PERANCANGAN APLIKASI VALIDASI TANDA TANGAN DIGITAL DENGAN METODE PROXY RING SIGNATURE WITH REVOCABLE ANONYMITY

Hasrat Wantama Gea, Linda Wahyuni, Ermayanti Astuti

Sari


Skema proxy signature merupakan skema pendelegasian tanda tangan, sedangkan skema ring signature merupakan skema pembuatan tanda tangan dari salah satu anggota pada suatu grup. Sementara skema proxy ring signature merupakan proses pembuatan tanda tangan dari salah satu anggota pada suatu grup dimana anggota tersebut merupakan proxy signer dan anggota dari ring tersebut merupakan kumpulan proxy signer dari seorang signer asli. Dalam kehidupan sehari-hari sering ditemukan permasalahan dimana seseorang berhalangan dan tidak dapat menandatangani sebuah dokumen. Untuk menyelesaikan permasalahan tersebut, maka perlu dilakukan pendelegasian kepada orang yang terpercaya. Untuk itu, maka dapat diterapkan metode proxy ring signature. Binayak Kar, dan partner dari India membahas kelemahan dari skema proxy ring signature yang diperkenalkan oleh C. Hu, P. Liu dan D. Li pada tahun 2007 dan memperkenalkan sebuah skema perbaikan dari skema proxy ring signature tersebut. Skema ini memperbaiki fase proxy, penandatanganan, verifikasi dan open dari skema Hu dan partner, sehingga aman terhadap penyerangan terhadap sifat tidak dapat dipalsukan dan penyerangan pada kemampuan menarik kembali sifat anonim. Perangkat lunak yang dibuat dalam tugas akhir ini akan menampilkan proses kerja dari skema perbaikan proxy ring signature secara tahapan demi tahapan dan juga menampilkan laporan hasil proses perhitungan yang dapat disimpan ke dalam sebuah file teks. Perangkat lunak juga menyediakan aplikasi penerapan skema perbaikan proxy ring signature dimana kunci yang digunakan akan disimpan dengan menggunakan database Microsoft SQL Server 2005.


Kata Kunci


proxy signature; proxy; penandatanganan; verifikasi

Teks Lengkap:

PDF

Referensi


Binayak Kar, Pritam Prava Sahoo dan Ashok Kumar Das, Mei 2010, An Improved Proxy Ring Signature Scheme with Revocable Anonymity, International Journal of Computer and Network Security.

C. Hu, P. Liu dan D. Li, 2007, New Type of Proxy Ring Signature Scheme with Revocable Anonymity and No Info Leaked, In Multimedia Content Analysis and Mining (MCAM 2007), LNCS, volume 4577.

Flowler, M., 2005, UML Distilled, Edisi Ketiga, Edisi Bahasa Indonesia, Penerbit Andi, Yogyakarta.

M. Mambo, K. Usuda dan E. Okamoto, 1996, Proxy Signatures : Delegation of the Power to Sign Message, IEICE Transaction Functional, E79-A(9):1338-1353.

Munir, R., 2006, Kriptografi, Informatika Bandung.

J. Zhang dan Y. Yang, 2009, On the Security of a Proxy Ring Signature with Revocable Anonymity, In 2009 International Conference on Multimedia Information Networking and Security (MINES), volume1.

Pressman, R. S. 2002. Rekayasa Perangkat Lunak. Yogyakarta : Penerbit Andi

R.L. Rivest, A. Shamir dan Y. Tauman, 2001, How to Leak a Secret, In Advances in Cryptology-Asiacrypt 2001, LNCS, volume 2248, Springer-Verlag.

S. Kim, S. Park dan D. Won, 1997, Proxy Signature, Revisited, Proc. Of ICICIS’97, LNCS 1334.

Schneier, B., 1996, Applied Crytography : Protocols, Algorithm, and Source Code in C, Second Edition, John Willey and Sons Inc.




DOI: http://dx.doi.org/10.22303/it.7.1.2019.25-35

Refbacks

  • Saat ini tidak ada refbacks.


##submission.copyrightStatement##

##submission.license.cc.by4.footer##

Redaksi IT Journal. Gedung A, LPPM Lt2, Universitas Potensi Utama. Jl. K.L. Yos Sudarso Km 6,5 No.3-A Telp. (061) 6640525 Ext. 214 Tanjung Mulia Medan 20241

 

QriesQriesQries

 

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
 
Flag Counter