• Tidak ada hasil yang ditemukan

Analisis Perbandingan Digital Signature Algorithm dan Gost Digital Signature Algorithm Pada Tanda Tangan Digital File .Txt

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Perbandingan Digital Signature Algorithm dan Gost Digital Signature Algorithm Pada Tanda Tangan Digital File .Txt"

Copied!
2
0
0

Teks penuh

(1)

vi

ABSTRAK

File .TXT merupakan dokumen elektronik yang memiliki sifat terbuka yaitu isinya dapat dibaca dan diubah oleh pihak-pihak yang tidak berhak. Hal ini menyebabkan faktor keamanan dari file sangat tidak terjamin. Untuk mengamankan sebuah file tersebut dapat dilakukan dengan teknik kriptografi, salah satunya adalah tanda tangan digital. Tanda tangan digital merupakan suatu mekanisme untuk menjamin keaslian suatu file dan menjaga supaya pengirim file dalam suatu waktu tidak dapat menyangkal bahwa dirinya telah mengirimkan file tersebut. Oleh karena itu, dengan adanya tanda tangan digital maka keaslian pengirim dan integritas data file terjamin. Dengan tujuan tersebut, dirancanglah sebuah aplikasi tanda tangan digital agar memudahkan pengguna untuk menvalidasi data file. Algoritma yang digunakan pada aplikasi ini adalah algoritma DSA dan GOST Digital Signature. Algoritma ini menggunakan fungsi hash SHA-1 dan SHA-256 yang mengubah pesan dengan panjang sembarang menjadi pesan ringkas (message digest) dengan panjang tetap (160 bit dan 256 bit), sehingga jika ada satu karakter saja dari isi file yang diubah maka kunci publik yang tersedia tidak dapat memverifikasi file. Hal ini membuktikan bahwa file tersebut sudah tidak asli. Algoritma yang digunakan tidak saja harus benar, namun juga harus efisien dalam penggunaan waktu. Efisiensi waktu dari algoritma tersebut dapat dilihat dari kompleksitas waktu rata-ratanya yang dilambangkan dengan notasi big theta (Θ). Running time dari suatu algoritma berbeda-beda tergantung pada panjang input yang diberikan. Dengan demikian, analisis running time algoritma tersebut dapat menentukan waktu proses komputasi terhadap ukuran input (n) yang diberikan.

Kata Kunci : kriptografi, fungsi hash, tanda tangan digital, DSA, GOST digital signature, big theta, running time.

(2)

vii

A COMPARATIVE ANALYSIS DIGITAL SIGNATURE ALGORITHM AND GOST DIGITAL SIGNATURE ALGORITHM AT

DIGITAL SIGNATURE FILE .TXT

ABSTRACT

File .txt is electric document that has an extrovert which the content could be read and modified easily by everybody. It causes the safety factor of the file is not very secure. In order to it, we can use cryptography techniques, which one of a digital signature. Digital signature are a way to ensure the authenticity of a file and keep saving it, in order to the sender could not deny that he had sent the file. Therefore the presence of a digital signature so the authenticity of the sender and file data integrity is assured. With these goal, designed a digital signature application that enables users to validate the file. Algorithms that used in this application are DSA and GOST Digital Signature Algorithm. These algorithm use the SHA-1 and SHA-256 hash function that converts the document message from the length message into short message (message digest) with a fixed length (160 bits and 256 bits), so if there is one character only from the content file that altered the available public key can’t verified the file. This authenticate that the file is not original. Algorithm used not only correct but also efficient in the use of time. Efficiency of the algorithm can be seen from average time complexity that symbol is big theta notation (Θ). Running time from an algorithm is different from depending on the length of a given input. Therefore, analysis running time of algorithm can determine time computing process to the size (n) of a given input.

Keyword: cryptography, hash function, digital signature, DSA, GOST digital signature, big theta, running time

Referensi

Dokumen terkait

4.1 Kesimpulan Berdasarkan pembahasan yang terdapat pada bab III mengenai spektrum laplace graf konjugasi dari grup dihedral bilangan ganjil, maka dapat diperoleh kesimpulan

4.1 Kesimpulan Berdasarkan pembahasan yang ada, maka dapat diambil kesimpulan fomula eksentrisitas total dan indeks konektivitas eksentrik dari komplemen graf konjugasi dari

Melakukan diskusi cara menggunakan operasi hitung tambah, kurang, kali atau bagi dalam menyelesaikan masalah sehari-hari yang berkaitan dengan bilangan bulat dengan

dimasa yang modern ini para pengguna teknologi internet semakin berkembang, ini berdampak positif karna dapat mempermudah pekerjaan manusia tetapi dapat

NO LOKASI / STASIUN POTENSIAL LIMBAH / EMISI JENIS LIMBAH / EMISI SCORE TINGKAT RESIKO PENGENDALIAN RESIKO SCORE SETELAH PENGENDALIAN PENGAMANAN RESIKO.. RENDAH SEDANG TINGGI RENDAH

Tujuan penelitian ini adalah (1) Menemukan hubungan atau pengaruh dari variabel temperatur lingkungan kerja, berat badan, tingkat beban kerja terhadap denyut

Untuk itu diperlukan usaha- usaha dalam memperluas kesempatan kerja, Di Kabupaten Sidoarjo saat ini berkembang industri baik yang berskala besar atau kecil.. Semakin banyaknya

Pada proses pengujian yang dilakukan dapat diketahui kemampuan dari system yang dibuat mampu mengenali segala aktifitas yang dilakukan intruder dalam usaha untuk menyusup