konkret, dalam sebuah pasangan grup bilinier khusus (G1, G2) dan sebuah parameter q.

Anggap G1 dan G2 adalah dua buah grup siklis dari order prima p, yang dihasilkan dari g1 dan g2. Pada pasangan grup bilinier (G1, G2), problema q-SDH dapat dinyatakan sebagai berikut:

Diberikan input berupa (q + 3)-tuple buah elemen:

(g1, g1x menjadi sebuah bilangan pangkat acak. (Wicaksono, 2007, 1-4)

2.8 Skema Signature Boneh, Lynn dan Shacham (BLS)

Berikut dijabarkan skema short signature yang dikemukakan oleh Boneh dan partner:

1. Key Generation

Diberikan salah satu nilai l yang diambil secara acak, anggap E / F3l adalah kurva elips yang digunakan dan anggap q adalah factor prima terbesar dari order pada kurva. Anggap P ∈ E / F3l

adalah sebuah titik dengan order q, pilih

sebuah nilai acak x ∈ Zq* dan set R  Xp. Kemudian (l, q, P, R) adalah kunci publik dan x adalah kunci privat. Finite Field Zq* maksudnya nilai yang dipilih harus lebih kecil dari q dan harus relatif prima terhadap q dan nilai Xp

adalah nilai koordinat x dari titik P.

2. Signing tidak terdapat titik tersebut maka signature TIDAK VALID.

b. Set u  e(P, φ(h(M)), dimana e adalah Weil pairing pada kurva E / F3l

dan φ : E  E adalah automorphism dari kurva.

c. Jika u = v atau u-1 = v, maka signature VALID.

d. Jika tidak, maka signature TIDAK VALID. (Boneh, et al. 2001)

2.9 Short Signature Boneh-Boyen

Berikut akan diberikan konstruksi dari skema full short signature yang aman secara penuh pada model standar dengan menggunakan asumsi SDH.

Anggap (G1, G2) adalah grup bilinier dimana |G1| = |G2| = p untuk beberapa

2. Proses Pembuatan Tanda Tangan

26 Diberikan sebuah kunci rahasia (g1, x, y) dan sebuah pesan m ∈ Zp, pilih sebuah bilangan acak r yang lebih kecil dari p dan relatif prima terhadap nilai p (dihitung dengan menggunakan algoritma Euclidean) dan hitunglah σ = g11/(x+m+yr)

∈ G1. Perhitungan nilai invers 1/(x+m+yr) dalam rumusan σ tersebut akan dihitung dalam modulo p. Signature yang dihasilkan adalah pasangan nilai (σ, r).

3. Proses Verifikasi

Diberikan sebuah kunci publik (g1, g2, u, v, z), sebuah pesan m dan sebuah signature (σ, r), verifikasi bahwa (g1, g2, σ, g2m

vr u) adalah sebuah DDH tupple dengan menguji apakah e(σ, g2m vr u) = z. Jika persamaan tersebut terpenuhi, maka signature adalah valid, jika tidak, maka signature adalah tidak valid.

(Boneh & Boyen, 2006)

2.10 Message Digest algorithm 5 (MD5)

MD5 meupakan salah satu fungsi hashing dalam kriptograpi yang merupakan fungsi hash satu arah yang menghasilkan keluaran yang sama sebanyak 128 bit. MD5 merupakan keluaran terbaru dari pendahulu nya yaitu MD4 dimana perubahannya terdapat pada kecepatan dalam desainnya yang sebelumnya merupakan kecacatan pada pendahulunya.

MD5 akan dibagi menjadi 4 word yang masing-masing bernilai 32 bit yang secara total menghasilkan keluaran sebanyak 128 bit dan bibagi menjadi A,B,C dan D pada setiap word nya. Dalam pengoperasiannya pesan-pesan tersebut akan diinisialisasikan agar tetap stabil dan masing-masing blok akan melakukan pengubahan terhadap berbagai kondisi, setiap kondisi dibagi menjadi 4 tahapan putaran. Tiap putaran akan melakukan 16 kali operasi dan melakukan rotasi dari kir yang serupa dengan fungsi non-liniear yang disebut sebagai F.

2.11 Riset Terkait

Penelitian sebelumnya penulis himpun dan penulis jadikan sebagai dasar pedoman untuk penelitian ini.

Boneh, Lynn Shackam (2001) mengusulkan skema Short signature yang menghasilkan setangah dari panjang DSA Signature namun tingkat sekuritasnya sama dengan panjang DSA signature karena skema ini bertumpu dengan tingkat sekuritas yang rumit menggunakan random oracle model.

Boneh D & Xavier B (2004) melakukan penelitian dengan mengusulkan metode hor Signature without random oracle dimana skema shor signature dapat menghasilkan tanda tangan digital yang panjangnya setengah dari DSA (Digital Siganture Algorithm) namun tingkat securitas nya sama dengan DSA walaupun tidak menggunakan Random Oracle

Boneh D & Xavier B (2006) kembali melakukan penelitian dengan skema Short signature masih dengan pengaturan yang sama akan tetapi tidak membutuhkan Random oracle dan memiliki panjang yang sama dengan Boneh, Lynn Shackam, dan jauh lebih efisien. Kami membuktikan keamanan skema kami menggunakan kompleksitas yang rumit yang kami sebut Assumption Strong Diffie-Hellman atau SDH for short. Secara kasar untuk beberapa parameter q, asumsi SDH dalam grup G dari bilangan prima p yang akan membuat masalah tersebut sulit dipecahkan.

Subhas, et al. (2015). Melakukan mengusulkan A new short signature with weil pairing dengan menganalisis keamanan dari skema yang diajukan dan efisiensi nya. Kemudian memberitahukan bahwa tingkat keamanan dari skema yang diberikan tergatung dari tingkat kesulitan mengexpresikan titik dalam hal kombinasi linear sebagai basis point dan tingkat efisiensinya sama dengan BLS.

P Victor Pasaribu, et al (2017). Melakukan implementasi dari skema Short Signature tetapi fungsi hash yang dilakukan dengan menggunakan fungsi standard

28 pada umumnya yaitu menggunakan MD5 maupun tidak menggunakan fungsi hash dengan mengkonver pesan pada binner

Edward E (2017). Menjelaskan bahwa secara praktikal kebanyakan skema signature tanpa random oracle bergantung pada kekuatan dari RSA assumption dan menyajikan sejumlah hasil dari Short signature menggunakan random oracle maupun yang tidak. Hasil utama kami bahwa sepenuh nya short signature yang aman adalah tanpa menggunakan random oracle. Short signature sesingkat DSA signature tetapi aman dalam pemulihan pesan yang terbatas.

Berdasarkan penelitian diatas dapat diambil kesimpulan bahwa dengan berbagai variasi terhadap algoritma Short signature untuk meningkatkan keamanan dapat dimungkinksan agar dapat menghasilkan tingkat sekuritas yang lebih baik dan efisien pengamanan data, selain itu, perbedaan dari penelitian sebelumnya adalah bahwa penelitian ini memanfaatkan nilai titik dari elliptic curve (kurva elips) dan fungsi hash SHA-1 yang menghasilkan keluaran 320 bit walaupun dengan panjang pesan yang berbeda beda.

BAB III

METODOLOGI PENELITIAN

3.1 Tahapan Penelitian

Pada penelitian ini, seluruh prosedur awal penelitian terlebih dahulu harus sudah dilakukan seperti studi literatur dan melakukan konsultasi dengan pembimbing.

Setelah ditemukan permasalahan dan merumuskannya maka penelitian bisa dilanjutkan pada proses selanjutnya.

3.2 Alur Kerja Penelitian

Langkah – langkah tahapan penyusunan tesis ini antara lain:

a. Mengumpulkan, mempelajari materi dan menidentifikasi masalah yang berhubungan dengan topik dari buku, jurnal, internet dan berbagai referensi berkaitan dengan algoritman Short Signature dan SHA-1.

b. Melakukan tahap analisa terhadap hasil referensi untuk mengetahui dan mendapat pemahaman dengan mendeskripsikan proses kerja dari skema Short signature dengan SHA-1 dengan menggunakan activity diagram.

c. Memodelkan sistem yang akan dirancang dengan menggunakan alat bantu berupa use case diagram.

d. Merancang tampilan antarmuka pemakai (user interface) aplikasi dengan menggunakan bahasa pemrograman Microsoft Visual Basic 2008 menggunakan database Sql Server.

e. Melakukan pengujian terhadap perangkat lunak yang telah dibuat dengan menguji algoritma terhadap berbagai kemungkinan yang dapat terjadi dan mendapatkan kesimpulan. Proses pengujian terhadap berbagai kemungkinan yang akan dilakukan mencakup:

a) Melakukan pengubahan isi pesan dan memverifikasi short signature terdapat pada pesan tersebut, kemudian melihat hasil verifikasi yang diperoleh.

30 b) Melakukan pengubahan pesan terhadap modifikasi skema dan

memverifikasi skema tersebut, kemudian melihat hasil verifikasi yang diperoleh.

c) Melakukan pengujian terhadap existential forgery under a chosen message attack dengan menghasilkan sebuah signature secara acak terhadap sebuah pesan dan memverifikasi signature acak tersebut, kemudian melihat hasil verifikasi yang diperoleh.

f. Menyusun laporan tesis.

3.3 Pemodelan Sistem

Pemodelan sistem merupakan penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam satu kesatuan yang utuh dan berfungsi. Dari gambar 3.1 dapat dijelaskan bahwa proses modifikasi skema Short Signature dengan SHA-1 terbagi dalam 3 tahap yaitu Pembentukan kunci, Pembuatan tanda tangan dan verifikasi dimana terlibat didalam nya yaitu signer atau pengirim dan verifier sebagai penerima. Pertama kunci dimasukkan oleh pengguna secara acak sehingga diperoleh untuk public key dan privat key, kemudian public key dikirimkan oleh penerima kemudia dilakukan fungsi hashing SHA-1 untuk pesan m yang akan dikirimkan dengan mengambil nilai 32 bit diawal, selanjutnya membuat bilangan r secara acak sebagai salah satu hasil nilai signature dan dilakukan perhitungan nilai totient σ dengan hasil nilai pesan m yang sebelumnya sudah dilakukan hashing dengan SHA-1 sehingga memperoleh signature. Selanjutnya dilakukan proses verifikasi dengan nilai e yang memuat short signature dengan SHA-1 untuk memperoleh tanda tangan yang valid atau tidak. Jika nilai Valid maka pesan tidak dilakukan penyusupan dan jika nilai tidak Valid maka pesan telah dilakukan penyusupan.

Signer Verifier

Pilih generator acak g1 dan g2

Pilih integer acak x dan y

Hitung nilai u = g2 x

mod p

Hitung nilai v = g2y mod p

Hitung nilai z = e(g1, g2)

Kunci privat = (g1, x, y) Kunci publik = (g1, g2, u, v, z)

Kirimkan kunci publik Terima kunci publik

Pesan m - SHA-1

Pilih sebuah bilangan acak r

Hitung σ = g11/(x+m+yr) mod p

Signature = (σ, r)

Kirimkan pesan dan signature Terima pesan dan signature

Proses Pembentukan

Kunci

Proses Pembuatan Tanda Tangan

Signature VALID Signature TIDAK VALID Ya

Tidak

Proses Verifikasi Verifikasi

e(σ, u . g2m. vrvmod p = z

Gambar 3.1. Activity Diagram dari Skema Full Short Signature dengan SHA-1

32 3.4 Analisis Kebutuhan

3.4.1 Kebutuhan Fungsional

Adapun beberapa persyaratan fungsional yang harus dipenuhi oleh perangkat lunak adalah sebagai berikut:

A. Kebutuhan Fungsional untuk Aplikasi

1. Perangkat lunak mendukung proses pembukaan dan pembacaan isi file dokumen berbasis teks yang berformat *.txt. Proses ini memerlukan komponen Open Dialog Box yang tersedia pada Microsoft Visual Basic.NET.

2. Aplikasi pengiriman dan penerimaan pesan akan diterapkan pada jaringan komputer.

3. Fase key generation akan dilakukan oleh sistem dan akan dilakukan pada saat registrasi user.

4. Signer berfungsi untuk menghasilkan short signature dan mengirimkan pesan beserta signature yang dihasilkan.

5. Verifier berfungsi untuk menerima pesan dan signature serta memverifikasi signature yang diterima.

B. Kebutuhan Fungsional untuk Pengujian

1. Pengujian pada sistem akan dilakukan oleh user admin.

2. Proses pengujian yang dilakukan mencakup proses pengubahan isi pesan, pengubahan isi signature dan pemalsuan signature.

3. Hasil pengubahan yang dilakukan akan menggantikan data sebelumnya yang diedit.

4. Proses pengujian dimulai dari pembacaan data dari database, kemudian data akan ditampilkan pada sebuah daftar listbox. Pemakai dapat memilih data yang akan diubahnya. Data yang dipilih akan ditampilkan pada daerah textbox yang telah tersedia. Pemakai dapat mengubah isi data yang ditampilkan dan menyimpan ulang hasilnya ke dalam database. Data yang telah diubah tersebut dapat diuji dengan cara menjalankan proses verifikasi signature terhadap data yang diubah tersebut.

5. Skenario dari proses pengujian dapat diilustrasikan sebagai berikut:

Pengirim akan membuat signature terhadap sebuah pesan yang akan dikirimkan, setelah itu akan mengirimkan pesan beserta signature tersebut

kepada penerima. Misalkan saluran komunikasi yang digunakan telah disadap oleh seorang penyadap. Maka data yang dikirimkan tersebut akan diperoleh si penyadap di tengah saluran komunikasi sebelum pesan dan signature tersebut sampai ke tempat penerima. Penyadap dapat melakukan penggantian isi pesan ataupun signature yang diperoleh tersebut ataupun penyadap dapat mengganti pesan tersebut dengan sebuah pesan baru dan kemudian mencoba memalsukan signature terhadap pesan tersebut.

Berikut digambarkan skenario proses pengujian:

Gambar 3.2. Skenario Proses Pengujian

3.4.2 Kebutuhan Non-Fungsional

Untuk merumuskan persyaratan non-fungsional dari sistem, maka harus dilakukan analisis terhadap kinerja, informasi, ekonomi, keamanan aplikasi, efisiensi, dan pelayanan customer. Panduan ini dikenal dengan analisis PIECES (performance, information, economic, control, eficiency, dan services). Berikut rinciannya:

A. Kebutuhan Non-Fungsional untuk Pelatihan 1. Performance

Interval waktu antar langkah harus diatur sedemikian rupa agar pemakai dapat memahami langkah kerja yang ditampilkan.

2. Information

Perangkat lunak harus mampu menampilkan laporan hasil proses perhitungan dari skema Short Signature.

3. Economics

34 Perangkat lunak tidak memerlukan perangkat dukung tambahan lainnya dalam proses eksekusinya. Perangkat keras yang diperlukan hanya berupa satu set komputer lengkap dengan monitor, mouse dan keyboard saja. Sementara, perangkat lunak yang diperlukan hanya berupa aplikasi Microsoft Visual Basic 2008 dan Microsoft SQL Server 2000 saja.

4. Control

Perangkat lunak akan menampilkan pesan kesalahan apabila data yang di-input tidak lengkap atau tidak valid (tidak sesuai dengan ketentuan). Data kunci yang dimasukkan harus sesuai dengan ketentuan dari algoritma, seperti nilai bilangan prima, nilai generator modulo dan bilangan relatif prima.

5. Efficiency

Hasil proses perhitungan dari perangkat lunak dapat disimpan ke dalam sebuah file teks yang dapat dibuka kembali apabila diperlukan dengan menggunakan fasilitas Notepad.

6. Service

Perangkat lunak dapat menampilkan proses tutorial secara tahapan demi tahapan sehingga mudah dipahami oleh pemakai. Selain itu, juga diberikan desain pada latar perangkat lunak agar kelihatan lebih hidup.

B. Kebutuhan Non-Fungsional untuk Pengujian 1. Performance

Perangkat lunak harus dapat menyediakan interface untuk mengubah semua data yang tersimpan dalam database.

2. Information

Setelah selesai mengeksekusi proses, perangkat lunak akan memberikan sebuah pesan pemberitahuan kepada pemakai.

3. Economics

Perangkat lunak tidak memerlukan perangkat dukung tambahan lainnya dalam proses eksekusinya. Perangkat keras yang diperlukan hanya berupa satu set komputer lengkap dengan monitor, mouse dan keyboard saja. Sementara, perangkat lunak yang diperlukan hanya berupa aplikasi Microsoft Visual Basic 2008 dan Microsoft SQL Server 2000 saja.

4. Control

Perangkat lunak akan menampilkan pesan kesalahan apabila data yang di-input tidak lengkap atau tidak valid (tidak sesuai dengan ketentuan).

5. Efficiency

Data kunci yang digunakan oleh setiap user akan disimpan ke dalam sebuah database yang dirancang dengan menggunakan aplikasi Microsoft SQL Server 2008, sehingga tidak diperlukan pengisian data nilai kunci lagi pada saat pembuatan dan verifikasi signature.

6. Service

Perangkat lunak harus menyediakan interface untuk pengubahan dan penyimpanan data serta interface untuk melakukan pengujian terhadap perubahan yang telah dilakukan maupun signature nya

.

36

BAB IV

HASIL DAN PEMBAHASAN

4.1 Hasil Perhitungan

Pada proses perhitungan kali ini penulis akan menggunakan “Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU” sebagai pesan yang akan dibuat tanda tangannya nilai pembentukan kunci nya sebagai berikut

P = 71

Hitung nilai z dengan pseudocode berikut : Z = e(g1, g2)

nX0 = FastExp((FastExp(pnY0, 2, pnP) - 1), Int((2 * pnP -

Selanjutnya pada proses pembentukan tanda tangan pesan m akan di lakukan konversi menggunakan fungsi hashing dengan SHA-1 yang menjadi kunci modifikasi skema tersebut yang menghasilkan bilangan 320 Bit. Disini user akan memasukkan text “Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU “ dengan fungsi SHA-1 sebagai berikut :

String : Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU

table 4.1 tabel string Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU

38

t 74 1110100

Selanjutnya akan dilakukan koversi pesan m dengan SHA-1 dengan menggunakan pseudocode berikut

40

Sehingga diperoleh dari w(0) sampai dengan w(79) kebilangan hexadecimal sebagai berikut

Tabel 4.2 Keluaran Hasil Konversi W(0) – W(79) Variable Nilai (Hexadesimal)

W0 56 69 63 74 W1 6F 72 20 50 W2 61 74 61 72 W3 20 50 61 73

W5 75 20 4D 61

42 Inisialisasi Variabel A, B, C, D, E dengan nilai Hash :

(Lanjutan)

Tabel 4.3 Keluaran nilai message digest pada t(0) – t (79)

T A B C D E

0 F61DFC27 67452301 7BF36AE2 98BADCFE 10325476 2 EAF34E3C 99E2725B FD877F09 59D148C0 7BF36AE2 3 2EC38814 EAF34E3C E6789C96 FD877F09 59D148C0 4 E5AB6B55 2EC38814 3ABCD38F E6789C96 FD877F09 5 6D504545 E5AB6B55 0BB0E205 3ABCD38F E6789C96 6 6F1A24D4 6D504545 796ADAD5 0BB0E205 3ABCD38F 7 57DC2B1A 6F1A24D4 5B541151 796ADAD5 0BB0E205 8 0A8B00A2 57DC2B1A 1BC68935 5B541151 796ADAD5 9 B485E772 0A8B00A2 95F70AC6 1BC68935 5B541151 10 78AF6842 B485E772 82A2C028 95F70AC6 1BC68935 11 7C923EE1 78AF6842 AD2179DC 82A2C028 95F70AC6 12 7651AF65 7C923EE1 9E2BDA10 AD2179DC 82A2C028 13 B6EBE2FF 7651AF65 5F248FB8 9E2BDA10 AD2179DC 14 2CB693BB B6EBE2FF 5D946BD9 5F248FB8 9E2BDA10 15 F25A703C 2CB693BB EDBAF8BF 5D946BD9 5F248FB8 16 82A809EA F25A703C CB2DA4EE EDBAF8BF 5D946BD9 17 DCC0CC70 82A809EA 3C969C0F CB2DA4EE EDBAF8BF 18 39FEB4B7 DCC0CC70 A0AA027A 3C969C0F CB2DA4EE 19 B09750CF 39FEB4B7 3730331C A0AA027A 3C969C0F 20 56C19955 B09750CF CE7FAD2D 3730331C A0AA027A 21 A7C27627 56C19955 EC25D433 CE7FAD2D 3730331C 22 93EFBD32 A7C27627 55B06655 EC25D433 CE7FAD2D 23 A1D98D67 93EFBD32 E9F09D89 55B06655 EC25D433 24 9204B33B A1D98D67 A4FBEF4C E9F09D89 55B06655 25 7097F9AF 9204B33B E8766359 A4FBEF4C E9F09D89 26 80621712 7097F9AF E4812CCE E8766359 A4FBEF4C 27 D84962AC 80621712 DC25FE6B E4812CCE E8766359 28 7B946CB5 D84962AC A01885C4 DC25FE6B E4812CCE 29 5F17C687 7B946CB5 361258AB A01885C4 DC25FE6B 30 84DDD93A 5F17C687 5EE51B2D 361258AB A01885C4 31 B0956264 84DDD93A D7C5F1A1 5EE51B2D 361258AB 32 6A52B2DB B0956264 A137764E D7C5F1A1 5EE51B2D 33 DCE302A5 6A52B2DB 2C255899 A137764E D7C5F1A1 34 1BB6E1B3 DCE302A5 DA94ACB6 2C255899 A137764E 35 2C71DC7F 1BB6E1B3 7738C0A9 DA94ACB6 2C255899 36 E3A5ACDF 2C71DC7F C6EDB86C 7738C0A9 DA94ACB6 37 E23EE4F1 E3A5ACDF CB1C771F C6EDB86C 7738C0A9 38 09DC0EEF E23EE4F1 F8E96B37 CB1C771F C6EDB86C 39 7AB34E23 09DC0EEF 788FB93C F8E96B37 CB1C771F

44

40 E6CB729B 7AB34E23 C27703BB 788FB93C F8E96B37 41 D5B210FC E6CB729B DEACD388 C27703BB 788FB93C 42 36A8EF2A D5B210FC F9B2DCA6 DEACD388 C27703BB 43 B1906269 36A8EF2A 356C843F F9B2DCA6 DEACD388 44 3AE95E6E B1906269 8DAA3BCA 356C843F F9B2DCA6 45 ADD2ADB4 3AE95E6E 6C64189A 8DAA3BCA 356C843F 46 994770C7 ADD2ADB4 8EBA579B 6C64189A 8DAA3BCA 47 0CB59915 994770C7 2B74AB6D 8EBA579B 6C64189A 48 38457ED5 0CB59915 E651DC31 2B74AB6D 8EBA579B 49 1A24BB69 38457ED5 432D6645 E651DC31 2B74AB6D 50 16BA81F7 1A24BB69 4E115FB5 432D6645 E651DC31 51 B9879D5B 16BA81F7 46892EDA 4E115FB5 432D6645 52 47A04792 B9879D5B C5AEA07D 46892EDA 4E115FB5 53 2CB539C4 47A04792 EE61E756 C5AEA07D 46892EDA 54 C70263C3 2CB539C4 91E811E4 EE61E756 C5AEA07D 55 0F25ACB1 C70263C3 0B2D4E71 91E811E4 EE61E756 56 251DEA3F 0F25ACB1 F1C098F0 0B2D4E71 91E811E4 57 23A556B3 251DEA3F 43C96B2C F1C098F0 0B2D4E71 58 78841A8E 23A556B3 C9477A8F 43C96B2C F1C098F0 59 DA533836 78841A8E C8E955AC C9477A8F 43C96B2C 60 6B4BDE2C DA533836 9E2106A3 C8E955AC C9477A8F 61 CEB73904 6B4BDE2C B694CE0D 9E2106A3 C8E955AC 62 FB6DB089 CEB73904 1AD2F78B B694CE0D 9E2106A3 63 6D57D5E1 FB6DB089 33ADCE41 1AD2F78B B694CE0D 64 C050D84B 6D57D5E1 7EDB6C22 33ADCE41 1AD2F78B 65 E67D50EF C050D84B 5B55F578 7EDB6C22 33ADCE41 66 5D66253B E67D50EF F0143612 5B55F578 7EDB6C22 67 355EB8AF 5D66253B F99F543B F0143612 5B55F578 68 1D58F8AC 355EB8AF D759894E F99F543B F0143612 69 6180D24B 1D58F8AC CD57AE2B D759894E F99F543B 70 3C27E554 6180D24B 07563E2B CD57AE2B D759894E 71 7E2E847A 3C27E554 D8603492 07563E2B CD57AE2B 72 68852361 7E2E847A 0F09F955 D8603492 07563E2B 73 046CC972 68852361 9F8BA11E 0F09F955 D8603492 74 5C989E7A 046CC972 5A2148D8 9F8BA11E 0F09F955 75 B0A4D7FB 5C989E7A 811B325C 5A2148D8 9F8BA11E 76 3F0EC889 B0A4D7FB 9726279E 811B325C 5A2148D8 77 D55029BB 3F0EC889 EC2935FE 9726279E 811B325C 78 EEC8CBF3 D55029BB 4FC3B222 EC2935FE 9726279E 79 FADC39F9 EEC8CBF3 F5540A6E 4FC3B222 EC2935FE

(Lanjutan)

Setelah mendapat nilai w 79 maka nilai w akan digunakan untuk proses tanda

Jadi message digest dari Teks :

“Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU”

adalah : F6A27745F3F5193AD1E2D479302EEA0BED992462

Selanjutnya maka kita akan menghitung nilai nilai titik untuk menghasilkan tanda tangan yang sudah dimodifikasi dengan SHA-1

Pilih bilangan acak r r = 681

Hitung nilai Totient

m = SHA1('Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU')

= F6A27745F3F5193AD1E2D479302EEA0BED992462

Menghitung invers dengan extended Extended Euclidean Algorithm ARY(1, 1) = pnValueN

46

Selanjut masuk kedalam proses verifikasi maka akan dilakukan langkah berikut : Input Pesan

Victor Patar Pasaribu Mahasiswa Magister Teknik Informatika USU Input Signature

26, 681 Verifikasi e(σ, u . g2m

. vr mod p) = z

Proses Verifikasi

= g2^m * v^r * u

= 33^4137842501 * 6 ^681 * 61

= 10 * 38 * 61

= 34

e(26, 34) = z

e(g1,g2) = weil(MapToPoint(g1, P), MapToPoint(g2, P), P, 5)

Maptopoint(g1,p) = nX0

nX0 = FastExp((FastExp(pnY0, 2, pnP) - 1), Int((2 * pnP - 1) / 3), pnP)

nQ0.x = nX0

nQ0.y = pnY0

MapToPoint = nQ0 MapToPoint(g2, P) = nX0

nX0 = FastExp((FastExp(pnY0, 2, pnP) - 1), Int((2 * pnP - 1) / 3), pnP)

nQ0.x = nX0

nQ0.y = pnY0

MapToPoint = nQ0

e(g1,g2) = weil(MapToPoint(g1, P), MapToPoint(g2, P), P, 5) = 10

10 = 10 (TRUE) maka hasil terverifikasi

4.2 Hasil Implementasi Algoritma

Berikut merupakan hasil implementasi dari penelitian ini menggunakan aplikasi Microsoft Visual Basic 2008 Express Edition

48

Gambar 4.1 Hasil Implementasi Algoritma Weakly Secure Short Signature (standard)

Gambar 4.2 Hasil Implementasi Modifikasi Algoritma Short Signature dengan SHA-1

Dari gambar 4.2 merupakan hasil implementasi modifikasi algoritma Short Signature dengan SHA-1 dimana pada modifikasi sebelumnya yang menggunakan MD5 sebagai fungsi hash nya dengan keluaran 256 Bit yang ditunjukkan pada gambar 4.1. Pada gambar 4.2 terlihat hasil perubahan pesan walaupun dengan panjang karakter yang berbeda. hasil implementasi tersebut terdapat signature yang dihasilkan menjadi 2 buah nilai berupa titik pada kurva.

50

4.3 Pengujian

4.3.1 Pengujian Implementasi

Dalam proses pengujian diperlukan minimal 2 buah user yang satu sebagai penerima dan yang satunya sebagai pengirim pesan yang akan ditanda tangani, disni penulis akan membuat 2 user yaitu victor dan pasaribu.

Sebagai pengujian, user yang dipakai adalah dengan menggunakan pemakai bernama victor seperti yang ditampilkan pada gambar diatas.

Gambar 4.3 Tampilan Main Aplikasi untuk User Bertipe Signer

Untuk melakukan pengiriman pesan kepada user lainnya pada menu kirim pesan baru, Isikan semua data yang diperlukan pada form tersebut. Setelah itu, kliklah tombol ‘Buat Tanda Tangan’ untuk membuat short signature. Terakhir, klik link ‘Kirim Pesan’ untuk mengirimkan pesan dan signature kepada penerima pesan. Tampilan program akan terlihat seperti gambar berikut:

Gambar 4.4 Tampilan Form Kirim Pesan Setelah Pesan Terkirim

Untuk melihat data yang diterima oleh user ‘pasaribu’, Setelah melakukan login dengan mengklik link ‘Login’, maka sistem akan menampilkan tampilan form berikut:

Gambar 4.5 Tampilan Form Main Aplikasi untuk User pasaribu

52

Untuk menampilkan pesan yang diterima, maka pilihlah pesan yang akan diverifikasi dan double click listbox tersebut. Disni penulis melakukan pengujian terhadap algoritma yang sedang diimplementasikan atau dengan kata lain belum melakukan penyadapan pesan yang dikirim. Setelah itu, maka sistem akan menampilkan form pembacaan pesan yang sebelum nya sudah kita kirimkan:

Gambar 4.6 Tampilan Form Pembacaan Pesan

4.3.2 Pengujian Penyadapan Pesan

Untuk menguji sistem yang dibuat, maka disediakan fitur pengujian. Hal ini dapat dilakukan dengan mengklik tombol ‘Pengujian’, sehingga sistem akan menampilkan form Pengujian berikut:

Gambar 4.7 Tampilan Form Pengujian

Pilihlah pesan yang akan diuji, kemudian double click listbox tersebut ataupun dapat mengklik tombol kirim signature palsu, sehingga sistem akan menampilkan form Proses Pengujian berikut:

Gambar 4.8 Tampilan Form Proses Pengujian yang Berhasil

54

Sementara itu, apabila dilakukan penggantian terhadap pesan ataupun signature yang dihasilkan secara acak, maka proses verifikasi akan terlihat seperti gambar berikut:

Gambar 4.9 Tampilan Form Proses Pengujian untuk Penggantian Pesan

hasilnya, apabila dilakukan penggantian terhadap pesan ataupun signature yang dihasilkan, maka proses verifikasi akan terlihat seperti gambar berikut:

Gambar 4.11 Tampilan Form Proses Pengujian untuk Penggantian Signature

4.4 Pembahasan

Berdasarkan hasil percobaan yang dilakukan terhadap pengujian algoritma short signature yang telah dimodifikasi menggunakan fungsi hash SHA-1 bahwa , nilai m yang dihasilkan merupakan 320 bit walaupun dengan panjang pesan yang berbeda beda sehingga meningkatkan sekuritas yang dihasilkan terhadap kekuatan dari tanda tangan digital. Dibandingkan dengan fungsi hashing MD5 yang

menghasilkan keluaran sebanyak 256 bit tentunya SHA-1 akan menghasilkan pemecahan yang lebih komplek terhadap kemungkinan kemungkinannya

56

Gambar 4.12 Tampilan Hasil fungsi hashing menggunakan SHA-1 dan MD5

Berdasarkan pengujian proses waktu pengubahan pesan m menjadi nilai dalam bentuk binner bahwa SHA-1 dan MD5 tidak mengalami perbedaan waktu dengan besaran jumlah yang sama namun lebih efektif karena hasil yang dikeluarkan oleh SHA-1 lebih besar yaitu 320 bit atau sama dengan 40 bit karakter.

Gambar 4.13 Grafik perbandingan fungsi hash SHA1 dan MD5 dengan Parameter ukuran file dalam KB (sumbu X) dan waktu dalam ms (sumbu Y).

Berdasarkan hasil implementasi Pada gambar 4.2 bahwa algoritma yang telah di modifikasi menghasilkan tingkat sekuritas yang lebih baik karena menghasilkan keluaran dari penelitian sebelumnya berubah dari 256 bit menjadi 320 bit dari skema sebelumnya. Dan dari hasil perhitungan signature

Berdasarkan hasil implementasi Pada gambar 4.2 bahwa algoritma yang telah di modifikasi menghasilkan tingkat sekuritas yang lebih baik karena menghasilkan keluaran dari penelitian sebelumnya berubah dari 256 bit menjadi 320 bit dari skema sebelumnya. Dan dari hasil perhitungan signature

Dokumen terkait