Makalah

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 15

STUDI MENGENAI GROUP BLIND DIGITAL SIGNATURE

Ridwan – NIM : 13503072


Program Studi Teknik Informatika, Institut Teknologi Bandung
Jl. Ganesha 10, Bandung
E-mail : [email protected]

Abstrak

Group digital signature scheme adalah metode yang membuat seorang anggota sebuah grup untuk secara
anonymous menanda-tangani sebuah pesan sebagai wakil dari grup. Konsep ini pertama kali diperkenalkan
oleh David Chaum dan Eugene van Heyst pada 1991. Sebagai contoh, skema tandatangan kelompok digital
dapat digunakan oleh seorang karyawan dari sebuah perusahaan yang besar yang mana cukup bagi pihak
yang akan memastikan keaslian pesan dengan hanya mengetahui pesan tersebut telah ditandatangani oleh
seorang karyawan, tetapi tidak secara khusus tahu karyawan mana yang menandatangani pesan tersebut

Blind signature, seperti yang telah diperkenalkan juga oleh David Chaum, adalah salah satu bentuk dari
digital signature yang mana pesan dalam berkas yang akan diberikan tandatangan digital akan disamarkan
sebelum berkas tersebut ditandatangani. Hasil dari blind signature dapat di verifikasi di publik untuk
dibandingkan dengan berkas aslinya, pesan yang tidak tersamarkan seperti yang digunakan dalam digital
signature yang umum. Blind signatures umumnya digunakan untuk protokol yang berhubungan dengan
prifasi dimana pemberi tandatangan dan pembuat pesan adalah pihak yang berbeda.

Studi yang akan dilakukan pada makalah ini adalah mengenai Group Blind Digital Signature. Group Blind
Digital Signature menggabungkan Blind Signature dan Group Digital Signature. Group Blind Digital
Signature memungkinkan anggota dari sebuah grup yang besar untuk memberi tandatangan digital
mewakili kelompok tersebut. Group Blind Digital Signature sangat berguna di berbagai aspek dalam e-
commerce.
Kata kunci: Group digital signature, Blind signature, Group Blind Digital Signature

1. Pendahuluan
• Anti-penyanggahan (nonrepudiation).
(Keamanan oleh Kriptografi) Pengirim tidak dapat menyangkal (berbohong)
tentang isi pesan atau ia yang mengirimkan
Selain dengan merahasiakan isi pesan dengan pesan. Masalah ini masih berkaitan dengan
suatu teknik kriptografi, kriptografi juga dengan masalah pertama dan kedua. Jika
digunakan untuk menangani masalah keamanan keabsahan pengirim dan keaslian pesan dapat
yang mencakup dua hal berikut [2]: diverifikasi, maka pengirim tidak dapat
melakukan sanggahan terhadap pesan yang
• Keabsahan pengirim (user authentication).
dikirim.
Hal ini berkaitan dengan kebenaran identitas
pengirim. Dengan kata lain, masalah ini dapat Ketiga masalah ini dapat diselesaikan dengan
diungkapkan sebagai pertanyaan: “Apakah teknik otentikasi (authentication).
pesan yang diterima benar-benar berasal dari
pengirim yang sesungguhnya?” Teknik otentikasi (dalam komunikasi data)
adalah prosedur yang digunakan untuk
• Keaslian pesan (message authentication). membuktikan keaslian pesan atau identitas
Hal ini berkaitan dengan keutuhan pesan (data pemakai.
integrity). Dengan kata lain, masalah ini dapat
diungkapkan sebagai pertanyaan: “Apakah Sebenarnya, algoritma kriptografi simetri sudah
pesan yang diterima tidak mengalami memberikan solusi untuk masalah keamanan
perubahan (modifikasi)?” pertama dan kedua, karena kunci simetri hanya

1
diketahui oleh pengirim dan penerima. Jadi, jika keaslian tanda tangan tersebut. Keluaran dari
B menerima pesan dari A, maka ia percaya pesan proses tanda tangan disebut juga dengan tanda
itu dari A dan isinya tidak mengalami perubahan, tangan digital.
karena tidak ada orang lain yang mengetahui
kunci selali mereka berdua. 2.1 Keuntungan Tanda Tangan Digital

Namun, algoritma kriptografi simetri tidak dapat Ada tiga alasan utama untuk memasukan tanda
menyediakan cara untuk mengatasi masalah tangan digital dalam komunikasi.
keamanan yang ketiga, yaitu jika salah satu dari
dua pihak, A dan B, membantah isi pesan atau 2.1.1 Authentication
telah mengirim pesan.
Sistem kriptografi kunci public memperbolehkan
2. Tanda Tangan Digital pengenkripsian pesan dengan kunci privat
Tanda tangan digital adalah istilah yang sering pengguna. Pesan itu sendiri butuh untuk
bermakna ambigu. Kadang, istilah ini diartikan dikirimkan dalam bentuk cipherteks. Bila hash
sebagai bagian dari tanda tangan elektronik. dari sebuah dokumen di bangun dan dienkripsi,
Tetapi sebagian orang menggunakan istilah ini dokumen tersebut tidak dapat di deteksi kecuali
sebagai sesuatau yang sejajar dengan tanda dengan mengubah nilai hashnya, yang mana, bila
tangan elektronik. U.S. Electronic Signatures in algoritma yang berkualitas digunakan, secara
Global and National Commerce Act yang komputasi tidak dapat dilakukan. Dengan
diselenggarakan pada tahun 2000 menggunakan mendekripsi fungsi hash menggunakan kunci
tanda tangan elektronik saat tanda tangan digital public yang dimiliki pengirim, dan mengecek
didiskusikan, mengilustrasikan kebingungan hasilnya dengan hash yang baru dibangun, pihak
secara legal. Tanda tangan elektronik berarti penerima dapat menkonfirmasi bahwa enkripsi
sebuah suara elktronik, symbol, atau proses, tersebut dibuat dengan kunci privat pengirim,
secara logic dihubungkan dengan kontrak atau dan pesan tersebut tidak diubah atau
lainnya dan dieksekusi atau diadopsi oleh ditambahkan sejak pesan tersebut diberikan
seseorang dengan maksud menandai rekaman tanda tangan. Penerima tidak akan bisa yakin
tersebut. bahwa yang memberikan tanda tangan adalah
benar-benar orang yang seharusnya mengirim
Tanda tangan digital berarti sebuah tanda tangan pesan tersebut.
yang berbasiskan kepada skema kriptografi.
Banyak yang sudah diajukan, beberapa sudah Hal yang penting dari keyakinan akan
ditemukan dan sudah tidak digunakan lagi. athentifikasi adalah tentunya mengenai hal-hal
Beberapa sudah dipatenkan, beberapa paten yang berhubungan dengan financial. Sebagai
sudah tidak berlaku lagi, dan ada beberapa contoh, andaikan kantor cabang dari sebuah bank
perbedaan pendapat dalam hal ini dengan tujuan mengirim perintah kepada bank pusat dalam
komersil. bentuk (a,b) dimana a adalah nomer account dan
b adalah jumlah yang akan diberikan pada
Tanda tangan digital ini menggunakan algoritma account tersebut. Pelanggan yang penuh tipu
kunci nirsimetri dan biasanya menggunakan daya mungkin akan mendepositkan Rp100.000,
skema public key infrastructur (PKI) dimana mengobservasi hasil transmisi dan pengulangan
kunci publik yang digunakan dalam skema tanda transmit (a,b), mendapatkan deposit setiap saat
tangan terikat dengan pengguna oleh sebuah dan menjadi kaya dengan cepat. Ini adalah
setifikat identitas digital yang dikeluarkan oleh contoh dari replay attack.
sebuah organisasi yang memiliki otoritas untuk
mengeluarkan sertifikat, biasanya dikelola oleh 2.1.2 Integrity
perusahaan komersil pihak ketiga. Sistem PKI
memiliki tujuan untuk menyamarkan informasi Kedua belah pihak akan selalu menginginkan
pengguna (nama, alamat, no telepon, ...) menjadi untuk yakin bahwa pesan yang dikirim tidak
sebuah kunci publik, ide dasarnya cukup dekat diubah atau ditambah-tambahkan dalam
dengan tugas notaris. Ada beberapa skema tanda pengiriman. Enkripsi dari pesan membuatnya
tangan, yang umumnya menggunakan dua menjadi sulit untuk membacanya, namun pihak
algoritma, satu untuk memberi tanda tangan dan ketiga masih dapat menambahkan pesan tersebut
yang lainnya untuk melakukan pengecekan tanpa membacanya. Sebagai contoh adalah
serangan homomorphism

2
2.3 Hubungan Tanda Tangan Digital dengan
2.1.3 Non-repudiation Enkripsi

Dalam konyeks kriptografi, kata repudisi


bermaksud pada pernyataan tidak memiliki
tanggung jawab terhadap pesan tersebut.
Penerima pesan harus memaksa sang pengirim
untuk membeikan tanda tangannya dalam pesan
yang akan dikirimkan untuk mempersulit
repudition, selama sang penerima dapat
menunjukkan tenda tangan tersebut pada pihak
ketiga. Bagaimanapun, kehilangan kunci privat
berarti semua tanda tangan digital yang
menggunakan kunci tersebut adalah
mencurigakan. Menyadari bahwa kemungkinan
kehilangan kunci tersebut dapat terjadi bukanlah
bagian dari permasalahan kriptografi, melainkan
human error, dan tidak ada solusinya.

2.2 Implementasi dari Tanda Tangan Digital


kunci publik

Skema tanda tangan digital kunci publik


bergantung pada kriptografi kunci publik. Dalam
kriptografi kunci publik, setiap pengguna Tanda tangan digital menggunakan tahnik
memiliki sepasang kunci: satu bersifat public dan enkripsi namun algoritma yang digunakan belum
yang satunya bersifat private. Kunci yang tentu langsung cocok dengan keperluan untuk
bersifat public didistribusikan, akan tetapi kunci membuat tanda tangan digital, banyak metode-
yang bersifat private dirahasiakan oleh metode yang lebih efesien yang dapat digunakan.
pengguna, kebutuhan lainnya adalah kunci ini Tentu saja sebuah dokumen dapat saja
tidak boleh dapat ditemukan secara komputasi dikirimkan dalam bentuk terenkripsi melalui
apabila diketahui kunci publiknya. jalur komunikasi public seperti pesan-pesan
lainnya.
Umumnya, tanda tangan digital mencakupi tiga
algoritma: Yang lebih umum terjadi, Bob pertama-tama
• Algoritma pembangkit kunci menyodorkan fungsi hash kriptografi yang
• Algoritma pemberi tanda tangan berkualitas pada pesan tersebut, lalu secara
• Algoritma varifkasi tanda tangan digital memberikan tanda pada hasil fungsi hash.
Sebuah hash yang tidak aman dapat menurunkan
Sebagai contoh, bayangkan sebuah situasi keamanan tanda tangan digital. Sebagai contoh,
dimana Bob mengirimkan pesan kepada Alice apabila dimungkinkan untuk membangun
dan Alice ingin yakin bahwa pesan tersebut kekacauan hash, dapat dimungkinkan untuk
benar-benar dari Bob. Bob mengirimkan pesan memalsukan tanda tangan digital.
ke Alice, memasukkan tanda tangan digital.
Tanda tangan digital tersebut dibangun dari Ada beberapa alasan untuk memberikan tanda
kunci privat Bob, dan berbentuk Sring of bits. pada hash yang baik (atau message digest)
Pada pihak penerima, Alice dapat memeriksa daripada ke seluruh dokumen.
apakah benar pesan tersebut dating dari Bob atau • Untuk efisiensi : Tanda tangan akan
bukan dengan menjalankan algoritma verifikasi menjadi jauh lebih pendek dan
pada pesan tersebut sekaligus dengan tanda menyimpan banyak waktu karena hash
tangan digitalnya, dengan menggunakan kunci dibangun dengan jauh lebih cepat
publik Bob. Apabila cocok, maka Alice dapat daripada memberikan tanda tangan.
yakin bahwa pesan tersebut benar-benar dari • Dokumen ditujukan untuk dibaca
Bob. oleh orang lain : sebagai contoh,
diploma, sertifikat identitas, sertifikat

3
kelahiran, SIM, dll. Dokumen ini harus • Keamanan dari kunci privat bergantung
berupa plainteks, namun mengandung pada keamanan dari komputer tersebut,
tanda tangan digital. Tanda tangan yang mana tidak dapat diandalkan untuk
digital tersebut dapat digunakan untuk sebagian besar komputer dan Sistem
memeriksa bahwa dokumen tersebut Operasi.
asli atau tidak diubah-ubah.
• Untuk integritas Alternatif yang lebih aman adalah menyimpan
kunci prifat tersebut dalam sebuah smart card.
2.3.1 Menggunakan kunci yang terpisah Banyak smart card yang telah didesain untuk
untuk memberi tanda dan enkripsi memiliki keamanan lebih. Dalam
implementasinya, hash di kalkulasi dari
Di beberapa negara, tanda tangan digital dokumen dan dikirim ke smart card, yang mana
memiliki status seperti tanda tangan biasa. Pada CPU mengenkripsi hash dengan kunci prifat
umumnya, ini berarti bahwa di tempat tersebut yang disimpan dan mengembalikanya. Biasanya,
tanda tangan digital secara legal menyamarkan pengguna harus mengaktifasi smart card
pemberi tanda tangan pada dokumen. Untuk miliknya dengan memasukkan PIN. Patut dicatat
alasan tersebut, seringkali adalah lebih baik bahwa kunci prifat dapat saja tidak pernah
untuk menggunakan kunci yang terpisah untuk meninggalkan smart card tersebut. Bila smart
melakukan enkripsi dan pemberian tanda tangan. card tersebut dicuri, pencurinya akan
Menggunakan sepasang kunci enkripsi, memerlukan PIN untuk membangun tanda
seseorang dapat melakukan percakapan tetapi tangan digital.
tidak usah secara legal memberi tanda pada
setiap pesan. Hanya saat kedua pihak sepakat 2.5.2 Menggunakan pembaca smart card
mereka memberikan tanda tangan dengan kunci dengan keyboard yang terpisah
tanda tangan mereka. Setelah memberi tanda
tangan, dokumen dapat dikirimkan melalui link Memasukkan PIN untuk mengaktifasi smart
yang terenkripsi. card, biasanya membutuhkan keypad nomorik.
Beberapa pembaca smart card memiliki keypad
2.4 Hubungan Tanda Tangan Digital dengan miliknya sendiri. Ini lebih aman daripada
Trusted Time Stamping menggunakan pembaca yang menyatu dengan
PC lalu memasukkan PIN melalui keyboard
Algoritma dan protocol tanda tangan digital tidak komputer. Komputer dapat saja menjalankan
secara menurun menyediakan kepastian keystroke logger (sebuah perangkat lunak untuk
mengenai tanggal dan waktu saat pemberian menyimpan ketikan pada keyboard) sehingga
tanda tangan. Pemberi tanda tangan mungkin, PIN menjadi menyebar. Pembaca yang khusus
atau mungkin tidak, sudah mengikut sertakan lebih aman dalam melawan serangan melalui
waktu pemberian tanda tangan dalam tanda perangkat lunak seperti yang telah disebutkan
tangan, atau pada dokumen itu sendiri, tetapi sebelumnya.
penerima dokumen tersebut tidak dapat yakin
apabila pemberi tanda tangan tidak 2.5.3 Menggunakan Tanda Tangan Digital
melakukannya. Isu ini dapat diselesaikan dengan hanya pada aplikasi yang dapat dipercaya
trusted time stamping untuk menambahkan tanda
tangan digital. Satu perbedaan utama dari tanda tangan digital
dengan tanda tangan yang biasa adalah bahwa
2.5 Penambahan keamanan pemberi tanda tangan tidak dapat “melihat”
benda yang ia beri tanda tangan. Aplikasinya lah
2.5.1 Memasukkan kunci privat dalam sebuah yang merepresentasikan kode hash untuk di
smart card enkripsi dengan kunci prifat, tapi untuk kasus
Semua system kriptografi kunci public bergatung aplikasi yang buruk, bias saja pemberi melihat
sepenuhnya pada penjagaan kerahasiaan kunci tanda tangan digitalnya telah dimasukkan pada
private. Ebuah kunci prifat dapat disimpan di dokumen yang ia inginkan, namun sebenarnya ia
komputer dan dijaga oleh sebuah password. memberi tanda tangan pada dokumen lain.
Namun hal ini memiliki dua kelemahan :
• Pengguna hanya dapat memberikan
tanda tangan di komputer tersebut.

4
2.6 Beberapa algoritma tanda tangan digital eksponensial modeluar hz mod p dan gx
• Full Domain Hash, berbasis pada mod p. Sebagian besar angka dalam h
RSA sesuai dengan kebutuhan, sehingga nilai
2 sering digunakan.
Dalam kriptografi, Full Domain Hash
(FDH) adalah skema tanda tangan yang Pemberian tanda tangan
berbasiskan pada RSA yang mengikuti • Bangan secara acak per pesan
paradigma hash-and-decrypt. Ini nilai k dimana 0 < k < q
memungkinkan keamanan dalam model • Hitung r = (gk mod p) mod q
acak oracle. FDH juga melakukan hash • Hitung s = (k-1(SHA-1(m) +
pada pesan menggunakan fungsi yang x*r)) mod q, dimana SHA-
mana ukuran image memiliki ukuran 1(m) adalah fungsi hash SHA-
yang sama dengan ukuran modulus 1 diberikan pada pesan m
RSA, lalu meningkatkannya ke • Hitung ulang tanda tangan
eksponen rahasia RSA. Penambahan digitalnya untuk kasus tertentu
dan hash tersebut dikombinasikan seperti r=0 atau s=0
dalam satu langkah. Ini secara kasar • Tanda tangan digitalnya adalah
menganalogikan tanda tangan digital (r,s)
RSA-OAEP.
Algoritma Euclidian tambahan dapat
• DSA digunakan untuk melakukan komputasi
mod invers dari k-1 mod q.
Digital Signature Algorithm adalah
standar pemerintah Amerika Serikat Memeriksa keabsahan tanda tangan
untuk tanda tangan digital. Ini diajukan • Tolak tanda tangannya apabila
oleh National Institute of Standards and 0< r <q atau 0< s <q tidak
Tecnology (NIST) pada Agustus 1991 terpenuhi.
utnuk digunakan dalam standar tanda • Hitung w = (s)-1 mod q
tangan digital mereka. • Hitung u1 = (SHA-1(m)*w)
mod q
Pembangkitan kunci
• Hitung u2 = (r*w) mod q
• Pilih sebuah 160-bit bilangan
• Hitung v = ((gu1*yu2) mod p)
prima q. mod q
• Pilih sebuah L-bit bilangan
• Tanda tangan tersebut valid
prima p.
jika v = r
• Pilih h, Dimana 1 < h < p − 1 DSA mirip dengan skema tanda tangan
dimana g = hz mod p > 1. digital El Gamal.
(ingat bahwa z = (p-1) / q.)
• Pilih x secara acak , dimana 0 Keabsahan dari algoritma
< x < q. Skema tanda tangan adalah benar
• Hitung y = gx mod p. apabila sang pemeriksa akan selalu
• Kunci public adalah (p, q, g, menerima keaslian tanda tangan. Ini
y). Sedangkan kunci prifat dapat dilihat sebagai berikut:
adalah x. Dengan g = hz mod p diikuti gq ≡ hqz ≡
Catatlah bahwa (p, q, g) dapat hp-1 ≡ 1 (mod p) dengan teorema
disebarkan diantara pengguna dari Fermat. Karena g>1 dan q adalah
system bila dibutuhkan. bilangan prima maka g memiliki faktor
FIPS 186-3 yang akan datang q.
menggunakan SHA-224/256/384/512
sebagai fungsi hash , q dengan ukuran Komputasi tanda tangan
224, 256, 384, dan 512 bit, dan L setaa
dengan 2048, 3072, 7680, dan 15360.

Ada algoritma yang efesien untuk


Dimana
melakukan komputasi terhadap

5
• p adalah bilangan prima besar
yang mana untuk melakukan
komputasi logaritmik diskrit
Karena g memiliki faktor q maka modulus p adalah sulit.
• g adalah bilangan acak yang
dibangun oleh multiplicative
group .
Parameter-parameter system ini dapat
dibagikan diantara sesame pengguna.
Akhirnya, keabsahab dari DSA dilihat
dari Pembangkitan kunci
• pilih secara acak kunci rahasia
x dengan 1 < x < p − 1.
• Hitung y = gx(mod p).
• Kunci public adalah (p,g,y).
• ECDSA • Kunci privat adalah x.
Langkah ini dilakukan sekali oleh
Elliptic Curve DSA (ECDSA) adalah pemberi tanda tangan.
variasi dari Digital Signature Algorithm
(DSA) yang beroperasi dalam grup Pembangkitan tanda tangan
kurva elips. Variasi EC memungkinkan • Pilih bilangan acak k dimana
ukuran kunci yang lebih kecil untuk 0 < k < p − 1 dan
level keamanan yang sama. Di lain gcd(k,p − 1) = 1.
pihak, waktu eksekusi secara kasar • Hitung
sama dan ukuran tanda tangan
digitalnya benar-benar sama: 4t, dimana .
t adalah parameter keamanan. Sebagai • Hitung
contoh, DSA dengan 1024-bit p dan
160-bit q dan ECDSA dengan 160-bit • Bila s = 0 mulai lagi dari awal.
bilangan prima sama-sama Maka pasangan (r,s) adalah tanda
menghasilkan 320-bits tanda tangan tangan digital dari m. Pemberi tanda
hanya memerlukan waktu beberapa tangan mengulangi langkah ini setiap
milidetik untuk eksekusi dalam sebuah memberikan tanda tangan.
2 GHz Pentium.
Verifikasi
• ElGamal signature scheme Sebuah tanda tangan (r,s) dari pesan m
diverifikasi dengan:
ElGamal signature scheme adalah • 0 < r < p dan 0 < s < p − 1.
sebuah skema tanda tangan digital yang
berbasiskan pada kerumitan dari •
Pemeriksa menerima keabsahan tanda
komputasi logaritma diskrit. Skema ini tangan apabila semua kondisi terpenuhi
dideskripsikan oleh Taher ElGamal dan menolaknya apabila tidak.
tahun 1984.
Keabsahan algoritma
Skema tanda tangan ElGamal Algoritma ini sah apabila tanda tangan
memungkinkan seorang pemeriksa yan gdibangun selalu diterima oleh
dapat menkonformasi keabsahan dari pemeriksa keabsahan tanda tangan.
pesan m yang dikirim oleh pemberi
tanda tangan melalui jalur yang tidak Pembangunan tanda tangan
aman. menggunakan
Parameter-parameter sistem
• H adalah collision-resistant
hash function.

6
Sedangkan teorema Fermat dokumen tersebut. Bila dokumen
menggunakan: tersebut bocor ke pihak ketiga, pihak
ketiga tersebut tidak dapat melakukan
verifikasi bahwa tanda tangan yang ada
pada dokumen tersebut adalah asli.

Bagaimanapun juga, karena adanya


property ini, ini berarti bahwa pemberi
Keamanan tanda tangan mungkin dapat menolak
Pihak ketiga dapat membuat tanda keabsahan tanda tangan walaupun tanda
tangan digital baik dengan menemukan tangan tersebut sebenarnya adalah valid.
kunci rahasia pemberi tanda tangan atau Untuk mencegah hal ini, kita memiliki
dengan menemukan kekurangan dari prperti kedua, sebuah metode untuk
fungsi Hash membuktikan bahwa tanda tangan yang
. dibuat adalah buatan.
Kedua permasalahan tersebut sulit
untuk diselesaikan. • SHA dengan RSA

Pemberi tanda harus dapat berhati-hati Fungsi Hash SHA (Secure Hash
dalam memilih k yang berbeda-beda Algorithm), dinamai SHA-1, SHA-224,
dalam bilangan acak untuk setiap tanda SHA-256, SHA-384, and SHA-512,
tangan dan yakin bahwa k tersebut lima fungsi hash kriptografi yang saling
informasinya benar-benar tidak berelasi yang didesain oleh NSA dan
tersebar. Jika tidak, seorang penyerang diumumkan sebagai standar
mungkin akan bisa mendapatkan kunci pemerintahan Amerika Serikat. SHA-1
prifat x dari bilangan tersebut. Lebih digunakan dalam banyak variasi dari
khususnya apabila dua pesan dikirim berbagai aplikasi keamanan yang
dengan nilai k yang sama dan kunci popular dan protocol termasuk TLS,
yang sama, maka penyerang dapat SSL, PGP, SSH, S/MIME, dan IPSec.
langsung menghitung x. Ini dipertimbangkan sebagai penerus
dari MD5, fungsi Hash yang
• Undeniable signature sebelumnya banyak dipakai.

Undeniable signatures adalah bentuk Empat variasi lainnya (SHA-224, SHA-


dari digital signature ditemukan oleh 256, SHA-384, dan SHA-512) adalah
David Chaum dan Hans van Antwerpen kadang disebut sebagai fungsi SHA-2
tahun 1989. Skema ini memiliki 2 fitur atau SHA-2. Belum ada serangan yang
yang berbeda, dilaporkan pada variasi SHA-2, Namun
1. proses verifikasi bersifat karena variasi-variasi tersebut mirip
interaktif, sehingga pemberi dengan SHA-1, peneliti menjadi
tanda tangan dapat membatasi khawatir, dan membuat kandidat-
siapa saja yang dapat kandidat yang baru dari standar hash
memeriksa keabsahan dari yang lebih baik.
tanda tangannya.
2. Protocol untuk menolak, ini
adalah protocol kriptografi
yang mana memperbolehkan
untuk pembuktian tanda tangan
adalah buatan.

Yang pertama memiliki arti bahwa


pemberi tanda tangan dapat
memperbolehkan hanya pada orang
yang diberi otorisasi untuk mengakses
dokumen tersebut untuk melakukan
verifikasi terhadap tanda tangan di

7
SHA-0 and SHA-1 pesan dengan penjang maksimum 264 -
1 bits, dan berdasarkan pada prinsip
yang sama dengan yang digunakan oleh
Professor Ronald L. Rivest dari MIT
dalam pembuatan desain dari MD4 and
MD5 algoritma message digest.

Cryptanalysis pada SHA-0


Pada CRYPTO 98, dua peneliti dari
Perancis mendemokan serangan pada
SHA-0 (Chabaud dan Joux, 1998):
kerusakan dapat ditemukan dengan
kompleksitas 261, lebih sedikit dari 280
untuk fungsi hash yang ideal dengan
ukuran yang sama.

Tahun 2004, Biham dan Chen


menemukan near-collisions untuk
SHA-0 — dua pesan yang memiliki
Satu iterasi dalam fungsi kompresi nilai hash yang hamper sama, pada
SHA-. A, B, C, D dan E adalah kata kasus ini, 142 dari 160 bit adalah sama.
dari status 32-bit; F adalah fungsi non Mereka juga menemukan collisions
linear yang bervariasi; n
penuh dari SHA-0 dikreduksi ke 62 dari
mendenotasikan rotasi kiri bit sebanyak awalnya 80 putaran.
n; n bervariasi untuk setiap operasi. Pada waktu yang berdekatan, pada 12
mendenotasikan penambahan modulus Augustus 2004, sebuah kekurangan
232. Kt adalah konstanta. pada SHA-0 diumumkan oleh Joux,
Carribault, Lemuet, dan Jalby. Ini
Spesifikasi asli dari algoritma tersebut dikerjakan dengan membuat
diumumkan tahun 1993 sebagai standar generalisasi dari serangan Chabaud dan
keamanan hash, , FIPS PUB 180, oleh Joux. Menemukan bahwa collision
pemerintah agen standarisasi Amerika memiliki kompleksitas 251 dan
Serikat NIST (National Institute of memakan waktu 80,000 CPU hours
Standards and Technology). Versi ini oleh sebuah superkomputer dengan 256
sekarang sering diacukan sebagai Itanium 2 processors.
"SHA-0". Ini di ralat oleh NSA sesaat
setelah pengumuman dan direvisi Pada 17 Agustus 2004, pada sesi Rump
dengan yang baru, diumumkan tahun dari CRYPTO 2004, hasil awal
1995 dalam FIPS PUB 180-1 dan sering diumumkan oleh Wang, Feng, Lai,
diacu sebagai "SHA-1". SHA-1 berbeda danYu, mengenai serangan pada MD5,
dari SHA-0 hanya dari sebuah rotasi SHA-0 dan fungsi Hash lainnya.
bitwise pada pesan dalam fungsi Kompleksitas dari serangan mereka
kompresi. Ini dilakukan untuk adalah 240, jauh lebih baik daripada
mengoreksi kekurangan pada algoritma serangan oleh Joux dkk.
sebelumnya yang mengurangi
keamanan kriptografi. Bagaimanapun, Pada bulan Februari 2005, sebuah
NSA tidak memberikan penjelasan serangan oleh Xiaoyun Wang, Yiqun
lebih lanjut kekurangan apa yang Lisa Yin, dan Hongbo Yu diumumkan
diperbaiki. Kelemahan sudah sering yang mana dapat menemukan collisions
dilaporkan pada SHA-0 dan SHA-1. pada SHA-0 dalam 239 operasi.
SHA-1 muncul untuk memberikan
keamanan yang lebih baik dalam Cryptanalysis of SHA-1
melawan serangan, Dari hasil yang didapat dengan SHA-0,
beberapa ahli menyarankan bahwa
SHA-1 (seperti juga dengan SHA-0) rencana untuk menggunakan SHA-1
menghasilkan degst 160-bit dari sebuah dalam sistem kriptografi yang baru

8
sebaiknya dipikirkan ulang. Setelah Dalam kriptografi akademis, setiap
hasil dari CRYPTO 2004 diumumkan, serangan memiliki lebih sedikit
NIST mengumumkan bahwa mereka kompleksitas daripada pencarian brute
berencana untuk mengganti penggunaan forece dipertimbangkan sebagai sebuah
SHA-1 pada 2010 dengan variasi dari gebrakan. Ini bukan berarti,
SHA-2. bagaimanapun, perlu untuk
mengeksploitasikan serangan tersebut.
Pada awal 2005, Rijmen and Oswald
mengumumkan serangan pada versi Dalam hal keamanan praktis, perhatian
reduksi dari SHA-1 — 53 dari 80 utama dari serangan baru in adalah
putaran — dimana menemukan mungkin saja ini memudahkan dalam
collisions dengan kompleksitas kurang menemukan cara yang lebih efesien.
dari 280 operasi. Walaupun ini adalah kasusu sudah
dilihat atau tidak, tetapi perpindahan ke
Pada Februari 2005, sebuah serangan hash yang lebih kuat diyakini
dari Xiaoyun Wang, Yiqun Lisa Yin, diperlukan. Sebuah serangan kolisi
dan Hongbo Yu diumumkan. Serangan tidak merepresentasikan jenis yang
tersebut dapat menemukan kolisi dari sama dengan bahata serangan yang
versi penuh SHA-1 membutuhkan seharusnya. Banyak aplikasi yang
kurang dari 269 operasi (pencarian brute menggunakan kriptografi hash, seperti
force akan membutuhkan 280 operasi). tempat penyimpanan password atau
penanda tanganan dokumen, adalah
Penulisnya menuliskan: "khususnya, hanya minimal disebabkan oleh
analisis kamu dibangun berdasarkan serangan kolisi. Dalam kasus tanda
serangan-serangan yang aslinya untuk tangan digital, penyerangnya tidak
SHA-0, serangan near collision pada dapat dengan mudah memalsukan tanda
SHA0, tehnik multiblock collision, tangan dari dokumen yang ada.
begitu juga dengan tehnik perubahan
pesan yang digunakan pada pencarian Pada sesi Rump dari CRYPTO 2006,
kolisi pada MD5. menghancurkan SHA- Christian Rechberger dan Christophe
1 tidak akan mungkin tanpa tehnik- De Cannière menyebutkan bahwa telah
tehnik tingkat tinggi ini "[3]. Penulisnya menemukan serangan kolisi pada SHA-
mempresentasikan sebuah kolisi utnuk 1 yang memungkinkan penyerangnya
58 putaran SHA-1, ditemukan dengan menemukan seidaknya bagian dari
233 operasi hash. Paper dengan deskripsi pesan.
serangan langkapnya diumumkan pada
Agustus 2005 pada konfrensi CRYPTO. Variasi lebih lanjut
NIST telah mempublikasi empat fungsi
Pada sebuah wawancara, Yin berkata hash tambahan ke dalam keluarga
bahwa, "secara kasar, kami SHA, masing-masing dengan digest
mengeksploitasi dua kelemahan berikut: yang lebih panjang, dinamai dengan
satu adalah langkah preprosesing file SHA-2. variasi masing-masing dinamai
tidak cukup kompleks. Lainnya adalah sesuai dengan panjang digest mereka
operasi matematik tertentu pada 20 (dalam bit): "SHA-256", "SHA-384",
putaran pertama memiliki masalah dan "SHA-512". Mereka pertama kali
keamanan yang tidak diinginkan" [3]. dipublikasikan pada tahun 2001 pada
draft FIPS PUB 180-2, yang mana
Pada 17 Agustus 2005, sebuah review waktu dan komentar dapat
perbaikan pada serangan untuk SHA-1 diterima. FIPS PUB 180-2, juga
diumumkan oleh Xiaoyun Wang, mengikutsertakan SHA-1, juga
Andrew Yao dan Frances Yao pada sesi dikeluarkan sebagai standar official
Rump CRYPTO 2005, menurunkan pada 2002. Pada Februari 2004, sebuah
kompleksitas diperlukan untuk perubahan ditemukan dan
menemukan kolisi pada SHA-1 dengan dipublikasikan untuk FIPS PUB 180-2,
263. menspesifikasikan variasi-variasi
tambahan, "SHA-224", didefinisikan

9
untuk menemukan kunci dengan David Pointcheval dan Jacques Stern
panjang dua buah kunci Triple DES. membangun tehnik forking lemma
Variasi ini dipatenkan di Amerika dalam membuat bukti mereka terhadap
Serikat. algoritma ini. Ini sudah digunakan oleh
investigasi keamanan lainnya dari
SHA-256 dan SHA-512 adalah fungsi beberapa variasi algoritma kriptografi.
hash yang sangat bagus yang
dikomputasi dengan 32- dan 64-bit • Schnorr signature
kata-kata. SHA-224 dan SHA-384
adalah versi baru dari dua sebelumnya, Dalam kriptografi, Schnorr signature
dikomputasi dengan nilai inisiasi yang adalah sebuah tanda tangan digital yang
berbeda. dilakukan dengan algoritma tanda
tangan Schnorr. Keamanannya
Fungsi hash yang baru ini belum berdasarkan pada kemampuan untuk
mendapatkan kepercayaan dari berinteraksi dari beberapa permasalahan
masyarakat komunitas kriptografi logaritma yang berlainan. Ini
saperti yang didapatkan SHA-1, dan dipertimbangkan sebagai skema tanda
juga keamanan kriptografis mereka juga tangan digital yang paling simple yang
belum dimapankan. Gilbert terbukti aman dalam model random
danHandschuh (2003) telah oracle.ini efesien dan membangun tanda
mempelajari variasi yang lebih baru dan tangan yang pendek.
menemukan tidak ada kelemahan.
Memilih parameter
• Algoritma tanda tangan Rabin • Semua pengguna dalam skema
tanda tangan setuju dengan G
Dalam kriptografi, Rabin signature dengan pembangun g dari
algorithm adalah protocol tanda tangan factor prima q yang mana
digital yang ditemukan oleh Michael permasalah logaritmik diskrit
Rabin. Ini dekat dengan algoritma adalah sulit.
ankripsinya dan keamanannya • Semua pengguna menyetujui
bergantung pada intractability dari pada fungsi hash H.
integer factorization.
Pembangkitan kunci
Pesan pada system ini harus sebuah • Pilih sebuah kunci privat x
quadratic residue modulo n, dan harus yang mana 0 < x < q.
mengandung redudansi untuk mencegah • Kunci public adalah y dimana
existential forgeries. Dikarenakan akar y = g-x.
unik yang berbeda-beda ini, tanda
tangannya menjadi lebih sulit untuk Pemberian tanda tangan
diperiksa bila dibandingkan dengan Untuk memberi tanda tangan pada
tanda tangan dengan skema lainnya. pesan M:
• Pilih bilangan acak k yang
• Algoritma tanda tangan Pointcheval- mana 0 < k < q
Stern • Hitung r = gk
• Hitung e = H(M | | r)
Dalam kriptgrafi, Pointcheval-Stern
• Hitung
signature algortihm adalah sebuah
skema tanda tangan digital yang
berbasiskan pada skema ElGamal.
Algorritma ini sedikit merubah skema Tanda tangan digitalnya adalah
ElGamal untuk menghasilkan sebuah pasangan (e,s). catatlah bahwa
algoritma yang dapat menawarkan dan ; bila
keamanan yang kuat melawan adaptive Schnorr group digunakan dan q < 2160,
chosen-plaintext attacks. ini berarti bahwa tanda tangan dapat
digunakan sampai 40 bytes.

10
Verifikasi telah memiliki status praktek dan/atau regulasi di
• Hitung rv = gsye benyak otorisasi juridikasi, endorsing,
• Hitung ev = H(M | | rv) memberanikan, atau mengizinkan tanda tangan
digital dan menawarkannya untuk aspek legal
Bila ev = e maka tanda tangan tersebut mereka. Adopsi dari standar teknik untu ktanda
tepat. tangan digital telah ada dibelakang banyak
legislasi, menunda banyak atau sedikit posisi
2.7 Tanda tangan digital dalam kehidupan perekayasa yang bersatu dalam interoperability,
sehari-hari pemilihan algoritma, panjang kunci, dan
seterusnya adalah apa yang diinginkan oleh ilmu
Semua skema tanda tangan digital memiliki rekayasa untuk dihasilkan.
beberapa kebutuhan awal yang tanpanya tanda
tangan tersebut tidak akan berarti, baik itu teori
kriptografi maupun masalah legalitas dari tanda 3. Blind Digital Signature dan Group Digital
tangan tersebut. Signature
a. Algoritma yang berkualitas. Beberapa
algoritma kunci public sudah diketahui
ketidakamanannya, serangan terhadap 3.1 Blind Digital Signature
algoritma-algoritma tersebut telah
diketahui. Dalam kriptografi, sebuah blind signature,
b. Implementasi berkualitas. Implementasi seperti yang telah diperkenalkan oleh David
dari sebuah algoritma yang baik (atau Chaum, adalah sebuah bentuk tanda tangan
protokol) yang memiliki kesalahan digital yang mana isi dari pesan disamarkan
tidak akan berhasil. sebelum pesan tersebut diberikan tanda tangan.
c. Kunci prifat harus dijaga Hasil dari blind signature dapat secara publik
kerahasiaannya. Bila ada pihak lain dibuktikan keasliannya bila dibandingkan
yang mengetetahui kunci tersebut, pihak algoritma aslinya, pesan yang tidak disamarkan
tersebut dapat membuat tanda tangan seperti pada tanda tangan digital biasa. Blind
digital yang sempurmna di dokumen signatures biasanya digunakan dalam protokol
apapun. yang berhubungan dengan prifasi dimana
d. Distribusi dari kunci public harus pemberi tanda tangan dan pembuat pesan adalah
diselesaikan dengan baik sehingga pihak yang berbeda. Contohnya adalah
kunci public tersebut dapat diterima pemilihan kriptografis dan skema digital cash.
dengan baik oleh orang yang
seharusnya menerimanya. Biasanya Sebuah analogi yang sering digunakan untuk
masalah ini diselesaikan dengan kriptografi blind signature adalah kegiatan
menggunakan infrastruktur kunci public menutup sebuah pesan dalam sebuah amplop
dan asosiasi yang digunakan pengguna yang disegel dan diberi tanda tangan oleh
kunci public. pemberi tanda. Untuk itu, pemberi tanda tangan
e. Pengguna (dan perangkat lunaknya) tidak melihat isi pesan, akan tetapi pihak ketiga
harus menjalankan protocol tanda dapat melakukan verifikasi terhadap tanda
tangan digital dengan benar. tangan tersebut apakah valid atau tidak selama
dalam batas skema tanda tangan digital.
Hanya jika semua kondisi diatas terpenuhi maka
tanda tangan digital benar-benar dapat menjadi Blind signatures dapat juga digunakan untuk
bukti siapa yang mengirimkan pesan, dan siapa memberikan unlinkability, yang mana mencegah
yang bertanggung jawab akan isi didalamnya. pemberi tanda tangan untuk menghubungkan
Hukum yang telah ada sejak dahulu tidak dapat pesan yang disamarkan dengan surat yang tidak
merubah realitas ini bahwa ada kemungkinan disamarkan yang mungkin akan digunakan untuk
rekayasa seperti ini, walau seberapa tidak verifikasi. Dalam kasus ini, pemberi response
mencerminkan benar-benar seperti ini. yang dilakukan tanda tangan pertama-tama
adalah “tidak menyamarkan” prioritas untuk
Legalisasi, menjadi importuned oleh bisnis verifikasi dalam cara yang mana tanda tangan
mengharapkan keuntungan dengan menalankan tetap validuntuk pesan yang disamarkan. Ini bisa
PKI, atau dengan memecahkan masalah lama
dengan cara baru dengan bantuan teknologi,

11
berguna dalam skema saat dibutuhkan 3.1.2.1 Blind RSA Signatures
anonymity. Salah satu skema yang paling simple adalah
yang berbasiskan pada tanda tangan digital RSA.
Skema blind signature dapat diimpleentasikan Tanda tangan digital RSA yang tradisional
dengan menggunakan beberapa skema kunci dikomputasi dengan melakukan eksponen
public, seperti RSA dan DSA. Untuk membuat terhadap pesan m dengan eksponen rahasisa d,
tanda tangan seperti ini, pesan tersebut pertama semua mod sebuah modulus publik N. Versi
disamarkan, dengan cara menggabungkannya penyamaranmenambahkan sebuah nilai acak r,
dengan suatu cara dengan “factor penyamar”. dimana gcd(r, N) = 1. r tersebut dihitung dengan
Pesan yang disamarkan diberikan pada pemberi eksponen publik e (mod N), dan nilai dari re
tanda tangan, yang akan memberi tanda tangan digunakan sebagai faktor penyamar. Pihak
dengan algoritma biasa yang telah disebutkan pemberi tanda tangan menerima tanda tangan
pada bab sebelumnya. Pesan hasilnya, beserta dan faktor penyamar m(re) , yang mana
factor penyamar, dapat diverifikasi dengan kunci menyamarkan pesan tersebut. Blinded signature
publik pemberi tanda tangan. Dalam beberapa s' kemudian dihitung dengan cara:
skema blind signature, seperti RSA, bahkan
dimungkinkan untuk memindahkan factor
penyamar dari tanda tangan sebelum diverifikasi.
Dalam skema ini, keluaran akhir (pesan/tanda
tangan) dari skema blind signature adalah identik Pemilik pesan dapat menyingkirkan factor
dengan yang dihasilkan protocol tanda tangan penyamar untuk mendapatkan s, tanda tangan
digital biasa. RSA yang valid dari m:

3.1.1 Kegunaan
Skema blind signature schemes melihat aspek
penting dari kegunaan aplikasi dimana prifasi Ini dapat bekerja karena kunci RSA memenuhi
pengirim adalah penting. Ini menyertakan persamaan
beberapa skema "digital cash" dan protokol
ambil suara.
Dan dimana
Sebagai contoh, kesatuan dari beberapa system
pengambilan suara elektronikthe mungkin
membutuhkan tiap bilik disertifikasi oleh sebuah
organisasi pemilihan sebelum dapat diterima dimana s adalah tentunya tanda tangan dari m.
untuk dihitung. Ini memungkinkan organisasi
tersebut untuk memeriksa kelengkapan yang
diperlukan untuk memberikan suara, dan 3.2 Group Digital Signature
memeriksa bahwa tiap pemilih hanya
mengeluarkan suaranya satu kali saja. Sebuah skema Group signature adalah sebuah
Secaraqsimultan, adalah penting bagi organisasi metode yang memungkinkan sebuah grup untuk
ini tidak melihat pilihan suara sang pemilih. secara anonym memberi tanda tangan pada
Sebuah blind signature yang tidak terhubung sebuah pesan atas nama grup. Konsep ini
dapat menjamin hal ini, dimana pihak yang diperkenalkan oleh David Chaum dan Eugene
memeriksa tidak akan melihat isi pilihan dari tiap van Heyst pada 1991. Sebagai contoh, sebuah
bilik, dan tidak dapat menghubungkan bilik yang skema group signature dapat digunakan oleh
disamarkan dengan bilik yang tidak disamarkan seorang karyawan dari sebuah perusahaan yang
yang menerima untuk penghitungan. besar dimana diperukan untuk mengetahui
bahwa pesan yang diberikan diberikan tanda
3.1.2 Skema Blind Signature tangan oleh seorang karyawan dari perusahaan
Skema blind signature dapat digunakan oleh tersebut, tapi bukan untuk mengetahui dengan
banyak protocol tanda tangan digital kunci tepat siapa yang memberikan tanda tangan
public. Satu contoh diberikan berikut. Dalam tiap tersebut. Pengaplikasian lainnya adalah untuk
contoh, pesan yang akan diberikan tanda tangan kartu akses untuk membatasi area yang tidak
mengandung nilai m. m dapat dipertimbangkan sepantasnya untuk melihat setiap gerak-gerik
sebagai beberapa masukan yang legitimasi untuk dari karyawan, namun diperlukan untuk
fungsi tanda tangan digitalnya.

12
mengamankan area hanya untuk karyawan dalam pembayaran elektronik yang menyangkut
grup. beberapa bank, dan pemilihan online yang
menyangkut beberapa server pemilihan.
Esensial untuk skema group signature scheme
adalah sebuah group manager, yang mana Kebutuhan keamanan dari Group Blind Digital
bertanggung jawab untuk menambahkan anggota Signature sangat mirip dengan yang dimiliki
grup dan memliki kemampuan untuk Group Digital Signature. Penambahan yang ada
memperlihatkan pemberi tanda tangan yang hanyalah kita membutuhkan properti
asliny pada public. Dalam beberapa sistem penyamaran dalam tanda tangan. Berikut
tanggung jawab untuk menambahkan orang dan kebutuhan-kebutuhannya:
memperlihatkan pemberi tanda tangan aslinya • Blindness of Signature: pemberi tanda
dipisahkan pada dua orang yang berbeda yaitu tangan harus tidak dapat melihat isi
membership manager dan revocation manager. dari pesan yang ia beri tanda tangan.
Banyak skema yang telah diajukan, namun Lebih lanjut, pemberi tanda tangan
semuanya harus melihat kebutuhan dasarnya harus tidak tahu ia telah memberi
dahulu seperti berikut: tanda tangan pada dokumen mana,
• Soundness and Completeness: tanda walaupun ia (atau orang lainnya) dapat
tangan yang valid akan selalu benar saat memverifikasi bahwa tanda tangan
diverifikasi, dan tanda tangan yang tersebut valid.
tidak valid akan selalu tidak dapat • Soundness and Completeness: tanda
melewati proses verifikasi. tangan yang valid akan selalu benar
• Unforgeable: Hanya anggota grup yang saat diverifikasi, dan tanda tangan
dapat membuat tanda tangan kelomok yang tidak valid akan selalu tidak
yang valid. dapat melewati proses verifikasi.
• Signer ambiguous: Apabila diberikan • Unforgeable: Hanya anggota grup yang
pesan beserta tanda tangannya, identitas dapat membuat tanda tangan kelomok
dari individu pemberi tanda tangan yang valid.
tidak dapat ditentukan tanpa kunci • Signer ambiguous: Apabila diberikan
rahasia revocation manager. pesan beserta tanda tangannya,
• Unlinkability: Apabila diberikan dua identitas dari individu pemberi tanda
buah pesan dan tanda tangannya, kita tangan tidak dapat ditentukan tanpa
tidak dapat mengetahui bahwa kedua kunci rahasia revocation manager.
pesan tersebut diberikan tanda tangan • Unlinkability: Apabila diberikan dua
oleh orang yang sama atau tidak. buah pesan dan tanda tangannya, kita
• No Framing: Walaupun bila semua tidak dapat mengetahui bahwa kedua
angota kelompok (beserta manager) pesan tersebut diberikan tanda tangan
bersatu, mereka tidak dapat membuat oleh orang yang sama atau tidak.
tanda tangan untuk pihak yang tidak • No Framing: Walaupun bila semua
berpartisipasi dalam kelompok. angota kelompok (beserta manager)
• Unforgeable tracing verification: bersatu, mereka tidak dapat membuat
Revocation manager tidak dapat salah tanda tangan untuk pihak yang tidak
menyatakan bahwa individu tersebutlah berpartisipasi dalam kelompok.
yang memberi tanda tangan padahal • Unforgeable tracing verification:
sebenarnya tidak. Revocation manager tidak dapat salah
menyatakan bahwa individu
4. Group Blind Digital Signature tersebutlah yang memberi tanda
tangan padahal sebenarnya tidak.
• Undeniable Signer Identity: Manager
4.1 Penjelasan dari kelompok selalu dapat memberi
tahu siapa yang memberika tanda
Group blind digital signature mengkombinasikan tangan yang valid/ lebih lanjut, ia juga
properti dari grup signature dan blind signature. dapat membuktikan pada beberapa
Pembuatan pertama akan group blind digital entitas (seperti juri) siapa anggota
signature adalah oleh Lysyanskaya dan Ramzan. yang memberikan tanda tangan tanpa
Beberapa aplikasi dari group blind digital
signature termasuk desain dari sistem

13
berkompromi dengan anonim dari Lalu hitung
pemberian tanda tangan.
• Coalition Resistance: Semua anggota
kelompok (tidak termasuk manager 2. Hitung
kelompok) harus tidak dapat membuat
group signature yang valid yang tidak
dapat dilacak. Jelasnya, kita ingin
mencegah serangan yang mana koalisi
dari anggota kelompok bersama-sama,
memberikan informasi mereka, dan dan
membuat tanda tangan yang lolos
verifikasi.
3. Eksekusi langkah 2, 3, dan 4 dari
4.2 Skema Group Blind Digital Signature oleh protokol blind SKLOGLOG, dan ambil
Zulfikar Amin Ramzan sebagai nilai komitmen.
Skema yang dibuat oleh Zulfikar Amin Ramzan Isi respon dengan
menggunakan skema group digital signature menambahkan eb.
yang telah dibuat oleh Camenish dan Steadler 4. Eksekusi langkah 2, 3, dan 4 dari
dan memodifikasinya sehingga skema tersebut protokol blind SKROOTLOG, dan ambil
juga memiliki properti penyamaran juga[1].
sebagai nilai
4.2.1 Pemberian tanda tangan dan verifikasi komitmen. Isi respon
dengan menghitung .
Protokol pemberian tanda tangan:
1. Hitung dan sekumpulan Kita sekarang telah memiliki:
dan

dan
2. Hitung random

dan Hasil tanda tangan dari pesan m berupa


dan dapat diverifikasi
3. Hitung random dengan memeriksa nilai dari V1 dan V2.

Untuk
4.3 Penggunaan dalam kehidupan sehari-hari

Dan hitung
4.3.1 Pengaplikasian Group Blind Digital
Signature pada Distributed
4. Kirim Electronic Banking

Pihak-pihak yang terkait dengan pengaplikasian


kepada pengguna.
kita adalah Alice, Bob, BankA, dan BankB.
Disini Alice adalah konsumen yang
Selanjutnya pengguna melakukan langkah
menggunakan BankA. Alice ingin membeli
berikut:
beberapa barang dari sebuah vendor Bob. BankB
1. Ada bilangan
adalah Bank yang digunakan oleh Bob.

dan

14
4.3.1.1 Setup bisa dilakukan dengan mudah
menggunakan group public key.
Bank dari skema kita membentuk sebuah 3. BankB kemudian memeriksa apakah
kelompok, dan tiap kelompok memilki manager. koin tersebut telah digunakan, bank
Bila ada bank lain yang ingin masuk ke dalam mungkin harus menyimpan catatan
kelompok, maka dapat dilakukan dengan sangat mengenai koin-koin yang telah
mudah. Tiap Bank melakukan protokol digunakan untuk menyelesaikan
penggabungan dengan manager kelompok, dan pemeriksaan dua arah ini.
mampu untuk membuat tanda tangan atas nama 4. Bila semua pemeriksaan selesai, maka
kelompok dari Bank. BankB menambahkannya pada rekening
Bob sesuai dengan jumlah yang
4.3.1.2 Pengambilan uang diberitahu.
5. Bob dapat memberikan barang yang
Untuk mengambil uang, langkah-langkah berikut dibeli Alice pada Alice.
dilakukan:
1. Alice membuat koin elektronik C. Koin
ini berisi beberapa nomor seri, beberapa 5. Kesimpulan
informasi seperti harga, dll.
2. Alice kemudian meminta BankA untuk Kesimpulan yang diambil adalah bahwa tanda
memasukkan Group Blind Digital tangan digital sudah semakin banyak digunakan
Signature pada C. di dunia ini. Karena semakin banyak
3. BankA memasukkan tanda tangan ke C, digunakannya tanda tangan digital ini, maka
dan mengambil sejumlah uang dari aspek-aspek keamanan dari tanda tangan digital
rekening Alice. Alice sekarang harus semakin diperhatikan. Hukum-hukum dan
memiliki koin C lengkap dengan group undang-undang mengenai tanda tangan digital
signature yang vslid pada koin C. harus dbuat agar penggunaan tanda tangan
digital dapat menjadi lebih efesien.
4.3.1.3 Pembelanjaan
Untuk meningkatkan keamanan pada tanda
Untuk membelanjakan uangnya, langkah berikut tangan digital, maka perlu dibuat skema tanda
digunakan: tangan digital untuk kasus yang sesuai. Misalkan
1. Alice memberikan koin C beserta tanda Grou pbLind Digital Signature pada kasus diatas,
tangan dari Bank pada vendor Bob. atau tanda tangan digital biasa pada percakapan
2. Bob memeriksa apakah tanda tangan antara dua individu saja.
yang ada pada koin C adalah asli. Ini
bisa dilakukan dengan mudah dengan Pada Group Blind Digital Signature, banyak
menggunakan Group Public Key. keuntungan yang dapat diambil seperti yang
3. Bila semua pemeriksaan telah selesai, telah disebutkan sebelumnya. Penggunaan Group
Bob memberikan koin tersebut kepada Blind Digital Signature di Indonesia akan sangat
BankB untuk di deposito, dan berguna apabila Indonesia telah membuat
menunggu response dari Bank. undang-undang mengenai tanda tangan digital.

4.3.1.4 Deposito DAFTAR PUSTAKA

Untuk mendeposito koin tersebut, langkah [1] Amin Ramzan, Zulfikar, Group Blind Digital
berikut harus dilakukan: Signature: Theory and Application, Thesis,
1. Bob mengambil koin C beserta tanda Departement of Electrical Engineering and
tangan dari BankA dan memberikannya Computer Science, Massachusetts Institute
pada BankB of Technology, 1999.
2. BankB memeriksa koin tersebut, dan [2] Munir, Rinaldi. (2006). Bahan Kuliah IF5054
memverifikasi validasi koin tersebut Kriptografi. Departemen Teknik
dengan memeriksa tanda tangan pada Informatika, Institut Teknologi Bandung.
koin tersebut. Catat bahwa BankB tidak [3] http://wikipedia.org diakses pada tanggal 14
perlu tahu siapa dari BankA yang Desember 2006
memberikan tanda tangan tersebut. Ini

15

Anda mungkin juga menyukai