2. 2
Pendahuluan
DSS adalah bakuan (standard) untuk tanda-tangan
digital.
Diresmikan pada bulan Agustus 1991 oleh NIST (The
National Institute of Standard and Technology)
DSS terdiri dari dua komponen:
1. Algoritma tanda-tangan digital yang disebut
Digital Signature Algorithm (DSA).
2. Fungsi hash standard yang disebut Secure Hash
Algorithm (SHA).
3. 3
Digital Standard Algorithm (DSA)
DSA termasuk ke dalam algoritma kriptografi kunci-
publik.
DSA tidak dapat digunakan untuk enkripsi; DSA
dispesifikasikan khusus untuk tanda-tanagn digital.
DSA mempunyai dua fungsi utama:
1. Pembentukan tanda-tangan (signature
generation),
2. Pemeriksaan keabsahan tanda-tangan (signature
verification).
4. 4
DSA dikembangkan dari algoritma ElGamal.
DSA menggunakan dua buah kunci, yaitu kunci publik
dan kunci privat.
Pembentukan tanda-tangan menggunakan kunci
rahasia privat, sedangkan verifikasi tanda-tangan
menggunakan kunci publik pengirim.
DSA menggunakan fungsi hash SHA (Secure Hash
Algorithm) untuk mengubah pesan menjadi message
digest yang berukuran 160 bit (SHA akan dijelaskan
kemudian).
5. 5
Parameter DSA
1. p, adalah bilangan prima dengan panjang L bit, yang dalam hal ini
512 L 1024 dan L harus kelipatan 64.
Parameter p bersifat publik dan dapat digunakan bersama-sama
oleh orang di dalam kelompok.
2. q, bilangan prima 160 bit, merupakan faktor dari p – 1. Dengan
kata lain, (p – 1) mod q = 0. Parameter q berisfat publik.
3. g = h(p – 1)/q
mod p, yang dalam hal ini h < p – 1 sedemikian
sehingga h(p – 1)/q
mod p > 1. Parameter g bersifat publik.
4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci
privat.
5. y = gx
mod p, adalah kunci publik.
6. m, pesan yang akan diberi tanda-tangan.
6. 6
Pembangkitan Sepasang Kunci
1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod
q = 0.
2. Hitung g = h(p – 1)/q
mod p, yang dalam hal ini 1 < h < p – 1
dan h(p – 1)/q
mod p > 1.
3. Tentukan kunci privat x, yang dalam hal ini x < q.
4. Hitung kunci publik y = gx
mod p.
Jadi, prosedur di atas menghasilkan:
kunci publik dinyatakan sebagai (p, q, g, y);
kunci privat dinyatakan sebagai (p, q, g, x).
7. 7
Pembangkitan Tanda-tangan(Signing)
1. Ubah pesan m menjadi message digest dengan fungsi
hash SHA, H.
2. Tentukan bilangan acak k < q.
3. Tanda-tangan dari pesan m adalah bilangan r dan s.
Hitung r dan s sebagai berikut:
r = (gk
mod p) mod q
s = (k– 1
(H(m) + x * r)) mod q
4. Kirim pesan m beserta tanda-tangan r dan s.
8. 8
Verifikasi Keabsahan Tanda-tangan
(Verifying)
1.Hitung
w = s– 1
mod q
u1 = (H(m) * w) mod q
u2 = (r * w) mod q
v = ((gu1
* yu2
) mod p) mod q)
2.Jika v = r, maka tanda-tangan sah, yang
berarti bahwa pesan masih asli dan
dikirim oleh pengirim yang benar.
9. 9
Contoh Perhitungan DSA
a. Prosedur Pembangkitan Sepasang Kunci
1. Pilih bilangan prima p dan q, yang dalam hal ini (p – 1) mod q = 0.
p = 59419
q = 3301 (memenuhi 3301 * 18 = 59419 – 1)
2. Hitung g = h(p – 1)/q
mod p, yang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q
mod p > 1.
g = 18870 (dengan h = 100)
3. Tentukan kunci rahasia x, yang dalam hal ini x < q.
x = 3223
4. Hitung kunci publik y = gx
mod p.
y = 29245
10. 10
b. Prosedur Pembangkitan Tanda-tangan (Signing)
1. Hitung nilai hash dari pesan, misalkan H(m) = 4321
2. Tentukan bilangan acak k < q.
k = 997
k– 1
= 2907 (mod 3301)
3. Hitung r dan s sebagai berikut:
r = (gk
mod p) mod q = 848
s = (k– 1
(H(m) + x * r)) mod q
= 7957694475 mod 3301 = 183
4. Kirim pesan m dan tanda-tangan r dan s.
11. 11
c. Prosedur Verifikasi Keabsahan Tanda-tangan
1. Hitung
s– 1
= 469 (mod 3301)
w = s– 1
mod q = 469
u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036
u2 = (r * w) mod q = 397712 mod 3301 = 1592
v = ((gu1
* yu2
) mod p) mod q) = 848 mod 3301 = 848
2. Karena v = r, maka tanda-tangan sah.
12. 12
Secure Hash Algorithm (SHA)
SHA adalah fungsi hash satu-arah yang dibuat oleh NIST
dan digunakan bersama DSS (Digital Signature Standard).
Oleh NSA, SHA dinyatakan sebagai standard fungsi hash
satu-arah.
SHA didasarkan pada MD4 yang dibuat oleh Ronald L.
Rivest dari MIT.
Algoritma SHA menerima masukan berupa pesan dengan
ukuran maksimum 264
bit (2.147.483.648 gigabyte) dan
menghasilkan message digest yang panjangnya 160 bit,
lebih panjang dari message digest yang dihasilkan oleh
MD5.
13. 13
SHA mengacu pada keluarga fungsi hash
satu-arah.
Enama varian SHA: SHA-0, SHA-1, SHA-
224, SHA-256, SHA-384, SHA-512.
SHA-0 sering diacu sebagai SHA saja
Yang akan dibahas: SHA-1
14. 14
Pesan 1guatda.com/cmx.p000...000 Panjang Pesan
K bit < 2 64
Padding bits K
L x 512 bit = N x 32 bit
Y0 ... ...
Y1 Yq YL - 1
512 512
512 512
H SHA
HSHA
ABCD
512 512
160
160 160
H SHA
512
160 160
H SHA
512
160
160
Message Digest
(1 - 512 bit)
Skema pembuatan message digest dengan SHA-1
15. 15
Langkah-langkah pemuatan message digest
dengan SHA-1
1. Penambahan bit-bit pengganjal (padding bits).
2. Penambahan nilai panjang pesan semula.
3. Inisialisasi penyangga (buffer) MD.
4. Pengolahan pesan dalam blok berukuran 512 bit.
16. 16
SHA membutuhkan 5 buah penyangga (buffer) yang masing-
masing panjangnya 32 bit.
Total panjang penyangga adalah 5 32 = 160 bit.
Kelima penyangga MD ini diberi nama A, B, C, D, dan E.
Setiap penyangga diinisialisasi dengan nilai-nilai (dalam
notasi HEX) sebagai berikut:
A = 67452301
B = EFCDAB89
C = 98BADCFE
D = 10325476
E = C3D2E1F0
17. 17
Pengolahan blok 512-bit (Proses HSHA
)
)
,
,
( 0
K
Y
ABCDE
f
ABCDE q
A B C D
...
A B C D
+ + + +
MD q
MD q + 1
160
Yq
512
E
A B C D E
)
,
,
( 1
K
Y
ABCDE
f
ABCDE q
)
,
,
( 79
K
Y
ABCDE
f
ABCDE q
E
18. 18
Proses HSHA
terdiri dari 80 buah putaran (MD5 hanya
4 putaran)
Masing-masing putaran menggunakan bilangan
penambah Kt
, yaitu:
Putaran 0 t 19 Kt
= 5A827999
Putaran 20 t 39 Kt
= 6ED9EBA1
Putaran 40 t 59 Kt
= 8F1BBCDC
Putaran 60 t 79 Kt
= CA62C1D6
19. 19
Operasi dasar pada setiap putaran:
ai-1 bi-1 ci-1 di-1 ei-1
ft +
+
+
+
ai bi ci di ei
Wt
Kt
CLS 5
CLS 30
20. 20
Tabel 1. Fungsi logika ft pada setiap putaran
Putaran ft(b, c, d)
0 .. 19 (b c) (~b d)
20 .. 39 b c d
40 .. 59 (b c) (b d) (c d)
60 .. 79 b c d
21. 21
Nilai W1
sampai W16
berasal dari 16 word pada blok yang
sedang diproses, sedangkan nilai Wt
berikutnya didapatkan
dari persamaan
Wt
= Wt – 16
Wt – 14
Wt – 8
Wt – 3
22. 22
Kriptanalisis SHA-1
Pada tahun 2005, Rijmen dan Oswald mempubliksikan
serangan pada versi SHA-1 yang direduksi (hanya
menggunakan 53 putaran dari 80 putaran) dan menemukan
kolisi dengan kompleksitas sekitar 280
operasi (lihat di
http://eprint.iacr.org/2005/010) [WIK06]
Pada bulan Februari 2005, Xiayoun Wang, Yiqun Lisa Yin,
dan Hongbo Yo mempublikasikan serangan yang dapat
menemukan kolisi pada versi penuh SHA-1, yang
membutuhkan sekitar 269
operasi (lihat beritanya di
http://www.schneier.com/blog/archives/2005/02/sha_1broke
n.html
) [WIK06].