ini ada hubungannya dengan mata kuliah yang bakal gw dapet nanti,,
yah,,tentang digital signature gitu,,,gw aja kaga ngerti,,tapi gw uda dapet bahan2nya,,salah satunya dari
http://www.unpas.ac.id/pmb/home/images/articles/infomatek/Jurnal_V_2-4.pdf
jadi ceritanya Sejak ditemukan oleh Diffie dan Hellman pada tahun 1973, banyak usulan untuk merealisasikan tanda tangan digital. Yang paling populer diantaranya RSA (Ron Shamir Adleman), ElGamal, Schnorr dan Fiat shamir. Beberapa organisasi mengusulkan standar tanda tangan yang berbeda-beda, sebagai contoh; spesifikasi ISO/IEC 9796 untuk tanda tangan digital, American Notional Standard x930-199x, RSA dan skema tanda tangan ElGamal.
Masyarakat perbankan Prancis telah menstadardisasi RSA. National Institute of standardization technology (NIST) mengusulkan suatu modifikasi ElGamal dan Schnorr sebagai standar tanda tangan digital (Digital Signature Standard [DSS]) mereka dan skema tanda tangan didasarkan pada kurva elips yang sampai saat ini menjadi standar IEEE. Pada tahun 1999 federasi Rusia mengeluarkan standar tanda tangan digital GOST 34,10-94. Standar ini melingkupi sistem inisialisasi, penghasil kunci, penghasil tanda tangan dan verifikasi. Standar ini juga menggunakan fungsi hash yang distandarisasi dibawah referensi GOST 34.11-94, fungsi hash didasarkan pada klasifikasi farsial, blok cipher GOST 28147-89. Prosedur penghasil tanda tangan dan verifikasi menggunakan metode DSA yang dimodifikasi.
Sumber: http://www.ristinet.com
Tujuan utama dari kriptografi adalah kerahasiaan. Melalui kriptografi user dapat memastikan bahwa hanya recipient yang dituju yang dapat mengunlocked (decrypt) sebuah pesan yang terenkripsi. Kebanyakan
dari algoritma modern cukup secure bahwa siapa saja yang tidak memiliki key tidak dapat membaca pesan itu. Jadi sangat penting untuk menjaga kerahasiaan kunci.
Menjamin integritas pesan adalah hal penting lainnya dalam kriptografi. Dengan kriptografi, kebanyakan asimetrik algoritma telah dibangun dengan cara memvalidasikan bahwa semua ouput ekivalen dengan inputnya. Biasanya, validasi ini terkait dengan digital signatures, dan kalau ada peluang, dapat mudah diserang oleh “man-in-the-middle†(MITM) attacks.
Digital signatures digunakan untuk terpenuhinya integritas data dan nonrepudiation. Digital signatures menjamin bahwa pesan yang diterima adalah pesan yang sebelumnya dikirim karena hash yang digunakan pada pesan asli menggunakan algoritma hashing. Hash value yang diciptakan dari proses ini dienkripsikan oleh pemilik private key untuk mendekripsi hash yang diciptakan oleh author. Recipient juga memnciptakan hash dari pesan. Jika hash dari recipient cocok dengan hash yang diciptakan author, recipient bisa tahu bahwa pesan tesebut tidak hilang.
Kemampuan receiver untuk dapat memverifikasi sender tergantung pada jenis enkripsinya. Dalam kasus simetrik kriptografi, receiver tidak dapat memverifikasi sender, tapi dalam kasus asimetrik algoritma jawabannya ya. Dengan simetrik kriptografi, siapa saja yang memiliki akses ke private key dapat mengenkripsi dan mendekripsi pesan. Asimetrik kriptografi dapat mengotentikasi pengirim dengan private key mereka, dengan asumsi bahwa kunci tersebut tetap terjaga kerahasiaannya. Karena setiap orang bertanggung jawab untuk private key mereka masing-masing, hanya orang tersebut yang dapat mendekripsikan pesan terenkripsi dengan public key. Sama saja, hanya orang-orang tersebut yang dapat menandatangani pesan dengan private key mereka yang disahkan/divalidkan dengan public key mereka.
Asymmetric crypthography menjamin bahwa author tidak dapat menyangkal bahwa mereka menadatangani atau mengenkripsi pesan yang dimaksud ketika pesan tersebut dikirimkan, diasumsikan private key-nya aman. Sekali lagi ini kembali lagi ke fakta bahwa seseorang harus menjadi satu-satunya orang dengan akses ke private key dan untuk itu semua message yang ditandatangani dengan private key dikembalikan semula ke spesifik individualnya. Kondisi ini sering disebut dengan non repudiation atau nir-sangkal.
Kriptografi juga dapat menyediakan beberapa mekanisme kontrol akses. Beberapa sistem dapat menyediakan kontrol akses berdasarkan penandatanganan kunci. Sistem yang similiar menggunakan sertifikat X.509 dalam cara yang sama. Gagasannya adalah berdasarkan pada sebuah sertifikat yang dimiliki oleh user yang telah ditandatangani user yang bersangkutan dapat diidentfikasi dan terotentikasi. Ketika otentikasi telah terjadi, akses kontrol software dapat diaplikasikan pada user.
Website Security Rules.. Include Video.. :)
-
*Basic of Website Secutiry, Watch this Video.. :-)**
In 2004, online consumer spending was at a record $65.1 billion. More and
more people are attracted...
Tidak ada komentar:
Posting Komentar
terima kasi yah
madridista89