• Tidak ada hasil yang ditemukan

Digital Signature dengan Metode Schnorr

N/A
N/A
Protected

Academic year: 2018

Membagikan "Digital Signature dengan Metode Schnorr"

Copied!
5
0
0

Teks penuh

(1)

PERANGKAT LUNAK SIMULASI SCHNORR

AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

1.1. Latar Belakang Pemilihan Judul

Otentikasi (authentication) merupakan identifikasi yang dilakukan oleh masing – masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari

informasi yang diterima. Identifikasi terhadap suatu informasi dapat berupa tanggal pembuatan informasi, isi informasi, waktu kirim dan hal-hal lainnya yang berhubungan dengan informasi tersebut. Otentikasi pesan memang berhasil

melindungi kedua belah pihak yang saling bertukar pesan dari pihak ketiga. Tetapi, otentikasi pesan tidak bisa mencegah kemungkinan kedua belah pihak saling

menyerang satu sama lain. Pada situasi dimana tidak ada kepercayaan penuh antara pengirim dan penerima pesan, diperlukan suatu mekanisme yang lebih daripada sekedar otentikasi. Solusi yang paling menarik dari masalah ini adalah tanda tangan

digital (digital signature). Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak

(2)

Claus Shnorr’s authentication dan digital signature scheme mengambil

sekuritas dari permasalahan menghitung logaritma diskrit. Skema otentifikasi ini juga menggunakan bilangan prima dan perpangkatan modulo dalam proses pembentukan

kuncinya. Tingkat kesulitan untuk memecahkan algoritma ini adalah sekitar 2t, dimana nilai t ini dapat ditentukan sendiri. Skema ini dipatenkan di Amerika Serikat

dan baru akan berakhir pada tanggal 19 Pebruari 2008. Skema otentifikasi dapat dimodifikasi menjadi skema tanda tanda digital (digital signature scheme). Proses pembentukan kunci privat dan publiknya sama seperti skema otentikasi, hanya saja

pada skema tanda tangan digital ditambahkan sebuah fungsi hash.

Berdasarkan uraian di atas, penulis bermaksud untuk mengambil tugas akhir

(skripsi) dengan judul “Perangkat Lunak Simulasi Shnorr Authentication dan Digital SignatureScheme”.

1.2. Perumusan Masalah

Yang menjadi permasalahan dalam menyusun tugas akhir (skripsi) ini adalah

bagaimana mensimulasikan prosedur kerja dari Shnorr Authentication dan Digital Signature Scheme.

1.3. Tujuan dan Manfaat

(3)

untuk membantu proses pemahaman terhadap Shnorr Authentication dan Digital Signature Scheme.

Manfaat dari penyusunan tugas akhir (skripsi) ini yaitu :

1. Bagi penulis sendiri, dapat membantu pemahaman terhadap Shnorr

Authentication dan Digital Signature Scheme, serta dapat meningkatkan kemampuan pembuatan perangkat lunak dengan menggunakan bahasa pemrograman Visual Basic 6.0.

2. Bagi pembaca, dapat digunakan sebagai alat bantu dalam memahami Shnorr

Authentication dan Digital Signature Scheme serta dapat digunakan sebagai fasilitas pendukung dalam proses belajar mengajar.

1.4. Pembatasan Masalah

Pembatasan permasalahan dalam membuat perangkat lunak simulasi Shnorr

Authentication dan Digital Signature Scheme adalah sebagai berikut :

1. Perangkat lunak akan menampilkan tahap – tahap perhitungan dalam bentuk desimal.

2. Perangkat lunak menyediakan teori – teori dasar dari Shnorr Authentication dan Digital Signature Scheme.

3. Perpangkatan modulo bilangan besar menggunakan algoritma Fast

(4)

4. Perangkat lunak akan menjelaskan prosedur kerja dengan menggunakan bantuan animasi gambar.

5. Jumlah orang dibatasi sebanyak 2 orang.

6. Input data berupa :

a. Pesan (message) dengan panjang maksimal 50 karakter.

b. Sepasang bilangan prima p dan q. c. Bilangan acak a, r dan e.

d. Bilangan eksponen (pemangkatan) t.

7. Panjang bilangan yang di-input dibatasi maksimal 50 digit bilangan bulat positif.

8. Hasil proses eksekusi perangkat lunak dapat disimpan ke dalam suatu teks file.

9. Fungsi hash yang digunakan adalah fungsi SHA-1.

1.5. Metodologi Penyelesaian

Metode yang akan digunakan dalam pembuatan perangkat lunak ini terdiri dari langkah-langkah berikut :

1. Mengumpulkan dan mempelajari berbagai referensi Kriptografi yang

berkaitan dengan Shnorr Authentication dan Digital Signature Scheme.

(5)

3. Merancang interface dari perangkat lunak simulasi.

4. Merancang perangkat lunak simulasi Shnorr Authentication dan Digital

Signature Scheme dengan menggunakan bahasa pemrograman Visual Basic 6.0.

5. Melakukan proses pengujian dan pengecekan kesalahan (error) terhadap

perangkat lunak yang telah dirancang.

1.6. Referensi

1. Bruce Schneier, Applied Crytography, Second Edition.

2. Djoko Pramono, Mudah menguasai Visual Basic 6, PT. Elex Media

Komputindo, 2002.

3. Jennifer Seberpy, Jojef Pieprzyk, Cryptography : An Introduction to

Computer Security.

4. Jusuf Kurniawan, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Penerbit Informatika Bandung.

5. Paul Agustia Lius, Perancangan Perangkat Lunak Bantu Pemahaman Masalah Faktorisasi, Perpangkatan Modulo dan Bilangan Prima, Tugas Akhir STMIK-Mikroskil, Medan, 2005.

Referensi

Dokumen terkait

Nama Isa (Esau) itu merupakan “julukan” yang diberikan oleh kaum Yahudi (yg menghubungkan Yesus dengan musuh kuno mereka Esau. Muhammad tdk tahu bahwa nama atau julukan Esau

Subjek penelitian : usia > 35 tahun Desain penelitian : Case Control Lokasi penelitian : RSUD Ulin Banjarmasin RLPP merupakan indikator obesitas dengan OR = 5,032,

Penelitian ini mengusulkan konsep smart meter yang sederhana untuk memantau dan identifikasi pemakaian energi listrik pada sektor rumah tangga dengan memanfaatkan

Penentuan bobot molekul dilakukan pada ekstrak kasar, enzim hasil pengendapan ammonium sulfat, hasil dialisis dan fraksi aktif hasil kromatografi kolom filtrasi

1 Kazenska odgovornost se uveljavi zoper pravno osebo za kaznivo dejanje, ki ga je storilec storil v imenu, na račun ali v korist pravne osebe in je v zakonu, ki ureja

Kegagalan fungsi Barangan disebabkan oleh kerosakan Barangan yang dihantar: Barangan yang dihantar diinsuranskan terhadap kegagalan fungsi akibat daripada kerosakan fizikal

4.1 Kesimpulan Berdasarkan pembahasan yang terdapat pada bab III mengenai spektrum laplace graf konjugasi dari grup dihedral bilangan ganjil, maka dapat diperoleh kesimpulan

Pada proses pengujian yang dilakukan dapat diketahui kemampuan dari system yang dibuat mampu mengenali segala aktifitas yang dilakukan intruder dalam usaha untuk menyusup