SlideShare une entreprise Scribd logo
1  sur  16
Sertifikat dan Tanda Tangan
Digital Indonesia
Dasar Hukum
● Undang Undang nomor 11 tahun 2008 / UU ITE
● PP No 82 Tahun 2012 tentang Transaksi
Elektronik
Jenis Tanda Tangan Digital
● Tidak Tersertifikasi
– Dibuat tanpa
Certification Authority
– Kekuatan pembuktian
nirsangkal lemah
– Tidak mendukung
keutuhan Integritas data
– Contoh : ttd di tablet,
scan ttd, dll
● Tersertifikasi
– Dibuat dengan
Certification Authority /
CA / PsrE
– Teknologi IKP / Public
Key Infrastructure
– Dapat menjaga dan
membuktikan nir
sangkal dan integritas
data
Apa Sebenarnya Public Key Infrastructure?
05/24/11
Enkripsi Simetris:
• Menggunakan satu kunci untuk Encrypt dan Decrypt
• Kunci enkripsi mirip dengan password, susunan
alfabet/heksadesimal
Kunci Enkripsi
• Berbentuk rangkaian karakter
• Dibuat sendiri atau auto generate
• Semakin panjang semakin baik
• Berbentuk rangkaian karakter
• Dibuat sendiri atau auto generate
• Semakin panjang semakin baik
Enkripsi Simetris
05/24/11
Anto
Tono
John Kei
Masalah Enkripsi Simetris
05/24/11
• Kunci dipengang oleh
pemilik kunci dan hanya oleh
pemilik kunci
• Menjadi faktor nir-sangkal
dalam tanda tangan digital
• Kunci yang ‘dibagi-bagikan’
pada publik
Solusi : Enkripsi Asimetris
05/24/11
PrivatPublic
Public
Anto Tono
John Kei
Enkripsi Asimetris
05/24/11
Publik
Privat
PublikPublikPublik
Menjadi bukti kepemilikan -> Tanda Tangan Digital !Menjadi bukti kepemilikan -> Tanda Tangan Digital !
Enkripsi Asimetris Untuk
TTD Digital
05/24/11
Anto Tono
John Kei
Privat
Publi
k
Publi
k
Priva
t
Masalah Enkripsi Asimetris
05/24/11
John Kei
Anto Tono
Certification Authority
Privat
Publi
k
SERTIFIKAT
DIGITAL
• Kunci Publik yang telah didaftarkan
pada CA dan ditandatangani oleh CA
• Sertifikat Digital berisi :
• Kunci publik
• Informasi Pemegang Kunci Publik
• Informasi CA penandatangan
• Informasi sertifikat (Serial number,
masa berlaku, dll)
• CA Merupakan otoritas TTP (Trusted
third party) yang menjamin :
• Kebenaran identitas pemilik publik key
Certificate Authority / PSrE
05/24/11
John Kei
Anto Tono
Certification Authority
Privat
Privat
CERTIFICATION AUTHORITY (CA)
CA
CA
CA bodong
Certificate Authority / PSrE
Tono
Tono
Tono
Cek
ttd
Komponen Sertifikat Digital
Komponen Sertifikat Digital (Format x509)
● Hanya Sertifikat Digital : .crt / .pem
● Hanya Private Key pkcs#8 (Encrypted) : .key
● .p12, berisi :
– Private key user
– Sertifikat Digital User
– Rantai Sertifikat CA /Sertifkat Chain, berisi :
● Sertifikat CA
● Sertifikat Root CA
●
Dan yang berada di antaranya
Cara Mendapatkan Sertifikat
dari KominfoCA
● Buka https://rakominfo.rootca.or.id
Flow
Buka Website RA
Daftar dan
masukkan data
yang diperlukan
Cek Email
Verifikasi di Loket RA
Cek Email
Untuk Username
dan password
Login dan download
sertifikat Simpan .p12
Pakai!
Demo Pemakaian SD

Contenu connexe

Tendances

Paparan bsre penerapan tte untuk mendukung akb
Paparan bsre   penerapan tte untuk mendukung akbPaparan bsre   penerapan tte untuk mendukung akb
Paparan bsre penerapan tte untuk mendukung akb
KutsiyatinMSi
 
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabarPaparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
KutsiyatinMSi
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
idsecconf
 
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful Hidayat
 

Tendances (15)

Tanda Tangan Digital Perbankan
Tanda Tangan Digital PerbankanTanda Tangan Digital Perbankan
Tanda Tangan Digital Perbankan
 
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
Saiful Hidayat Pemanfaatan Certification authority (CA) Untuk Transaksi Elekt...
 
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
Herpiko Dwi Aguno - PKIWebSDK : Pustaka JavaScript untuk aplikasi PKI berbasi...
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
Part 13
Part 13Part 13
Part 13
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
 
Paparan bsre penerapan tte untuk mendukung akb
Paparan bsre   penerapan tte untuk mendukung akbPaparan bsre   penerapan tte untuk mendukung akb
Paparan bsre penerapan tte untuk mendukung akb
 
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabarPaparan diskominfo jabar   akselerasi penerapan tte pada pemprov jabar
Paparan diskominfo jabar akselerasi penerapan tte pada pemprov jabar
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
 
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
 
Uang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau KenyamananUang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau Kenyamanan
 
Presentasi PANDI pada acara IDEA, 12 Desember 2013
Presentasi PANDI pada acara IDEA, 12 Desember 2013Presentasi PANDI pada acara IDEA, 12 Desember 2013
Presentasi PANDI pada acara IDEA, 12 Desember 2013
 
Presentasi kemenag cashless
Presentasi kemenag cashlessPresentasi kemenag cashless
Presentasi kemenag cashless
 

En vedette

Virtual Tour Introduction
Virtual Tour IntroductionVirtual Tour Introduction
Virtual Tour Introduction
Dian Novita
 
Definiciones de creatividad
Definiciones de creatividadDefiniciones de creatividad
Definiciones de creatividad
selsi301012
 
Defining Success in Australian Retail using Social Media
Defining Success in Australian Retail using Social MediaDefining Success in Australian Retail using Social Media
Defining Success in Australian Retail using Social Media
Dave Goodfellow
 
Acomodo de carpetas, duplicar
Acomodo de carpetas, duplicarAcomodo de carpetas, duplicar
Acomodo de carpetas, duplicar
Juan Reta
 
monica reconendation (2)
monica reconendation (2)monica reconendation (2)
monica reconendation (2)
Monica Pleshek
 
Open voice-Low cost approach for Tele communication service
Open voice-Low cost approach for Tele communication serviceOpen voice-Low cost approach for Tele communication service
Open voice-Low cost approach for Tele communication service
Brundha Sholaganga
 

En vedette (19)

Virtual Tour Introduction
Virtual Tour IntroductionVirtual Tour Introduction
Virtual Tour Introduction
 
Definiciones de creatividad
Definiciones de creatividadDefiniciones de creatividad
Definiciones de creatividad
 
Atomic scale(molecular dynamic) simulationa
Atomic scale(molecular dynamic) simulationaAtomic scale(molecular dynamic) simulationa
Atomic scale(molecular dynamic) simulationa
 
Sardina
SardinaSardina
Sardina
 
Defining Success in Australian Retail using Social Media
Defining Success in Australian Retail using Social MediaDefining Success in Australian Retail using Social Media
Defining Success in Australian Retail using Social Media
 
Danang Jaya, Query Adika Rezylana - Steganografi DCT dengan Memanfaatkan Apli...
Danang Jaya, Query Adika Rezylana - Steganografi DCT dengan Memanfaatkan Apli...Danang Jaya, Query Adika Rezylana - Steganografi DCT dengan Memanfaatkan Apli...
Danang Jaya, Query Adika Rezylana - Steganografi DCT dengan Memanfaatkan Apli...
 
Yoga
YogaYoga
Yoga
 
Acomodo de carpetas, duplicar
Acomodo de carpetas, duplicarAcomodo de carpetas, duplicar
Acomodo de carpetas, duplicar
 
monica reconendation (2)
monica reconendation (2)monica reconendation (2)
monica reconendation (2)
 
Luck desenvolvimento
Luck desenvolvimentoLuck desenvolvimento
Luck desenvolvimento
 
Lsr for istartup_2013
Lsr for istartup_2013Lsr for istartup_2013
Lsr for istartup_2013
 
Carp Road Landfill 101
Carp Road Landfill 101Carp Road Landfill 101
Carp Road Landfill 101
 
Halloween 2
Halloween 2Halloween 2
Halloween 2
 
2013 farkas
2013 farkas2013 farkas
2013 farkas
 
Guia de orientacion modulo de ingles saber pro 2015
Guia de orientacion modulo de ingles saber pro 2015Guia de orientacion modulo de ingles saber pro 2015
Guia de orientacion modulo de ingles saber pro 2015
 
Architecture OF 8085
Architecture OF 8085Architecture OF 8085
Architecture OF 8085
 
About Us
About UsAbout Us
About Us
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
 
Open voice-Low cost approach for Tele communication service
Open voice-Low cost approach for Tele communication serviceOpen voice-Low cost approach for Tele communication service
Open voice-Low cost approach for Tele communication service
 

Plus de idsecconf

Plus de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Riko Rahmada - Sertifikat dan Tanda Tangan Digital Indonesia