PYTHAGORAS : Jurnal Matematika dan Pendidikan Matematika
Keywords
tanda tangan digital, skema tanda tangan Schnorr, nilai hash, kunci publik, kunci privat
Document Type
Article
Abstract
Tanda tangan digital dapat dijadikan sebagai salah satu cara untuk menjamin keaslian pesan atau informasi yang diterima. Salah satu skema yang dapat digunakan dalam membentuk tanda tangan adalah skema tanda tangan Schnorr. Skema tanda tangan ini berdasarkan pada masalah logaritma diskret. Skema ini memerlukan penggunaan fungsi hash yang akan menghasilkan nilai hash pesan untuk pembuatan tanda tangan, yang menjadi salah satu alasan keamanan dari skema ini. Skema tanda tangan Schnorr terdiri dari tiga proses, yaitu: pembentukan kunci, pembuatan tanda tangan serta verifikasi. Kajian ini akan membahas mengenai skema tanda tangan Schnorr dalam membentuk tanda tangan digital sebagai pengaman keaslian informasi, yang dibahas per prosesnya, meliputi: pembentukan kunci, pembuatan tanda tangan yang disertai perhitungan nilai hash serta verifikasi. Hasil dari kajian ini adalah didapatkan algoritma - algoritma dari skema tanda tangan Schnorr, yaitu algoritma pembentukan kunci publik dan kunci privat, algoritma pembuatan tanda tangan, serta algoritma verifikasi tanda tangan.
Kata Kunci: tanda tangan digital, skema tanda tangan Schnorr, nilai hash, kunci publik, kunci privat.
Implementation of Schnorr Signature Scheme in The Form of Digital Signature
Abstract
Digital signature can be used as a way to ensure the authenticity of a received message or information. There is a scheme that can be used to form a signature called Schnorr signature scheme. This signature scheme is based on discrete logarithm problem. This scheme requires the use of hash function that will result to a message digest to form the signature, which is the reason of this scheme's security. Schnorr signature scheme consists of three processes, namely: the key generation, signature formation, and verification. This study will discuss the Schnorr signature scheme in the form of digital signatures as a safeguard of an information's authenticity, which is discussed process by process, including: the key generation, signature formation as well as the calculation of message digest and verification. The results of this study obtained algorithms - algorithms of Schnorr signature scheme, which is an algorithm of a public key and a private key generation, an algorithm of the signature formation, and an algorithm of signature verification. Keywords: digital signature, Schnorr signature scheme, message digest, public key, privat key
Page Range
57-64
Issue
1
Volume
12
Digital Object Identifier (DOI)
10.21831/pg.v12i1.11631
Source
https://journal.uny.ac.id/index.php/pythagoras/article/view/11631
Recommended Citation
Isnaini, H. F., & Karyati, K. (2017). Penerapan skema tanda tangan Schnorr pada pembuatan tanda tangan digital. PYTHAGORAS : Jurnal Matematika dan Pendidikan Matematika, 12(1), 57-64. https://doi.org/10.21831/pg.v12i1.11631
References
Arizka, R. U. (2010). Penerapan sistem kriptografi Elgamal atas ã"–Z_pã"—^* dalam pembuatan tanda tangan digital. Skripsi. FMIPA UNY.
Aziz, A. A. (2009). Implementasi tanda tangan digital menggunakan metode ong-schnorr-shamir dan euclidean pada teks. Skripsi. Fakultas Sains dan Teknologi UIN Syarief Hidayatullah.
Neven, G., Smart, N. P., & Warinschi, B. (2012). Hash function requirements for schnorr signature. Laporan Penelitian. IBM Research .
Jain, R. (2011). Digital signature. Makalah. Washington University.
Menezes, Oorcshot, & Vanstone. (1997). Handbook of applied cryptography. Florida : CRC Press.
Stallings, W. (2005). Cryptography and network security principles and practices. New Jersey: Pearson Education.
Stinson, D.R. (2006). Cryptography theory and practice. Boca Raton : CRC Press.
Trappe, W., & Washington, L. C. (2002). Introduction cryptography with coding theory. New Jersey : Prentice-Hall.
Yu, Y & Hou, T. (2014). An efficient forward secure group certificate digital signature scheme to enhance EMR authentication process. International Federation Medical and Biological Engineering (Vol. 52). 449-457