bab 1
DESCRIPTION
jjfjhgjlkhlyt;o858boTRANSCRIPT
PROPOSAL TUGAS AKHIR
IMPLEMENTASI SKEMA SHORT ATTRIBUTE-BASED SIGNATURE UNTUK PROSES KOMUNIKASI PADA
JARINGAN KOMPUTER
Oleh:
PRASETYO HANDOKO11.111.1322
M. FAISAL AFIFF TARIGAN11.111.2972
Disetujui Oleh :
Dosen Pembimbing I, Dosen Pembimbing II,
Sunaryo Megawan, S.Kom., M.Kom. Wenripin Chandra, S.Kom.
PROGRAM STUDI TEKNIK INFORMATIKASEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
MIKROSKILMEDAN
2015
1.1 Latar Belakang
Digital signature yang diperkenalkan oleh Diffie dan Hellman pada tahun
1976 digunakan dengan tujuan untuk mencapai integritas dan otentikasi dari
dokumen elektronik. Walaupun demikian, signer mungkin menginginkan agar
proses pembuatan tanda tangannya dapat bersifat anonim, namun sekuritas dari
signature tetap terjaga. Attribute-based cryptography menyediakan sebuah
alternatif nyata untuk kriptografi kunci publik pada saat dimana pengamanan
sistem juga memerlukan sifat anonim diantara user berdasarkan sebuah aturan
sekuritas. Pada pengaturan ini, user dapat memperoleh kunci rahasianya dari
sebuah otoritas dalam bentuk sebuah fungsi dari atributnya. Operasi yang
dilakukan pada kunci rahasia menjamin bahwa user menyimpan subset dari
atribut, tanpa adanya kebocoran informasi pada identitasnya ataupun pada total
kumpulan dari atributnya (Javier Herranz, et. al., 2012).
Salah satu hal penting pada attribute-based cryptography adalah untuk
menghemat bandwidth dan khususnya untuk menghasilkan ciphertext atau
signature dengan ukuran yang konstan, yaitu tidak bergantung pada jumlah atribut
yang terlibat. Hal penting lainnya adalah konstruksi dari sistem harus mencapai
sekuritas semaksimal mungkin dan mampu memenuhi sebanyak mungkin
persyaratan yang diperlukan. Attribute-based cryptography pertama kali muncul
berupa skema enkripsi berbasis atribut (attribute-based encryption scheme /ABE),
yang merupakan sebuah pengembangan dari fuzzy identity-based cryptosystem.
Kemudian, ide dari ABE dikembangkan lagi oleh para ahli untuk mengurangi
panjang dari ciphertext-nya. Setelah itu, para ahli memperkenalkan attribute-
based signature (ABS), yang berhubungan dengan ide dari threshold ring
signature atau mesh signature, tetapi jauh lebih fleksibel dan bervariasi dalam
mendesain sistem kompleks yang aman, karena signature tidak hanya terhubung
ke user sendiri, tetapi juga pada atributnya. Konsekuensinya, signature ini
memiliki banyak penerapan seperti private access control, anonymous credential,
trust negotiation, distributed access control mechanism untuk adhoc network,
attribute-based messaging, dan sebagainya. Pada tahun 2012, Herranz, et. al.
memperkenalkan sebuah skema short attribute-based signature untuk threshold
1
predicate yang memiliki dua versi skema, dimana versi pertama mendukung
threshold predicate untuk atribut berukuran kecil dan versi kedua untuk atribut
berukuran besar.
Oleh karena itu, penulis tertarik untuk membahas dan mempelajari proses
kerja dari skema tersebut dan sekaligus merancang proses penerapan dari skema
tersebut dalam melakukan pengiriman pesan rahasia pada jaringan komputer,
sehingga dapat digunakan bahan pembelajaran mengenai proses implementasi
skema secara praktikal, dengan mengambil tugas akhir yang berjudul
“Implementasi Skema Short Attribute-Based Signature untuk Proses
Komunikasi pada Jaringan Komputer”.
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang pemilihan judul diatas, maka permasalahan
dalam penyusunan tugas akhir ini dapat dirumuskan sebagai berikut:
1. Sebelum menerapkan skema secara praktikal, diperlukan sebuah aplikasi yang
mensimulasikan penerapan dari skema tersebut sehingga dapat diketahui
kemungkinan yang dapat terjadi pada saat penerapan secara komersial dalam
kehidupan sehari-hari.
2. Proses pemahaman terhadap prosedur kerja dari skema secara manual relatif
sulit, karena skema tersebut menggunakan berbagai fungsi dasar kriptografi
yang memiliki proses perhitungan yang relatif panjang. Untuk itu, maka
diperlukan sebuah tutorial yang dapat digunakan untuk membantu
pemahaman mengenai skema tersebut.
1.3 Tujuan dan Manfaat
Tujuan penyusunan Tugas akhir ini adalah:
a. Menunjukkan proses implementasi dari skema Short Attribute-Based
Signature dan melakukan proses pengujian terhadap berbagai kemungkinan
yang dapat terjadi.
b. Membantu pemahaman mengenai proses kerja dari skema Short Attribute-
Based Signature.
2
Manfaat dari penyusunan Tugas akhir ini, yaitu:
a. Perangkat lunak dapat dijadikan sebagai bahan pertimbangan dalam
pengembangan sebuah sistem yang menerapkan skema Short Attribute-Based
Signature.
b. Analisis terhadap hasil implementasi dapat digunakan untuk mengetahui
ketangguhan dari skema Short Attribute-Based Signature dalam menangani
kemungkinan-kemungkinan yang dapat terjadi dalam proses penerapan skema.
c. Bagian pemahaman dari perangkat lunak dapat digunakan untuk membantu
pemahaman mengenai skema Short Attribute-Based Signature.
1.4 Batasan Masalah
Pembatasan dari penelitian ini dapat dirincikan sebagai berikut:
a. Pesan input bertipe data string (mencakup angka, karakter dan simbol-
simbol). Pesan input tidak termasuk bahasa asing.
b. Untuk bagian tutorial, panjang pesan dibatasi maksimal 100 karakter.
Pembatasan panjang pesan ini dilakukan untuk mempermudah proses
pemahaman terhadap prosedur kerja dari skema.
c. Semua bilangan yang digunakan dalam perangkat lunak bertipe data bilangan
bulat positif dengan panjang minimal 2 digit dan maksimal 4 digit, dengan
pertimbangan bahwa nilai kunci yang terlalu besar akan mempersulit proses
pemahaman terhadap prosedur kerja dari skema.
d. Besar nilai threshold dibatasi minimal 2 dan maksimal 10.
1.5 Metodologi Penelitian
Langkah – langkah penyusunan tugas akhir ini antara lain:
1. Mengumpulkan dan mempelajari materi yang berhubungan dengan topik dari
buku dan internet.
2. Mempelajari proses kerja dari skema dengan menggunakan alat bantu berupa
activity diagram.
3. Mengembangkan perangkat lunak (sistem) yang terdiri dari langkah-langkah :
3
a. Memodelkan fungsi yang terdapat pada sistem dengan menggunakan use
case diagram.
b. Merancang tampilan interface dari perangkat lunak.
c. Membuat aplikasi dengan menggunakan bahasa pemrograman Microsoft
Visual C#.
d. Memperbaiki kesalahan yang terdapat pada program.
4. Melakukan pengujian yang mencakup :
a. Mengubah isi pesan dan memverifikasi Short Attribute-Based
Signature yang terdapat pada pesan tersebut, kemudian melihat hasil
verifikasi yang diperoleh.
b. Mengubah Short Attribute-Based Signature dan memverifikasi Short
Attribute-Based Signature tersebut, kemudian melihat hasil verifikasi yang
diperoleh.
5. Menarik kesimpulan berdasarkan hasil pengujian yang dilakukan.
6. Menyusun laporan tugas akhir.
1.6 Tinjauan Pustaka
1.6.1. Kriptografi
Kata kriptografi (cryptography) berasal dari bahasa Yunani, yaitu kriptos
yang artinya secret (rahasia), dan graphein, yang artinya writing (tulisan). Jadi,
kriptografi berarti secret writing (tulisan rahasia). Ada beberapa definisi
kriptografi yang telah dikemukakan di dalam berbagai literatur. Definisi yang
dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan
bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan
cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi
maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi
digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan
militer, diplomat dan mata-mata. Namun saat ini kriptografi lebih dari sekadar
privacy, tetapi juga untuk tujuan data integrity, authentication, dan non-
repudiation.
4
Definisi kriptografi yang dikemukakan di dalam [SCH96], yaitu:
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (cryptography is
the art and science of keeping messages secure).
Sebagai pembanding, selain definisi tersebut di atas, terdapat pula definisi
yang dikemukakan di dalam [MEN96]:
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas
data serta otentikasi.
Kata ”seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada
masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang
unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda-beda
pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia
mempunyai nilai estetika tersendiri sehingga kriptografi berkembang menjadi
sebuah seni merahasiakan pesan. (Rinaldi Munir, 2006 : 2-3)
1.6.2. Sistem Kriptografi
Kriptografi membentuk sebuah sistem yang dinamakan sistem kriptografi.
Sistem kriptografi (cryptographic system atau cryptosystem) adalah kumpulan
yang terdiri dari algoritma kriptografi, semua plaintext dan ciphertext yang
mungkin dan kunci [SCH96]. Di dalam sistem kriptografi, cipher hanyalah salah
satu komponen saja. (Rinaldi Munir, 2006 : 7)
Ada dua jenis cryptosystem, yakni : public-key cryptography dan secret-
key cryptography. Dalam secret-key cryptography, kunci yang sama digunakan
pada saat enkripsi maupun dekripsi. Sedangkan dalam public-key cryptography,
masing-masing user memiliki satu public-key (kunci umum) dan satu private-key
(kunci rahasia). Kunci publik dapat diumumkan (dibuat publik) tetapi kunci
rahasia tetap dirahasiakan. Enkripsi dilakukan dengan menggunakan kunci publik
sedangkan dekripsi dilakukan dengan mengunakan kunci rahasia.
5
1.6.2.1. Algoritma Simetris
Algoritma simetris, yang kadang-kadang disebut algoritma konvensional,
adalah algoritma dimana kunci enkripsi dapat dikalkulasi dari kunci dekripsi dan
demikian juga sebaliknya. Pada kebanyakan algoritma simetris, kunci enkripsi
dan kunci dekripsi adalah sama. Algoritma ini, yang juga disebut sebagai
algoritma kunci rahasia (secret-key algorithm), algoritma kunci tunggal (single-
key algorithm) atau algoritma satu kunci (one-key algorithm), memerlukan
pengirim dan penerima untuk setuju (sepakat) pada sebuah kunci sebelum mereka
dapat berkomunikasi secara aman. Sekuritas dari algoritma ini tergantung
sepenuhnya pada kunci, sehingga membocorkan atau memberitahukan kunci
kepada orang lain berarti bahwa orang tersebut dapat melakukan proses enkripsi
dan dekripsi terhadap suatu pesan.
Proses enkripsi dan dekripsi dengan sebuah algoritma simetris dapat
didenotasikan sebagai berikut:
EK(M) = C
DK(C) = M
(Bruce Schneier, 1996 : 4)
Ilustrasi dari algoritma kunci-simetris ini dapat dilihat pada gambar 2.3:
Gambar 1. Ilustrasi Algoritma Kunci Simetris
Algoritma kunci-simetri mengacu pada metode enkripsi yang dalam hal ini
baik pengirim maupun penerima memiliki kunci yang sama. Algoritma kunci-
simetri modern beroperasi dalam mode bit dan dapat dikelompokkan menjadi dua
kategori:
1. Cipher aliran (stream cipher)
Algoritma kriptografi beroperasi pada plaintext / ciphertext dalam bentuk bit
tunggal, yang dalam hal ini rangkaian bit dienkripsikan / didekripsikan bit per
bit. Cipher aliran mengenkripsi satu bit setiap kali.
6
2. Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada plaintext / ciphertext dalam bentuk blok
bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang
panjangnya sudah ditentukan sebelumnya. Misalnya panjang blok adalah 64
bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali
enkripsi (1 karakter = 8 bit dalam pengkodean ASCII). Cipher blok
mengenkripsi satu blok bit setiap kali. (Rinaldi Munir, 2006 : 102)
1.6.2.2. Algoritma Asimetris
Algoritma kunci publik (sering juga disebut sebagai algoritma asimetris)
didesain sedemikian sehingga kunci yang digunakan untuk proses enkripsi
berbeda dengan kunci yang digunakan untuk proses dekripsi. Lebih lanjut lagi,
kunci dekripsi tidak dapat (paling tidak dalam jangka waktu yang masuk akal)
dikalkulasi dari kunci enkripsi.
Algoritma ini disebut ‘kunci publik’ (public-key) karena kunci enkripsi
dipublikasikan. Orang lain dapat menggunakan kunci enkripsi untuk
mengenkripsi pesan, tetapi hanya orang tertentu yang memiliki kunci dekripsi
dapat mendekripsi pesan. Pada sistem ini, kunci enkripsi sering disebut kunci
publik dan kunci dekripsi disebut kunci privat.
Proses enkripsi dengan menggunakan kunci publik K’ dapat didenotasikan
sebagai:
EK’(M) = C
Sekalipun kunci publik dan kunci privat berbeda, proses dekripsi dengan
kunci privat yang berkoresponden dapat didenotasikan sebagai:
DK(C) = M
Ilustrasi dari algoritma kunci-asimetris ini dapat dilihat pada gambar 2.4:
Gambar 2. Ilustrasi Algoritma Kunci Asimetris
7
Kadang-kadang, pesan akan dienkripsi dengan menggunakan kunci privat
dan didekripsi dengan menggunakan kunci publik, hal ini digunakan pada tanda
tangan digital (digital signature). (Bruce Schneier, 1996 : 4-5)
1.6.3. Tanda Tangan Digital (Digital Signature)
Sejak berabad-abad lamanya, tanda tangan digunakan untuk membuktikan
otentikasi dokumen kertas (misalnya surat, piagram, ijazah, buku, karya seni, dan
sebagainya). Tanda tangan mempunyai karakteristik sebagai berikut [SCH96]:
1. Tanda tangan adalah bukti yang otentik.
2. Tanda tangan tidak dapat dilupakan.
3. Tanda tangan tidak dapat dipindah untuk digunakan ulang.
4. Dokumen yang telah ditandatangani tidak dapat diubah.
5. Tanda tangan tidak dapat disangkal (repudiation).
Fungsi tanda tangan pada dokumen kertas juga diterapkan untuk otentikasi
pada data digital seperti pesan yang dikirim melalui saluran komunikasi dan
dokumen elektronis yang disimpan di dalam memori komputer. Tanda tangan
pada data digital ini dinamakan tanda tangan digital (digital signature). Yang
dimaksud dengan tanda tangan digital bukanlah tanda tangan yang di-digitisasi
dengan alat scanner, tetapi suatu nilai kriptografis yang bergantung pada pesan
dan pengirim pesan. Dengan tanda tangan digital, maka integritas data dapat
dijamin, disamping itu ia juga digunakan untuk membuktikan asal pesan
(kebsahan pengirim) dan nirpenyangkalan.
Menandatangani pesan dapat dilakukan dengan salah satu dari dua cara:
1. Enkripsi pesan
Mengenkripsi pesan dengan sendirinya juga menyediakan ukuran otentikasi.
Pesan yang terenkripsi sudah menyatakan bahwa pesan tersebut telah
ditandatangani.
2. Tanda tangan digital dengan fungsi hash (hash function)
Tanda tangan digital dibangkitkan dari hash terhadap pesan. Nilai hash adalah
kode ringkas dari pesan. Tanda tangan digital berlaku seperti tanda tangan
8
pada dokumen kertas. Tanda tangan digital ditambahkan (append) pada pesan.
(Rinaldi Munir, 2006 : 241)
1.6.4. Sifat yang Dimiliki oleh Tanda Tangan Digital
Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :
1 Tanda tangan itu asli (otentik), tidak mudah ditulis/ditiru oleh orang lain.
Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti,
sehingga penandatangan tak bisa menyangkal bahwa dulu ia pernah
menandatanganinya. Autentikasi sangat diperlukan dalam berkomunikasi di
Internet, harus dipastikan bahwa memang benar si A yang telah mengirimkan
suatu informasi elektronik, bukan si B yang mengaku menjadi si A. Hal ini
menjadi penting sebab pertanggungjawaban suatu subjek hukum tergantung
kepada kejelasan identitasnya. Kebutuhan akan autentikasi ini dapat tercapai
dengan menggunakan sertifikat digital.
2 Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja. Tanda tangan itu
tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya. Ini juga
berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan
tersebut tidak lagi sah.
3 Tanda tangan itu dapat diperiksa dengan mudah.
4 Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu
dengan penandatangan.
5 Tanda tangan itu juga sah untuk copy dari dokumen yang sama persis.
Tanda tangan digital dalam banyak hal mirip dengan tanda tangan biasa.
Ada beberapa fungsi dari tandatangan digital yaitu :
1. Untuk memverifikasi pembuat pesan serta waktu ditandatanganinya pesan
tersebut.
2. Untuk mengotentikasi isi pesan pada waktu ditandatangani pesan tersebut.
3. Harus bisa diverifikasi oleh pihak ketiga untuk menyelesaikan perselisihan
mengenai integritas dan sumber pesan. (Bruce Schneier, 1996)
9
1.6.5. Persyaratan Tanda Tangan Digital
Dari fungsi-fungsi di atas maka dapat disusun persyaratan-persyaratan yang
harus dipenuhi oleh sebuah tanda tangan digital yaitu (Stalling, 1995) :
1. Tanda tangan tersebut haruslah berupa pola bit yang tergantung pada pesan
yang ditandatangani.
2. Tanda tangan tersebut harus menggunakan beberapa informasi yang
menunjukkan pengirimnya, baik untuk mencegah pemalsuan pesan atau
pengingkaran.
3. Relatif mudah untuk mengenali dan memverifikasi tanda tangan digital.
4. Tidak bisa secara komputasi untuk memalsukan sebuah tanda tangan digital,
baik dengan mengkonstruksi sebuah pesan baru dari tanda tangan digital yang
ada ataupun dengan mengkonstruksi sebuah tanda tangan digital dengan
menggunakan pesan yang diberikan.
5. Duplikat tanda tangan digital tersebut mudah disimpan.
Persyaratan-persyaratan di atas dapat dipenuhi dengan mengkombinasikan
fungsi hash dengan enkripsi public-key. Jadi setelah pengirim pesan A
menambahkan nilai hash dari pesan tersebut, selanjutnya nilai hash itu akan
dienkripsi dengan menggunakan kunci pribadi pengirim dan kemudian
mengirimkan pesan itu kepada B. B kemudian mendekripsi nilai hash tersebut
dengan menggunakan kunci publik A. Karena hanya A yang bisa mengenkripsi
nilai hash tersebut maka pastilah pesan itu berasal dari A. Gambar proses kerja
dari Digital Signature adalah sebagai berikut :
10
Gambar 2. Skema Proses Kerja dari Digital Signature
Sumber :
http://gdp.globus.org/gt4-tutorial/multiplehtml/images/security_concepts_digitalsi
g.png
Pesan asli (original text) ditandatangani dengan menggunakan kunci privat.
Pesan yang telah ditandatangani (signed message) tersebut dikirimkan kepada si
penerima pesan. Kemudian, si penerima pesan memverifikasi signed message
tersebut dengan menggunakan kunci publik. (Bruce Schneier, 1996)
1.6.6. Cara Kerja Tanda Tangan Digital
Teknologi tanda tangan digital yang memanfaatkan teknologi kunci publik
dimana sepasang kunci yaitu kunci publik dan kunci rahasia dibuat untuk
keperluan tertentu. Kunci rahasia disimpan oleh pemiliknya dan dipergunakan
untuk membuat tanda tangan digital. Sedangkan kunci publik dapat diserahkan
kepada siapa saja yang ingin memeriksa tanda tangan digital yang bersangkutan
pada suatu dokumen. Proses pembuatan dan pemeriksaan tanda tangan ini
melibatkan sejumlah teknik kriptografi seperti hashing (membuat sidik jari
11
dokumen) dan enkripsi asimetris. Namun sebenarnya ada masalah dalam
pendistribusian kunci publiknya. Katakanlah Anto hendak mengirim kunci
publiknya (PbA) kepada Badu. Tapi pada saat kunci itu dikirim lewat jaringan
publik, pencuri mengambil kunci PbA. Kemudian pencuri tersebut menyerahkan
kunci publik (PbM) kepada Badu, sambil mengatakan bahwa kunci itu adalah
kunci publik milik Anto.
Badu, karena tidak pernah memegang kunci publik Anto yang asli,
percaya saja saat menerima PbM. Saat Anto hendak mengirim dokumen yang
telah ditandatanginya dengan kunci rahasianya (PvA) kepada Badu, sekali lagi
pencuri mengambilnya. Tanda tangan Anto pada dokumen itu lalu dihapus dan
kemudian pencuri itu membubuhkan tanda tangannya dengan kunci rahasianya
(PvM). Pencuri itu lalu mengirim dokumen itu ke Badu sambil mengatakan bahwa
dokumen itu berasal dari Anto dan ditandatangani oleh Anto. Badu kemudian
memeriksa tanda tangan itu dan mendapatkan bahwa tanda tangan itu sah dari
Anto. Tentu saja kelihatan sah karena Badu memeriksanya dengan kunci publik
PbM bukan dengan PbA. Untuk mengatasi masalah keamanan pendistribusian
kunci publik, maka kunci publik itu direkatkan pada suatu sertifikat digital.
Sertifikat digital selain berisi kunci publik juga berisi informasi lengkap mengenai
jati diri pemilik kunci tersebut, sebagaimana layaknya KTP, sertifikat digital juga
ditandatangani secara digital oleh lembaga yang mengeluarkannya yakni oteritas
sertifikat (OS) atau certificate authority (CA). dengan menggunakan kunci publik
dari suatu sertifikat digital, pemeriksa tanda tangan dapat merasa yakin bahwa
kunci publik itu memang berkolerasi dengan seseorang yang namanya tercantum
dalam sertifikat digital itu. (Bruce Schneier, 1996)
1.6.7. Alasan Penggunaan Tanda Tangan Digital
Pada saat ini tidak ada metode yang benar dan secara efektif untuk
mengidentifikasikan seseorang yang mengirim pesan E-mail. Tanda tangan digital
berfungsi seperti paspor yang menegaskan siapa kita dan membuat seluruh
transaksi E-mail sedikit lebih dapat dipercaya serta memberi jaminan dan
kepercayaan kepada penerima E-mail kita.
12
Tanda tangan digital bekerja atau tidak ditentukan oleh pada siapa kita
dapat memperoleh sertifikat. Sekali sebuah tanda tangan digital telah diterima,
maka identitas pengirim akan mudah dicek oleh perusahaan yang mengeluarkan
sertifikat.
Meskipun ada banyak teknik penggunaan tanda tangan digital ada baiknya
kita melihat sebuah teknik yang umumnya dipakai. Tanda tangan digital
memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu
hanya berlaku untuk dokumen yang bersangkutan saja. Tetapi bukan dokumen
tersebut secara keseluruhan yang ditandatangani, namun biasanya yang
ditandatangani hanyalah sidik jari dari dokumen itu beserta filestamp-nya dengan
menggunakan kunci rahasia. Timestamp berguna untuk menentukan waktu
pengesahan dokumen.
Untuk melihat proses bagaimana fungsi hash menangani masalah tanda
tangan digital maka dapat dilihat pada Gambar 2.2.
Gambar 2.2 Proses Tanda Tangan Digital yang memakai fungsi Hash
Sumber : http://www.linkintime.co.in/tcs/faqs/images/DigitalSignature.jpg
13