IMPLEMENTASI DIGITAL SIGNATURE PADA LAPORAN TUGAS AKHIR

  • Aprianti Nanda Sari Politeknik Negeri Bandung
  • Didik Suwito Pribadi
  • Trisna Gelar
  • Athiyya Rahmawati
  • Nandhifa Azzahra
  • Hilmy Oktoharitsa

Abstract

Salah satu implementasi algoritma kriptografi asimetri adalah digital signature. Tujuan dari skema digital signature adalah untuk menggantikan tanda tangan manual dengan cara mengenkripsi message digest dari dokumen yang ditandatangani menggunakan kunci privat pengirim. Akibatnya, integritas dari dokumen menjadi terjamin karena perubahan satu bit saja oleh pihak yang tidak berwenang dapat dideteksi. Pada dokumen laporan Tugas Akhir di Jurusan Teknik Komputer dan Informatika Politeknik Negeri Bandung (JTK POLBAN), terdapat Lembar Pengesahan yang perlu ditandatangani oleh berbagai pihak. Pada sistem yang berjalan, proses tanda tangan dilakukan dengan cara menyisipkan citra tanda tangan. Tentunya, cara tersebut tidak aman dan rawan disalahgunakan. Selain itu, proses pengiriman dokumen digital melalui internet sangat rentan terhadap kemungkinan modifikasi sehingga sulit untuk membuktikan keaslian dokumen. Untuk mengatasi masalah tersebut, penelitian ini mengajukan skema digital signature dengan menggunakan RSA dan MD5. Kompleksitas pada penelitian ini adalah bagaimana menerapkan metode digital signature konvensional yang terdiri dari dua pihak yaitu penandatangan dan penerima sedemikian hingga dapat diterapkan pada banyak pihak yang menandatangani dokumen yang sama. Dari hasil percobaan, metode yang diusulkan dapat menyelesaikan semua skenario pengujian dengan baik sehingga manipulasi dokumen dan penyalahgunaan tanda tangan pihak-pihak yang terlibat dapat dihindari.

Downloads

Download data is not yet available.

References

Boneh, D. (1999). Twenty years of attacks on the RSA cryptosystem. Notices of the AMS, 46(2), 203–213.
Gauravaram, P. (2012). Security analysis of salt||password hashes. Proceedings - 2012 International Conference on Advanced Computer Science Applications and Technologies, ACSAT 2012, 25–30. https://doi.org/10.1109/ACSAT.2012.49
Hofheinz, D., & Kiltz, E. (2012). Programmable hash functions and their applications. Journal of Cryptology, 25(3), 484–527. https://doi.org/10.1007/s00145-011-9102-5
Kaur, R., & Kaur, A. (2012). Digital signature. Proceedings: Turing 100 - International Conference on Computing Sciences, ICCS 2012, 295–301. https://doi.org/10.1109/ICCS.2012.25
LIVINGSTON, S. (1956). Attacks on the RSA Twenty Years of Cryptosystem. The New England Journal of Medicine, 254(26), 1211–1216. http://www.ncbi.nlm.nih.gov/pubmed/13334781
Rachmawati, D., Tarigan, J. T., & Ginting, A. B. C. (2018). A comparative study of Message Digest 5(MD5) and SHA256 algorithm. Journal of Physics: Conference Series, 978(1). https://doi.org/10.1088/1742-6596/978/1/012116
Rasjid, Z. E., Soewito, B., Witjaksono, G., & Abdurachman, E. (2017). A review of collisions in cryptographic hash function used in digital forensic tools. Procedia Computer Science, 116, 381–392. https://doi.org/10.1016/j.procs.2017.10.072
Rivest, R. (1992). The MD5 message-digest algorithm.
Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126.
Sari, A. N., & Abdillah, T. G. (2021). Metode Absensi Mahasiswa berbasis QR Code dan Time-Based One-Time Password. Jurnal Informatika Polinema, 7(2), 29–34. https://doi.org/10.33795/jip.v7i2.492
Sihombing, L. B. (2020). Keabsahan Tanda Tangan Elektronik Dalam Akta Notaris. Jurnal Education and Development, 8,(No. 1), Hal. 134.
Sobti, R., & Geetha, G. (2012). Cryptographic Hash functions - a review. IJCSI International Journal of Computer Science Issues, 9(2), 461–479. https://www.researchgate.net/publication/267422045
Stallings, W. (2017). Cryptography and Network Security Principles and Practice 7th Edition Global Edition British Library Cataloguing-in-Publication Data.
Wang, M., Duan, M., & Zhu, J. (2018). Research on the security criteria of hash functions in the blockchain. BCC 2018 - Proceedings of the 2nd ACM Workshop on Blockchains, Cryptocurrencies, and Contracts, Co-Located with ASIA CCS 2018, 47–55. https://doi.org/10.1145/3205230.3205238
How to Cite
Sari, A. N., Suwito Pribadi, D., Gelar, T., Rahmawati, A., Azzahra, N., & Oktoharitsa, H. (2023). IMPLEMENTASI DIGITAL SIGNATURE PADA LAPORAN TUGAS AKHIR . Jurnal Informatika Polinema, 10(1), 99-106. https://doi.org/10.33795/jip.v10i1.1323