PEMERIKSAAN INTEGRITAS DOKUMEN DENGAN DIGITAL SIGNATURE ALGORITHM
DOI:
https://doi.org/10.35145/joisie.v4i1.508Kata Kunci:
DSA, Kunci Publik, Kunci Privat, Pemeriksaan integritas, Tandatangan DigitalAbstrak
Hal penting yang harus ada dalam sebuah dokumen adalah tandatangan, yang merupakan suatu ciri bahwa dokumen tersebut dapat dipertanggungjawabkan. Akan tetapi, terkadang seseorang yang akan menandatangani dokumen tidak dapat menandatanganinya karena alasan tertentu. Permasalahan ini dapat diatasi dengan penggunaan tandatangan yang terdigitasi namun melalui otentikasi dan pemeriksaan integritas sebuah dokumen dengan menggunakan DSA (Digital Signature Algorithm). DSA menggunakan kunci publik dan kunci privat, dimana kunci privat untuk membuat tandatangan digital dan kunci publik untuk memverifikasi tandatangan digital. Algoritma ini diuji pada dokumen yang dibuat di aplikasi perkantoran. Dalam penelitian ini dijelaskan bagaimana DSA dapat mengidentifikasi kecocokan pasangan kunci, dokumen, dan tanda tangan untuk memastikan bahwa dokumen yang diterima secara konsisten terjaga integritasnya dari pengirim ke penerima.
Unduhan
Referensi
Ihwani, M. (2016) ‘Model Keamanan Informasi Berbasis Digital Signature Dengan Algoritma Rsa’, CESSJournal Of Computer Engineering System And Science, 1(1), pp. 15–20.
Jasman, J., Arisandi, D. and Sukri, S. (2017) ‘Rancang Bangun Aplikasi Enkripsi Coding Berbasis Php Program Menggunakan Algoritma Aes’, in 2th Celscitech-UMRI 2017 Vol. Pekanbaru: LP2M-UMRI, pp. 49–61.
Lakshmanan, T. and Madheswaran, M. (2012) ‘A novel secure hash algorithm for public key digital signature schemes.’, Int. Arab J. Inf. Technol., 9(3), pp. 262–267.
Nuraeni, F., Agustin, Y. H. and Muharam, I. M. (2018) ‘Implementasi Tanda Tangan Digital Menggunakan RSA dan SHA-512 Pada Proses Legalisasi Ijazah’, Konferensi Nasional Sistem Informasi (KNSI) 2018.
Nurhasanah, F. (2013) ‘Pembuatan Tanda Tangan Digital Menggunakan Digital Signature Algorithm’, MATHunesa, 2(2).
PajÄin, B. R. and IvaniÅ¡, P. N. (2011) ‘Analysis of Software Realized DSA Algorithm for Digital Signature’, Guest Editorial W. Citeseer, p. 73.
Pattah, S. H. (2013) ‘Pemanfaatan kajian bibliometrika sebagai metode evaluasi dan kajian dalam ilmu perpustakaan dan informasi’, Khizanah al-Hikmah: Jurnal Ilmu Perpustakaan, Informasi, dan Kearsipan, 1(1), pp. 47–57.
Saputro, T. H., Hidayati, N. H. and Ujianto, E. I. H. (2020) ‘Survei Tentang Algoritma Kriptografi Asimetris’, Jurnal Informatika Polinema, 6(2), pp. 67–72. doi: 10.33795/jip.v6i2.345.
Al Shaikhli, I. F. et al. (2012) ‘Protection of integrity and ownership of PDF documents using invisible signature’, in 2012 UKSim 14th International Conference on Computer Modelling and Simulation. IEEE, pp. 533–537.
Sulaiman, O. K., Ihwani, M. and Rizki, S. F. (2016) ‘Model Keamanan Informasi Berbasis Tanda Tangan Digital Dengan Data Encryption Standard (DES) Algorithm’, InfoTekJar: Jurnal Nasional Informatika dan Teknologi Jaringan, 1(1), pp. 14–19.
Wahyudi, J. (2012) ‘Dokumen elektronik sebagai alat bukti pada pembuktian di pengadilan’, Perspektif, 17(2), pp. 118–126.
Wanda, P. (2016) ‘Model Pengamanan End-to-End pada M-Banking Berbasis Algoritma Kurva Hyper Elliptic’, Jurnal Buana Informatika, 7(4), pp. 245–254. doi: 10.24002/jbi.v7i4.765.
Widodo, A. W. and Harjoko, A. (2015) ‘Sistem Verifikasi Tanda Tangan Off-Line Berdasar Ciri Histogram Of Oriented Gradient (HOG) Dan Histogram Of Curvature (HoC)’, Jurnal Teknologi Informasi dan Ilmu Komputer, 2(1), pp. 1–10.
Yassein, M. B. et al. (2017) ‘Comprehensive study of symmetric key and asymmetric key encryption algorithms’, in 2017 international conference on engineering and technology (ICET). IEEE, pp. 1–7.





