Tanda tangan digital dipandang sebagai perkembangan terpenting dalam kriptografi kunci publik. Sun Developers Network menyatakan bahwa “Tanda tangan digital adalah serangkaian bit yang dihitung dari beberapa data (data” ditandatangani “) dan kunci pribadi dari suatu entitas. Tanda tangan dapat digunakan untuk memverifikasi bahwa data tersebut berasal dari entitas dan tidak dimodifikasi saat transit” (Tutorial Java , Kedua). Tanda tangan digital harus memuat karakteristik verifikasi penulis, verifikasi tanggal dan waktu tanda tangan, otentikasi isi pada saat tanda tangan, dan juga dapat diverifikasi oleh pihak ketiga untuk menyelesaikan perselisihan. Berdasarkan karakteristik tersebut, terdapat beberapa persyaratan untuk sebuah tanda tangan digital. Persyaratan pertama adalah bahwa tanda tangan harus sedikit berpola berdasarkan surat yang ditandatangani. Kondisi berikut diumumkan untuk mencegah pemalsuan dan penyangkalan. Ini menyatakan bahwa tanda tangan harus menggunakan beberapa informasi pengirim yang unik. Persyaratan ketiga adalah harus cukup mudah membuat tanda tangan digital. Mengenali dan memverifikasi tanda tangan digital secara relatif adalah persyaratan lain. Persyaratan kelima menyatakan bahwa secara komputasi tidak berguna untuk memalsukan tanda tangan digital, baik dengan membuat pesan baru untuk tanda tangan digital yang sudah ada atau dengan membuat tanda tangan digital palsu untuk pesan tertentu. Syarat terakhir, menyimpan salinan tanda tangan digital harus praktis. Beberapa pendekatan telah diusulkan untuk mengimplementasikan tanda tangan digital, dan mereka termasuk dalam pendekatan tanda tangan digital langsung dan terkontrol (Stallings, 2003).
Tanda tangan digital langsung melibatkan komunikasi hanya antara pihak sumber dan tujuan, dan skema tanda tangan digital terkontrol mencakup penggunaan terkontrol. Tanda tangan digital langsung dibuat dengan mengenkripsi seluruh pesan atau hash pesan menggunakan kunci pribadi pengirim. Kerahasiaan tambahan dapat diberikan dengan mengenkripsi seluruh pesan dan menambahkan tanda tangan menggunakan kunci publik penerima atau kunci rahasia bersama antara pengirim dan penerima. Salah satu kelemahan dari sistem tanda tangan langsung adalah bahwa pengirim nantinya dapat menolak pengiriman pesan. Kerentanan lain adalah ancaman mencuri kunci pribadi dan mengirim pesan dengan tanda tangan. Kedua kelemahan tersebut adalah penyebab utama dari Sistem Tanda Tangan Digital Hermetik. Dalam skema tinjauan, pesan pengirim harus terlebih dahulu melewati wasit yang melakukan serangkaian tes untuk memverifikasi keaslian dan konten sebelum dikirim ke penerima. Karena wasit memainkan peran yang sangat penting, pengirim dan penerima harus memiliki kepercayaan yang tinggi terhadap arbiter ini. Keyakinan dalam penilaian ini menjamin pengirim bahwa tidak ada yang dapat memalsukan tanda tangannya dan meyakinkan penerima bahwa pengirim tidak dapat menyangkal tanda tangannya (Stallings, 2003).
Serangan ulangan adalah perhatian utama ketika berhadapan dengan otentikasi bersama ketika kedua belah pihak mengkonfirmasi identitas yang lain dan bertukar kunci sesi. Masalah utama yang terkait dengan otentikasi timbal balik terletak pada pertukaran utama: kerahasiaan dan jadwal. Garis waktu rentan untuk menjalankan kembali serangan yang mengganggu operasi dengan memberikan pesan kepada pihak-pihak yang tampak asli tetapi sebenarnya tidak. Salah satu jenis serangan replay adalah serangan respons penekan yang dapat terjadi di protokol Denning. Denning menggunakan stempel waktu untuk meningkatkan keamanan. Masalahnya di sini berkisar pada mengandalkan jam yang disinkronkan melalui jaringan. Dinyatakan, “… bahwa jam terdistribusi mungkin menjadi tidak sinkron karena sabotase, malfungsi di jam, atau mekanisme sinkronisasi” (Stallings, 2003 hal. 387). Li Gong berkata, “… penerima masih cenderung menerima pesan sebagai pesan saat ini, bahkan setelah pengirim mendeteksi kesalahan jam dan menyinkronkan ulang jam, kecuali pesan bertanggal entah bagaimana dibatalkan pada saat yang sama,” yang tidak mungkin. Jika jam pengirim mendahului penerima dan pesan dicegat, lawan dapat mengirim ulang pesan saat stempel waktu mulai berlaku. Jenis serangan ini dikenal sebagai serangan replay supresi.
Untuk mengatasi kecemasan dari serangan replay supresi, protokol yang lebih baik diperkenalkan. Berikut langkah-langkah detailnya.
1. “A memulai pertukaran otentikasi dengan membuat nonce, Na, dan mengirimkan id plus itu ke B dalam teks biasa. Nonce ini akan dikembalikan ke A dalam pesan terenkripsi yang menyertakan kunci sesi, memastikan A adalah salah satu jadwalnya.”
2. B memberi tahu KDC tentang perlunya kunci sesi. Suratnya ke KDC menyertakan id dan nonce, note. Nonce ini akan dikembalikan ke B dalam pesan terenkripsi yang menyertakan kunci sesi, memastikan B adalah ketepatan waktu. Pesan B ke KDC juga menyertakan blok yang dienkripsi dengan kunci rahasia yang dibagi antara B dan KDC. Blok ini digunakan untuk mengarahkan KDC mengeluarkan kredensial ke A; Blok tersebut menentukan penerima yang dimaksud dari kredensial, waktu kedaluwarsa yang disarankan untuk kredensial, dan nonce yang diterima oleh A.
3. KDC diteruskan ke nonce AB dan kunci rahasia berkode blok oleh A untuk validasi selanjutnya, seperti yang akan kita lihat. KDC juga mengirimkan blok A yang dienkripsi dengan kunci rahasia yang dibagi antara A dan KDC. Blok ini memverifikasi bahwa B telah menerima pesan awal dari A (IDB) dan bahwa ini adalah pesan yang tepat waktu dan tidak restart (Na), dan memberikan A dengan kunci sesi (KS) dan batas waktu untuk penggunaannya (Tb).
4. A memberikan tiket ke B, bersama dengan huruf B, dan yang terakhir dienkripsi dengan kunci sesi. Kartu B menyediakan kunci rahasia yang digunakan untuk memecahkan kode EKS[Nb] Untuk memulihkan nonce. Fakta bahwa nonce B dienkripsi dengan kunci sesi menegaskan bahwa pesan tersebut berasal dari A dan bukan kembali ”(Stallings, 2003 pgs. 387-388).
Protokol ini tidak cenderung menekan serangan replay karena pengirim tidak dapat memprediksi pesan mana yang akan dipilih penerima di masa mendatang (Gong, nd).
Kesimpulannya, tanda tangan digital dipandang sebagai perkembangan terpenting dalam kriptografi kunci publik dan pendekatannya mencakup tanda tangan digital langsung dan arbitrase. Tanda tangan digital langsung melibatkan komunikasi hanya antara pihak sumber dan tujuan, dan skema tanda tangan digital terkontrol mencakup penggunaan terkontrol. Serangan suppression-restart dapat terjadi jika jam pengirim berada di depan penerima dan pesan dicegat. Ini memungkinkan lawan untuk memutar ulang pesan saat stempel waktu berlaku. Masalah ini dielakkan dengan menerapkan protokol yang menggunakan cap waktu yang tidak memerlukan jam bersamaan karena penerima B hanya memeriksa cap waktu yang dibuat sendiri (Stallings, 2003).
Tindakan dikutip
Gong, Lee (kedua). Ada risiko keamanan yang terkait dengan mengandalkan jam yang disinkronkan. ORA dan Universitas Cornell. Diakses tanggal 5 November 2005 dari https://portal.acm.org
Stallings, William. (2003). Kriptografi dan Keamanan Jaringan: Prinsip dan Praktik. New Jersey: Pearson Education, Inc.
Tutorial Java (tanpa tanggal). Sun Developers Network. Diakses tanggal 5 November 2005 dari http://java.sun.com/docs/books/tutorial/index.html