Teknik Memotret Stair Trail

Salam Fotografi...

Hay Guys hari ini kita akan membahas tentang Memotret Stair Trail..... apa itu hehehehe....ane juga sedikit tahu si searching-searching di mbah google tentang Star Trail adalah teknik memotret
mengambil jejak bintang dengan memanfaatkan watu exposure yang panjang untuk menangkap pergerakan bintang di langit karena rotasi bumi. waktu yang di butuhkan untuk teknik ini berkisar 15 menit sampai beberapa jam dan membutuhkan pengaturan BLUB pada kamera untuk membuka shutter speed untuk periode yang lama dari waktu biasanya....

gitu Guys...

okeh kita langsung saja praktekan :





Persiapan Memotret Star Trail

Untuk membuat star trail yang harus disiapkan adalah:

kamera, lensa dan tidak kalah penting adalah tripod (tripod wajib)
bateray cadangan
Kabel rilis shutter (shutter remote)
Kompas
Perlengkapan outdoor malam hari: kopi, tenda, jaket
Perbekalan: kopi, camilan (bonus nih)
Langkah Foto Star Trail






Lokasi memotret sangat menentukan hasil foto star trail anda. Usahakan cari lokasi yang bebas dari asap polusi, sehingga hasil foto star trail akan makin cemerlang. Pergilah ke dataran tinggi atau pantai terpencil bila perlu.

Setelah anda sampai di lokasi, berikut ini beberapa tips yang akan membantu anda memotret star trail:

Pasang tenda jika membawa.
Keluarkan senjata ‘kompas’ untuk mengetahui mata angin.
Set kamera di atas tripod bersama lensa dan kabel rilis shutter
Setting kamera di focal terlebar, ISO 1000, Aperture f/3,5 atau lebih besar jika lensa mendukung (f/2.8 is nice) , shutter speed 30 detik dan set fokus di infinity. (Catatan: Nomor 4 adalah yang sering saya lakukan, jangan jadikan sebagai patokan namun pertimbangan. Karena anda harus menyesuaikan lokasi pencahayaan sekitar dan yang paling penting andalah selera fotografer)
Untuk mendapat setengah lingkaran star trail, arahkan kamera anda ke utara/selatan, gunakan kompas
Pencet dan Hold kabel rilis shutter
Saatnya membongkar isi tas jika membawa camilan dan kopi dan mulailah menikmatinya
Ambil sampai 300 kali exposure (frame) terkumpul (itulah gunanya camilan dan kopi bro dan sis…).
Pemrosesan Foto Star Trail Dengan Software




Setelah foto anda terkumpul saatnya melakukan stacking ratusan foto yang anda ambil menjadi foto star strail utuh. Anda dapat menggunakan Photoshop dan atau software khusus yang bisa mengolah foto star trail secara otomatis antara lain ImageStacker, DeepSkyStacker atau StarTrail Stacker.
Nah Sekian dari TIPS AND TRICK kali ini semoga bermanfaat bagi teman-teman pecinta FOTOGRAFI sekalian hehehehe.... maaf sekiranya kalau kurang jelas kita sama-sama belajar.....hehehe

yang penting TAKE UR BEST......!

Enkripsi

DÍ bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.




Ciphers

Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebut sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.

Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

Cipher versus code

Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama dengan cipher. Berdasar pada diskusi secara teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang lebih rendah, yaitu, pada tingkat masing-masing huruf, sekelompok huruf, pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan cipher dalam sistem yang sama, menggunakan superencipherment untuk meningkatkan keamanan.

Menurut sejarahnya, kriptografi dipisah menjadi dikotomi code dan cipher, dan penggunaan code memiliki terminologi sendiri, hal yang sama pun juga terjadi pada cipher: "encoding, codetext, decoding" dan lain sebagainya. Bagaimanapun juga, code memiliki berbagai macam cara untuk dikembalikan, termasuk kerapuhan terhadap kriptoanalisis dan kesulitan untuk mengatur daftar kode yang susah. Oleh karena itu, code tidak lagi digunakan pada kriptografi modern, dan cipher menjadi teknik yang lebih dominan.




Tipe-tipe cipher

Ada banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.


Taksonomi dari cipher

chiper

Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.

Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritma asymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.

Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).


 Sumber : http://id.wikipedia.org/wiki/Enkripsi

CSMA/CA


CSMA/CA singkatan dari Carrier Sense Multiple Access atau Collision Avoidance, merupakan protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions.CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA / CA adalah protokol yang beroperasi di Data Link Layer (Layer 2) dari model OSI
CSMA / CA dalam jaringan komputer adalah jaringan nirkabel beberapa metode akses yang membawa penginderaan skema digunakan. Apabila sebuah node ingin mengirimkan data harus terlebih dahulu melihat waktu saluran untuk jumlah yang telah ditetapkan untuk menentukan ya atau tidak node lain bertransmisi pada saluran yang sama dalam jangkauan nirkabel. Jika saluran tersebut sudah tidak bekerja,  maka node diijinkan untuk memulai proses transmisi. Jika saluran tersebut sudah dirasakan masih sibuk, maka node transmisi untuk jangka waktu yang acak ditangguhkan. Setelah proses transmisi dimulai, masih dimungkinkan untuk transmisi data aktual aplikasi untuk tidak terjadi.
Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian. Menghindari tabrakan digunakan untuk meningkatkan kinerja dari metode CSMA dengan mencoba untuk membagi saluran agak merata di antara semua node transmisi dalam domain tabrakan.
Meskipun CSMA / CA telah digunakan dalam berbagai sistem komunikasi kabel, sangat bermanfaat dalam LAN nirkabel karena masalah umum beberapa stasiun mampu melihat Access Point, tetapi tidak satu sama lain. Hal ini karena perbedaan daya pancar, dan menerima sensitivitas, serta jarak, dan lokasi sehubungan dengan AP [4]. Ini akan menyebabkan stasiun untuk tidak bisa ‘mendengar’ siaran stasiun lain. Ini adalah ‘hidden node’ disebut, atau masalah ‘stasiun tersembunyi’. Perangkat memanfaatkan 802,11 standar berbasis dapat menikmati manfaat dari menghindari tabrakan (RTS / CTS jabat tangan, juga fungsi koordinasi Point), meskipun mereka tidak melakukannya secara default. Secara default mereka menggunakan mekanisme pembawa penginderaan disebut ‘exponential backoff’, atau (fungsi koordinasi Distributed) yang bergantung pada stasiun mencoba untuk ‘mendengarkan’ untuk siaran stasiun lain sebelum mengirim. CA, atau PCF bergantung pada AP (atau ‘penerima’ untuk jaringan Ad hoc) pemberian stasiun hak eksklusif untuk mengirimkan untuk jangka waktu tertentu setelah meminta itu (Permintaan untuk Kirim / Clear untuk Kirim).
 CSMA / CA kinerja sebagian besar didasarkan pada teknik modulasi yang digunakan untuk mengirimkan data antara node. Studi menunjukkan bahwa dalam kondisi propagasi ideal (simulasi), Direct Sequence Spread Spectrum (DSSS) menyediakan throughput tertinggi untuk semua node pada jaringan bila digunakan bersama dengan CSMA / CA dan IEEE 802.11 RTS / CTS pertukaran dalam kondisi beban jaringan cahaya. Frekuensi Hopping Spread Spectrum (FHSS) berikut dari jauh di belakang DSSS berkaitan dengan throughput yang dengan throughput yang lebih besar sekali beban jaringan menjadi substansial berat. Namun, throughput umumnya sama dalam kondisi dunia nyata karena faktor propagasi radio
b. Jenis CSMA/CA
        Ada beberapa jenis CSMA/CA di anataranya adalah IEEE 802.11a, IEEE 802.11b, serta IEEE 802.11g. Untuk AppleTalk, CSMA/CA didefinisikan dalam spesifikasi IEEE 802.3, sementara untuk jaringan nirkabel didefinisikan dalam IEEE 802.11.
c. Fungsi
        CSMA/CA berfungsi untuk menghindari collesion atau tabrakan data yang terjadi saat pengiriman sedang berlansung.
d. Perbedaan
        Berikut ini merupakan beberapa perbedaan antara CSMA/CD dan CSMA/CA :
Metode akses Carrier-Sense Multiple Access/Collision Avoidance atau yang disingkat (CSMA/CA) mempunyai beberapa kesamaan karakteristik dengan CSMA/CD(Carrier Sense Multiple Access with Collision Detection). Perbedaannya terletak pada tiga komponen terakhir. CSMA/CD mendeteksi data yang bertabrakan, sedangkan metode CSMA/CA berusaha untuk menghindari tubrukan data tersebut.
Walaupun secara teori itu bagus, metode yang menggunakan CSMA/CD menyebabkan beberapa permasalahan, ini merupakan salah satu mengapa metode akses CSMA/CA lebih populer daripada CSMA/CD.
e. Kelemahan
            Kelemahan  dari CSMA/CA adalah sebagai berikut ;
1. Relatif Lambat : Sinyal penanda harus dikirim setiap waktu ketika komputer ingin mentransmisikan penyebab
2. Tidak cocok untuk jaringan besar/aktif
3. Terbatas : memiliki keterbatasan yang sama dengan CSMA/CD karena harus mendengarkan sinyal.

CSMA/CD

Metoda akses : CSMA/CD
Metoda akses yang digunakan ethernet dalam LAN disebut carrier sense multiple access with collision detection disingkat CSMA/CD. Maksudnya, sebelum komputer/device mengirim data, komputer tersebut “menyimak/mendengar” dulu media yang akan dilalui sebagai pengecekan apakah komputer lain sedang menggunakannya, jika tidak ada maka komputer/device akan mengirimkan data nya. Terkadang akan terjadi dua atau lebih komputer yang mengirimkan data secara bersamaan dan itu akan mengakibatkan collision (tabrakan). Bila collision terjadi maka seluruh komputer yang ada akan mengabaikan data yang hancur tersebut. Namun bagi komputer pengirim data, dalam periode waktu tertentu maka komputer pengirim akan mengerim kembali data yang hancur akibat tabrakan tersebut.




GAMBAR: Mekanisme CSMA/CD
Addressing (pengalamatan)
Setiap komputer, device atau stasion dalam LAN memiliki NIC (Network Interface Card). NIC ini memiliki 6-byte alamat fisik (physical address).
Data rate (laju data)
Ethernet LAN dapat mendukung laju data antara 1 sampai 10 Mbps, sedangkan Fast Ethernet mendukung hingga 100 Mbps dan yang terakhir GigaBit Ethernet hingga 1Gbps.
Frame Format (format bingkai)
Pada Gambar berikut ini dapat dilihat sebuah Ethernet frame. Sebagai catatan tambahan, bahwa Ethernet tidak menyediakan suatu mekanisme untuk acknowledge frame yang diterima, sehingga hal ini bisa dikatakan sebagai media yang unreliabel. Namun demikian acknowledgement diimplementasikan pada layer di atasnya. Sebagai keterangan isi bingkai ethernet adalah sbb:
  • Preamble : memuat 7 byte (56 bit) rangkaian bolak-balik bit 0 dan 1. Kegunaannya untuk sinkronisasi pada komputer penerima.
  • Start frame delimiter : berisi 1 byte dengan nilai (10101011). Digunakan sebagai flag dan sinyal mulainya frame.
  • Destination address : Berisi 6 byte yang memuat physical address untuk komputer yang dituju.
  • Source address : Berisi 6 byte yang memuat physical address untuk komputer pengirim.
  • Type : berisi informasi yang menentukan jenis data yang dibungkus (encapsulated) pada frame.
  • Data : berisi data dari lapisan di atasnya. Panjang data harus berkisar antara 46 dan 1500 byte. Apabila data yang didapat dari lapisan di atasnya kurang dari 46 byte, maka ditambahkan byte2 yg disebut padding sehingga melengkapi jumlah minimum yakni 46 byte. Namun apablia besar data lebih dari 1500 byte, maka lapisan di atasnya harus mengfargmentasikannya dalam pecahan-pecahan 1500 byte.
  • Cyclic redudancy check : berisi 4 byte sebagai error detection. Jenis CRC yang digunakan adalah CRC-32.

melakukan DDOS attack

serangan DDoS Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak. serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannon, silakan
download disini.program ini tidak perlu diinstall cukup jalankan seperti program portable lainya.


1. Jalankan program

2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan www.coba.com, lalu klik lock on

3. setelah itu klik tombol IMMA CHARGIN MAH LAZER


4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested dan failed.

5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.



cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD.
buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter.
setelah jendela Command Prompt muncul ketikan
#ping target.com
 setelah itu akan muncul nomor ip dari situs tersebut,

anggaplah nomor ip adalah 192.168.1.1,

kemudian saatnya melakukan serangan ke sistem server hosting target.com.

#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001

yang berarti : n = besarnya Ping , nilai “10000000″

silahkan diubah sesuai dengan yang diinginkan .

 192.168.1.1= ganti alamat ip dari situs target.com
 -W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.

dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.

#sudo ping -f 192.168.1.1

 system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.

DDOS

DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack.
Target serangan DoS attack bisa ditujukan ke berbagai bagian jaringan. Bisa ke routing devices, web, electronic mail, atau server Domain Name System.
Ada 5 tipe dasar DoS attack :
1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
4. Gangguan terhadap komponen-komponen fisik network.
5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
* Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
* Memicu terjadinya error di dalam microcode.
* Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
* Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
* Membuat system operasi menjadi crash.
* iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
Gejala-gejala DDoS attack :
* Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
* Fitur-fitur tertentu pada sebuah website hilang.
* Website sama sekali tidak bisa diakses.
* Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.
Contoh kasus DoS attack :
1. Februari 2007, lebih dari 10.000 server game online seperti Return to Castle Wolfenstein, Halo, Counter-Strike, diserang oleh group hacker “RUS”. DDoS attack berasal dari 1.000 lebih komputer yang terletak di negara bekas Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan Belarusia.
2. Juli 2008, banyak blog milik blogger-blogger konservatif, termasuk Macsmind.com, merasa mendapat serangan DDoS attack hingga beberapa terpaksa harus offline. Serangan ini dikaitkan dengan 3 IP address yang diregister melalui GoDaddy.com ke barrackobama.com, situs resmi calon presiden AS dari partai Demokrat, Barrack Obama. Sebelumnya, beberapa pendukung Obama juga melakukan serangan ke situs-situs pendukung Hillary Rodham Clinton dengan menggunakan google.com. Sampai 8 Agustus kemarin, asal pasti serangan masih belum jelas, namun Obama atau tim kampanyenya secara personal dianggap terlibat.

Digital Signature

Pada masa kini, internet sudah menjadi kebutuhan utama. Hampir semua orang menggunakan internet dalam kehidupan mereka sehari-hari, baik untuk keperluan pendidikan, bisnis, hiburan, dan lain-lain. Namun, seiring dengan pesatnya perkembangan internet, masalah keamanan juga semakin kompleks.
Salah satu masalah keamanan tersebut adalah pencurian dan pemalsuan data. Data-data yang hilir mudik dalam internet dapat diambil dan diubah oleh orang yang tidak bertanggung jawab. Salah satu cara untuk mencegahnya adalah dengan membuat suatu tanda khusus yang memastikan bahwa data tersebut adalah data yang benar. Untuk itu dapat digunakan salah satu teknologi keamanan jaringan yang disebut Digital Signature.
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.
Cara kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.
Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.
Meskipun pesan seringkali dapat mencakup informasi tentang entitas mengirim pesan, bahwa informasi mungkin tidak akurat. Tanda tangan digital dapat digunakan untuk otentikasi sumber pesan. Ketika kepemilikan kunci rahasia tanda tangan digital terikat kepada pengguna tertentu, tanda tangan yang sah menunjukkan bahwa pesan yang dikirim oleh pengguna tersebut. Pentingnya kepercayaan yang tinggi dalam otentisitas pengirim ini terutama jelas dalam konteks keuangan. Misalnya, kantor cabang bank mengirimkan instruksi ke kantor pusat meminta perubahan saldo account. Apabila kantor pusat tidak yakin bahwa pesan tersebut benar-benar dikirim dari sumber resmi, bertindak atas permintaan semacam itu bisa menjadi kesalahan besar. 
Salah satu cara yang digunakan untuk memastikan surat tersebut adalah dengan mengecek tanda tangan yang ada di dalam surat tersebut dan stempel yang menunjukkan keaslian pengirim surat. Tanda tangan digital atau yang lebih dikenal dengan digital signature mempunyai fungsi yang sama dengan tanda tangan analog yang ditulis di atas kertas. Tanda tangan digital harus unik sehingga dapat membedakanpengirim yang satu degan yang lainnya. Tanda tangan digital juga harus sulit untuk ditiru dan dipalsukan sehingga integritas dan keabsahan pesan dapat terjaga. Dengan demikian diharapkan pencatutan identitas ketika pesan atau email tersebut dikirim dapat dihindari. Tidak hanya pencatutan Untuk keperluan yang penting ini, tersedia alat bantu yang dapat diperoleh secara cumacuma, yakni Pretty Good Privacy (PGP) dan Gnu Privacy Guard atau GPG. Tentu saja masih terdapat penyedia layanan  tanda tangan digital lainnya, namun PGP dan GPG lebih dikenal luas. GPG adalah produk Open Source yang dapat diperoleh secara gratis tanpa harus membayar lisensi. Penggunaaan PGP di luar
Amerika Serikat harus menggunakan versi internasional. Sedangkan GPG sendiri karena dikembangkan di luar wilayah hukum Amerika Serikat, maka bebas digunakan oleh siapapun. Restriksi ini berkaitan dengan aturan ekspor produk enkripsi yang berkait dengan pemakaian kunci sandi untuk pemakaian tanda tangan digital ini [DIR04]. Penggunaan tanda tangan digital ini tidak terlalu sulit. Kedua belah pihak yang akan berkomunikasi harus menyiapkan sepasang kunci, yaitu kunci privat (private key) dan kunci publik (public key). Kunci privat hanya dipegang oleh pemiliknya sendiri. Sedangkan kunci publik dapat diberikan kepada siapapun yang memerlukannya.