•  
  •  
 

PYTHAGORAS : Jurnal Matematika dan Pendidikan Matematika

Keywords

tanda tangan digital, skema tanda tangan Schnorr, nilai hash, kunci publik, kunci privat

Document Type

Article

Abstract

Tanda tangan digital dapat dijadikan sebagai salah satu cara untuk menjamin keaslian pesan atau informasi yang diterima. Salah satu skema yang dapat digunakan dalam membentuk tanda tangan adalah skema tanda tangan Schnorr. Skema tanda tangan ini berdasarkan pada masalah logaritma diskret. Skema ini memerlukan penggunaan fungsi hash yang akan menghasilkan nilai hash pesan untuk pembuatan tanda tangan, yang menjadi salah satu alasan keamanan dari skema ini. Skema tanda tangan Schnorr terdiri dari tiga proses, yaitu: pembentukan kunci, pembuatan tanda tangan serta verifikasi. Kajian ini akan membahas mengenai skema tanda tangan Schnorr dalam membentuk tanda tangan digital sebagai pengaman keaslian informasi, yang dibahas per prosesnya, meliputi: pembentukan kunci, pembuatan tanda tangan yang disertai perhitungan nilai hash serta verifikasi. Hasil dari kajian ini adalah didapatkan algoritma - algoritma dari skema tanda tangan Schnorr, yaitu algoritma pembentukan kunci publik dan kunci privat, algoritma pembuatan tanda tangan, serta algoritma verifikasi tanda tangan.

Kata Kunci: tanda tangan digital, skema tanda tangan Schnorr, nilai hash, kunci publik, kunci privat.

Implementation of Schnorr Signature Scheme in The Form of Digital Signature

Abstract

Digital signature can be used as a way to ensure the authenticity of a received message or information. There is a scheme that can be used to form a signature called Schnorr signature scheme. This signature scheme is based on discrete logarithm problem. This scheme requires the use of hash function that will result to a message digest to form the signature, which is the reason of this scheme's security. Schnorr signature scheme consists of three processes, namely: the key generation, signature formation, and verification. This study will discuss the Schnorr signature scheme in the form of digital signatures as a safeguard of an information's authenticity, which is discussed process by process, including: the key generation, signature formation as well as the calculation of message digest and verification. The results of this study obtained algorithms - algorithms of Schnorr signature scheme, which is an algorithm of a public key and a private key generation, an algorithm of the signature formation, and an algorithm of signature verification. Keywords: digital signature, Schnorr signature scheme, message digest, public key, privat key

Page Range

57-64

Issue

1

Volume

12

Digital Object Identifier (DOI)

10.21831/pg.v12i1.11631

Source

https://journal.uny.ac.id/index.php/pythagoras/article/view/11631

References

Arizka, R. U. (2010). Penerapan sistem kriptografi Elgamal atas ã"–Z_pã"—^* dalam pembuatan tanda tangan digital. Skripsi. FMIPA UNY.

Aziz, A. A. (2009). Implementasi tanda tangan digital menggunakan metode ong-schnorr-shamir dan euclidean pada teks. Skripsi. Fakultas Sains dan Teknologi UIN Syarief Hidayatullah.

Neven, G., Smart, N. P., & Warinschi, B. (2012). Hash function requirements for schnorr signature. Laporan Penelitian. IBM Research .

Jain, R. (2011). Digital signature. Makalah. Washington University.

Menezes, Oorcshot, & Vanstone. (1997). Handbook of applied cryptography. Florida : CRC Press.

Stallings, W. (2005). Cryptography and network security principles and practices. New Jersey: Pearson Education.

Stinson, D.R. (2006). Cryptography theory and practice. Boca Raton : CRC Press.

Trappe, W., & Washington, L. C. (2002). Introduction cryptography with coding theory. New Jersey : Prentice-Hall.

Yu, Y & Hou, T. (2014). An efficient forward secure group certificate digital signature scheme to enhance EMR authentication process. International Federation Medical and Biological Engineering (Vol. 52). 449-457

Included in

Mathematics Commons

Share

COinS