HASIL DAN PEMBAHASAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "HASIL DAN PEMBAHASAN"

Transkripsi

1 HASIL DAN PEMBAHASAN Sistem Ujian Online (SUO) 1 Pengertian Sistem Ujian Online (SUO) Sistem Ujian Online (SUO) dikembangkan sebagai suatu metode alternatif untuk sistem pelaksanaan ujian, selain sistem ujian konvensional secara paper based dengan media kertas. SUO dikembangkan dengan memanfaatkan teknologi internet untuk proses komunikasi datanya. SUO didukung oleh Sistem Informasi Bank Soal yang menyediakan data soal valid dengan format pilihan ganda (obyektif) yang telah tersimpan dalam basis data bank soal. Pelaksanaan ujian melibatkan unit-unit sentra (ICT Centre) dengan lokasi yang tersebar di seluruh Indonesia, dimana proses pelaksanaannya diawasi oleh seorang administrator dan pengawas ujian dari setiap unit sentra pelaksana. Beberapa asumsi dasar yang digunakan sebagai persyaratan awal untuk mengikuti ujian ujian, diantaranya adalah: a Peserta ujian sudah melakukan registrasi awal dengan mengisi data pribadi (nama, tanggal lahir dan nama ibu kandung) sebelum melakukan registrsi ujian online. b Untuk dapat mengikuti ujian, mahasiswa peserta ujian (client) harus memiliki bukti registrasi mata kuliah yang diregistrasikan untuk semester yang sedang berjalan. c Ujian hanya dilakukan pada waktu-waktu tertentu, sesuai dengan jadwal yang telah ditentukan oleh institusi penyelenggara dan diberitahukan kepada mahasiswa peserta ujian (client) melalui website institusi penyelenggara ujian. d Manajemen pengelolaan sistem hanya boleh diberikan kepada administrator pusat.

2 23 e f Mahasiswa peserta ujian (client) tidak boleh memberitahukan user id dan password yang telah diperoleh pada saat registrasi kepada siapapun juga, termasuk kepada administrator ICT Centre. Sistem secara fisik berada di tempat yang aman (secure), yaitu dilokasi tertentu (ICT Centre) yang hanya digunakan pada saat ujian berlangsung. 2 Arsitektur jaringan pada Sistem Ujian Online (SUO) Secara umum, komunilkasi data yang terjadi dalam SUO merupakan hubungan client-server, karena hanya melibatkan komputer dari sisi mahasiswa peserta ujian sebagai client dan komputer dari sisi institusi sebagai komputer server penyedia layanan dan aplikasi yang dihubungkan oleh suatu jaringan internet (Gambar 11). Database Computer Computer Server Aplikasi Client Gambar 11 Arsitektur jaringan pada Sistem Ujian Online (SUO). Setiap proses komunikasi melibatkan data-data penting yang harus dijaga keamanannya, yaitu: - Data Registrasi Ujian Online Data registrasi awal yaitu NIM (Nomor Induk Mahasiswa), akan digunakan sebagai user id. Kemudian pada saat melakukan proses registrasi, seorang mahasiswa peserta ujian akan mendapat password tertentu. Data registrasi tersebut (user id dan password), selanjutnya digunakan sebagai identitas untuk

3 24 melakukan aktivasi SUO. Pengiriman data registrasi menjadi titik kritis pertama pada protokol ini. - Data Soal Ujian Soal ujian merupakan data yang menjadi fokus dari SUO ini. Pengamanan terhadap data soal ujian baik dalam hal penyimpanan maupun pengirimannya, merupakan titik kritis kedua dalam protokol keamanan yang harus diperhatikan dengan seksama, sehingga data tidak dapat dirusak, diubah, dimodifikasi ataupun dicuri. - Data Jawaban Hasil Ujian Pelaksanaan ujian online menghasilkan data berupa jawaban hasil ujian yang harus dikirim kembali untuk proses penilaian. Pengiriman jawaban hasil ujian tersebut merupakan titik kritis lain yang menjadi celah keamanan pada protokol. Kebutuhan Dasar Keamanan Suatu protokol keamanan harus memenuhi kebutuhan dasar keamanan sesuai dengan aspek-aspek kriptografi yang dibutuhkan. Aspek-aspek kriptografi tersebut menjadi kebutuhan yang tidak terelakkan dalam sebuah transaksi elektronik. Untuk transaksi non-elektronik, dalam hal ini adalah sistem ujian secara paper based, beberapa solusi yang dapat diambil untuk masing-masing aspek, antara lain: - Kerahasiaan data, dengan menggunakan amplop yang tersegel. - Otentikasi entitas, dengan kehadiran fisik peserta ujian - Integritas data, dengan tanda tangan peserta ujian - Nir-penyangkalan, dengan tanda tangan peserta ujian, atau bukti tertulis. Seperti yang dapat dilihat, langkah-langkah tersebut merupakan bagian dari penerapan ilmu kriptografi. Selain langkah-langkah di atas, kriptografi juga memiliki sesuatu yang juga dapat menjadi solusi keamanan transaksi elektronik yaitu protokol kriptografi (Yolanda 2007).

4 25 Protokol keamanan data pada SUO tentunya harus memenuhi kebutuhan dasar dari SUO, yang juga memenuhi aspek-aspek kriptografi seperti berikut: 1 Kerahasiaan. Semua data yang terkait dengan SUO yang meliputi data registrasi, soal ujian dan jawaban hasil ujian harus dijaga kerahasiaannya. Dalam hal ini, layanan kerahasiaan pada protokol keamanan diberikan dengan tujuan untuk menjaga kerahasiaan data/informasi sehingga hanya diketahui oleh pihak yang berhak menerima data/informasi tersebut dan tidak dapat diketahui oleh pihak lain yang tidak berhak. Layanan kerahasiaan dilakukan dengan menerapkan protokol kriptografi yaitu enkripsi atau penyandian. 2 Otentikasi. Dalam hal ini, kebutuhan untuk dapat melakukan otentikasi merupakan hal yang sangat penting. Kebutuhan otentikasi pada SUO antara lain: a Otentikasi entitas Pada protokol keamanan ini, baik mahasiswa peserta ujian (client) maupun masing-masing server (server Registrasi dan server SUO) harus yakin bahwa masing-masing dari mereka merupakan pihak tujuan (entitas) yang benar. b Otentikasi data Data registrasi, soal ujian dan jawaban hasil ujian yang diterima oleh masingmasing pihak harus merupakan data yang benar, yang berasal dari pihak pengirim yang benar. Oleh karena itu, hanya pengguna yang valid yang dapat mengakses SUO ini. Kebutuhan otentikasi dipenuhi dengan diberikan dengan menambahkan nonce dan nilai hash pada kunci simetri dari setiap entitas. Penambahan nonce untuk memastikan bahwa komunikasi hanya dilakukan pada entitas yang benar dan komunikasi lama tidak dapat digunakan ulang dalam serangan balasan (replay attacks). Dalam hal ini akan dapat dideteksi pula jika muncul entitas ganda.

5 26 3 Integritas data Data registrasi yang diterima oleh server Registrasi, soal ujian yang diterima oleh mahasiswa peserta ujian dan jawaban hasil ujian yang diterima oleh server SUO harus dalam kondisi utuh dan tidak mengalami perubahan. Integritas data dijamin dengan menggunakan metode kriptografi fungsi hash untuk setiap data yang terkait dengan protokol. 4 Nir-penyangkalan Baik client maupun server tidak dapat menyangkal telah mengirim data yang dimaksud. Kebutuhan dasar ini dijamin dengan penggunaan tandatangan digital, dimana masing-masing pihak memiliki pasangan kunci yang bersesuaian. 5 Ketersediaan. Koneksi ke jaringan internet harus berjalan dengan baik, soal ujian harus selalu tersedia dan jawaban hasil ujian selama ujian online berlangsung. Hal ini dijamin dengan pemanfaatan jaringan khusus atau privat (VPN) (Talin 2010). Ancaman (Threats) Sebuah ancaman (threats) adalah kekerasan potensial dalam suatu sistem keamanan. Di dalam konteks ujian, terdapat banyak sekali serangan yang mengancam. Oleh karenanya, sistem ujian yang akan dibangun harus dipersiapkan agar mampu melindungi sistem dari ancaman-ancaman yang mungkin terjadi. Ancaman yang mungkin terjadi pada ujian konvensional diantaranya adalah soal yang diterima oleh peserta ujian salah, kebocoran soal, atau penggunaan identitas oleh orang lain. Ancaman kesalahan dan kebocoran soal dapat terjadi akibat dari proses penyiapan, pencetakan hingga distribusi soal yang memerlukan waktu lama. Ancaman tersebut mungkin terjadi karena adanya penyusupan oleh orang yang tidak berhak atau adanya pengubahan soal oleh penyusup. Ancaman penggunaan identitas oleh orang lain muncul akibat proses identifikasi dan pengawasan yang kurang baik.

6 27 Serangan yang mengancam pada ujian secara konvensional (paper based) berbeda dengan serangan ujian secara online (computer based). Ancaman yang mungkin terjadi pada ujian secara online dapat terjadi pada proses pertukaran informasi yang terkirim dan diterima oleh client dan server. Protokol keamanan pengiriman data pada SUO ini sangat berpotensi untuk mendapat ancaman. Analisis terhadap berbagai ancaman yang mungkin muncul dan menyerang keamanan protokol sangat diperlukan. Dalam SUO, terdapat beberapa objek yang berpotensi menjadi target serangan, antara lain: kunci sesi, data registrasi (NIM dan password), soal ujian dan juga hasil jawaban ujian. Ancaman-ancaman yang diperkirakan akan muncul, diantaranya adalah: a Penyamaran (spoofing) yang dapat terjadi pada saat berlangsungnya proses komunikasi antara client dengan server, seperti pada saat client melakukan registrasi, login atau aktivasi untuk mengikuti ujian atau juga pada saat mengirim jawaban hasil ujian. Hal yang mungkin terjadi adalah client mengirimkan data registrasi atau kunci sesi ke server yang salah, yang telah menyamar menggunakan identitas server Registrasi atau server SUO, demikian pula sebaliknya. Penyamaran juga memungkinkan terjadinya penyangkalan terhadap data yang dikirim oleh pihak tertentu. Dalam hal ini, salah satu pihak bisa menyangkal telah mengirimkan data kepada pihak lain karena identitasnya telah diganti atau diubah oleh pihak penyerang. Ancaman ini akan diatasi dengan layanan otentikasi. b Interception (penyusupan), dalam hal ini yang mungkin terjadi penyusup berhasil membaca data registrasi, kunci sesi atau soal ujian. Ancaman ini akan diatasi dengan layanan privasi atau kerahasiaan. c Modifikasi (modification), dalam hal ini, ancaman modifikasi yang mungkin terjadi adalah penyerang mengubah kunci simetri atau kunci sesi yang digunakan dalam proses komunikasi antara client dengan server. Hal ini dapat menyebabkan komunikasi menjadi terganggu atau bahkan tidak dapat dilakukan. Ancaman lain

7 28 yang mungkin terjadi adalah penyerang mengubah data soal atau jawaban hasil ujian yang terkirim. Ancaman ini akan diatasi dengan layanan integritas. Kebijakan Kebijakan keamanan adalah pernyataan atas apa yang diperbolehkan dan tidak diperbolehkan dalam menjalankan sebuah sistem. Sistem ujian online yang rentan terhadap serangan keamanan tentu membutuhkan kebijakan tentang hal-hal yang diperbolehkan dan tidak diperbolehkan dalam proses penyelenggaraan ujian secara online. Kebijakan untuk protokol ujian online ini mengacu pada secure voting requreiments yang dipaparkan oleh Schneier (1996). Dalam hal ini sistem pemilihan online merupakan sistem yang dianggap paling mirip dengan SUO. Kebijakan tersebut saat ini merupakan kebijakan yang memiliki protokol yang dapat menjamin privasi individu dan pencegahan terhadap berbagai bentuk kecurangan pada pelaksanaan ujian online. Menurut Schneier (1996), secure voting yang dibangun secara komputerisasi akan dapat digunakan jika terdapat protokol yang menjamin: 1 Privasi individu 2 Pencegahan terhadap kecurangan Adapun hasil adaptasi kebijakan pada secure voting requreiments yang akan diterapkan pada protokol keamanan data untuk SUO meliputi 5 persyaratan berikut. 1 Hanya peserta ujian yang sah yang boleh mengikuti ujian Dalam hal ini, hanya peserta ujian yang berhak yang dapat mengerjakan soal ujian (otentifikasi) yang dipenuhi dengan adanya proses registrasi. Setiap peserta ujian terlebih dahulu harus mendaftarkan dirinya agar dapat mengikuti ujian. Setelah itu paserta ujian akan mendapatkan akun (user id dan password) yang digunakan dalam proses ujian. User id dan password inilah yang menjadi bukti bahwa orang tersebut merupakan peserta ujian yang sah dan dapat mengerjakan soal ujian.

8 29 2 Peserta ujian tidak boleh mengikuti ujian lebih dari 1 (satu) kali Hal ini dapat pula diartikan pencegahan peserta ujian ganda. Peserta ujian ganda dapat dicegah jika terlebih dahulu dilakukan pengecekan apakah seseorang yang mendaftar sebagai peserta ujian sudah pernah mendaftarkan dirinya. Pengecekan ini dapat dilakukan pada ID peserta ujian. 3 Tidak ada peserta ujian yang dapat mengisi jawaban ujian peserta lain Dalam hal ini digunakan saluran aman untuk mengirim username dan password secara langsung untuk setiap peserta ujian, sehingga orang lain selain peserta ujian yang dimaksud tidak akan dapat mengetahui password peserta ujian lain 4 Tidak boleh mengubah jawaban hasil ujian peserta lain Peserta ujian tidak boleh mengubah jawaban hasil ujian peserta lain. Hal ini dapat dilakukan dengan cara memberikan validation ID yang unik dan aman sehingga orang lain tidak dapat mengganti jawaban hasil ujian peserta lain, termasuk server SUO. 5 Setiap peserta dapat memastikan bahwa jawaban hasil ujian sudah terkirim dan nilainya sudah terhitung dengan benar Setiap peserta ujian dapat memastikan bahwa jawaban hasil ujian sudah masuk ke sistem dan nilainya sudah terhitung dengan benar dalam perhitungan akhir. Peserta ujian dapat memastikan hal tersebut jika terdapat tabel yang menampilkan hasil jawaban ujian beserta nilainya yang berupa jumlah jawaban benar. Hal ini merupakan sebuah bukti bahwa jawaban hasil ujian sudah masuk dan terhitung oleh sistem.

9 30 Spesifikasi Spesifikasi adalah pernyataan baik formal maupun informal mengenai fungsi sistem yang diinginkan (Bishop 2003). Setelah kebijakan ujian dibuat, langkah selanjutnya adalah menentukan spesifikasi keamanan system Sesuai dengan kebijakan, SUO membutuhkan berbagai spesifikasi keamanan. Protokol keamanan data pada ujian online ini menggunakan 2 server yaitu server Registrasi dan server SUO. Masing-masing server memiliki tugas dan fungsi utama, sebagai berikut. Server Registrasi Server Registrasi merupakan server yang memiliki tugas utama mengotentikasi dan mengotorisasi peserta ujian (client). Setiap client akan mengirim pesan kepada server Registrasi yang berisi permintaan registrasi dan password. Server Registrasi akan membangkitkan password, mendaftarkannya secara aman kepada server SUO, dan mengirimkannya pada client. Server Registrasi juga berfungsi sebagai salah satu server yang memiliki fungsi utama melakukan pertukaran kunci simetri Blowfish dengan menggunakan kunci publik server Registrasi. Server SUO Server SUO memiliki fungsi utama untuk melayani permintaan login ujian, permintaan naskah soal, dan pengiriman hasil jawaban ujian. Sedangkan beberapa fungsi-fungsi utama yang dimiliki oleh server SUO yaitu: 1 Melakukan pertukaran kunci simetri Blowfish dengan menggunakan kunci publik server SUO. 2 Membuat secure validationid dan dikirimkan ke client yang akan digunakan sebagai identitas client dalam pelaksanaan ujian 3 Melakukan otentikasi terhadap client yang valid. 4 Menerima permintaan soal ujian dari client yang sah.

10 31 5 Memberikan tanda tangan digital pada data naskah ujian yang dikirim ke client. 6 Menerima hasil jawaban ujian yang aman dari client yang sah melalui permintaan verifikasi secara aman. 7 Mengijinkan client untuk meminta nilai hasil jawaban ujian yang sah Secara umum sistem yang dibangun haruslah memberikan jaminan bahwa informasi yang diakses peserta ujian (client) adalah informasi yang benar dan akurat dan terjamin keamannya. Oleh karena itu, sistem protokol kriptografi pada SUO membutuhkan spesifikasi sebagai berikut. 1 Pengamanan data ke server Registrasi dan server SUO dengan enkripsi kunci simetri Blowfish. 2 Pengamanan data untuk pengiriman kunci simetri menggunakan kunci publik RSA. 3 Server SUO memperbolehkan peserta ujian untuk masuk/log in dan menjawab soal hanya boleh satu kali dengan memberikan validation ID untuk setiap peserta ujian. 4 Pengamanan data untuk menjaga keutuhan data dilakukan dengan menggunakan fungsi hash SHA-1. 5 Otentikasi dan verifikasi peserta ujian dengan penambahan nilai nonce pada kunci simetri. Berdasarkan persyaratan yang harus dipenuhi oleh sebuah sistem ujian online, maka diperlukan spesifikasi yang dapat menunjang kebutuhan sistem tersebut, yaitu. 1 Hanya peserta ujian yang sah yang boleh mengikuti ujian (otentikasi). Terdapat validation ID yang acak dan unik untuk setiap peserta ujian. Secara komputasional tidak memungkinkan seorang penyerang untuk menebak pasangan kunci dan validation ID yang valid. Hanya server SUO yang dapat memasukkan dan menghitung hasil jawaban soal.

11 32 2 Peserta ujian tidak boleh menjawab soal ujian lebih dari 1 (satu) kali (membuat duplikasi jawaban soal). Jika peserta ujian telah melakukan proses menjawab soal dan kembali melakukan proses menjawab soal tersebut, maka server SUO akan membuat pesan adanya duplikasi jawaban soal ujian. Server SUO mengetahui validation ID peserta ujian sehingga dapat mengetahui jika telah terjadi duplikasi. 3 Tidak ada peserta ujian yang dapat mengisi jawaban ujian peserta lain. Terdapat saluran aman untuk mengirim username dan password secara langsung untuk setiap peserta ujian, sehingga orang lain selain peserta ujian yang dimaksud tidak dapat mengetahui password peserta ujian lain. 4 Tidak boleh mengubah jawaban hasil ujian peserta lain. Diberikan validation ID yang unik dan aman sehingga orang lain tidak dapat mengganti jawaban soal dari peserta ujian lain termasuk server SUO. 5 Setiap peserta dapat memastikan bahwa jawaban hasil ujian sudah terkirim dan nilainya sudah terhitung dengan benar. Jika seorang peserta ujian memasukkan pilihan jawaban soal, server SUO akan menyimpan pilihan jawaban dan menghitung jumlah jawaban yang benar dan salah. Kemudian akan mengembalikan hasil penghitungan sementara. Hal ini menyebabkan peserta dapat memastikan bahwa pilihan jawabannya benar telah dihitung oleh server SUO. Disain Disain protokol terbagi menjadi 4 bagian utama, yaitu: protokol untuk proses registrasi, protokol untuk login ujian, protokol untuk generate dan pengiriman naskah soal ujian serta protokol untuk pengiriman jawaban hasil ujian. Tahapan disain diawali dengan mengidentifikasi proses komunikasi data pada SUO yang dapat dilihat pada Gambar 12 berikut.

12 33 Server Registrasi Client Server SUO 1. User request Server Registrasi 2. Validasi data Client 3. Login Client 4. Otentikasi client Server SUO 5. Request ujian Client 6. Preparing & generate naskah 7. Kirim Hasi Ujian Server SUO Client 8. Otentikasi client Gambar 12 Skema komunikasi data pada SUO. Server SUO Selanjutnya dapat dilihat hubungan client server yang terjadi pada proses komunikasi data pada Gambar 12 diatas, melalui diagram alur pada Gambar 13 dibawah ini. 0. Mulai Client 1. Registrasi ujian online Server Registrasi 2. Validasi data registrasi Client 3. Login ujian Server SUO 4. Otentikasi client Client 5. Permintaan soal ujian Data valid? Ya Data valid? Ya Tidak Tidak Ya Tidak Data valid? Ujian 9. Selesai Server SUO 8. Validasi hasil ujian client Client 7. Kirim hasil ujian Server SUO 6. Preparing dan generate naskah Gambar 13 Diagram alur komunikasi protokol keamanan data pada SUO.

13 34 Alur Komunikasi Protokol Ujian Online Alur komunikasi protokol untuk ujian online berdasarkan Gambar 13 memiliki deskripsi langkah-langkah komunikasi seperti berikut: 1 Proses Registrasi Langkah-langkah komunikasi yang dilakukan untuk memenuhi protokol pada proses registrasi adalah: a Mahasiswa (client) meminta untuk melakukan proses registrasi melalui server Registrasi. b Client dan server Registrasi generate kunci publik dan kunci privat masingmasing. Server Registrasi kemudian mengirimkan kunci publik ( reg.pub ) ke client, demikian pula sebaliknya. c Client memasukkan data NIM (user id) sebagai bukti identitas. Client mengenerate kunci simetri sebagai session key. d Client mengirim data NIM dan kunci simetri yang ditambah dengan nilai nonce dan dienkripsi dengan kunci publik server Registrasi ( reg.pub ) ke server Registrasi untuk divalidasi. e Server Registrasi melakukan validasi terhadap data registrasi (NIM) yang dikirim oleh client. f Server Registrasi akan mendekripsi pesan dari client sehingga didapat NIM dan kunci simetri serta membaca nilai nonce, kemudian mencari data NIM yang telah tersimpan di server Registrasi dan membandingkan dengan data NIM yang dikirim oleh client. g Jika datanya ada dan cocok, maka server Registrasi akan men-generate password secara random. Jika datanya tidak ada atau tidak cocok, maka proses registrasi akan dihentikan. h Selanjutnya dicari nilai hash dari NIM, beserta nilai nonce+1 dengan SHA-1, kemudian nilai hash dan password dienkripsi dengan kunci simetri untuk dikirim ke client. i Server Registrasi mengirim kunci simetri ke client setelah dienkripsi dengan kunci publik client ( mhs.pub ).

14 35 j Client mendekripsi kunci simetri dengan berkas kunci privat client ( mhs.prv ), dan mendekripsi pesan dengan kunci simetri. k Client memeriksa keutuhan pesan dengan membaca nilai hash dan otentikasi pesan dengan menghitung nonce+1, sehingga didapat NIM (user name) dan password yang akan digunakan sebagai identitas client. Secara umum proses komunikasi pada proses registrasi antara client dengan server Registrasi dapat dilihat pada Gambar 14. Client Server Registrasi Client generate kunci publik dan kunci privat Client membaca kunci publik server Registrasi Client memasukkan data NIM dan generate kunci simetri Blowfish 1. Kunci publik client 2. Kunci publik Server Registrasi 3. Data NIM dan kunci simetri Blowfish + nonce yang telah dienkripsi dengan kunci publik server Registrasi Server Registrasi terima kunci publik client Server Registrasi generate kunci publik dan kunci privat Server Registrasi mendekripsi data NIM dan kunci simetri dengan kunci privat dan membaca nonce Client mendekripsi kunci simetri dengan kunci privat server Registrasi dan mendekripsi pesan dengan kunci simetri 4. Nilai hash dari NIM & password yang dienkripsi dengan kunci simetri dan kunci simetri yang dienkripsi dengan kunci publik server Server Registrasi membandingkan data NIM apakah cocok dengan data yang ada di server Registrasi. Jika cocok, maka generate password Server Registrasi mencari nilai hash dari NIM dengan SHA-1 dan nonce+1 Client memeriksa keutuhan pesan dari server Registrasi dengan membaca nilai hash dan otentikasi pesan dengan menghitung nonce+1. Gambar 14 Alur komunikasi proses registrasi.

15 36 2 Login Ujian Langkah-langkah komunikasi yang dilakukan untuk memenuhi protokol pada proses login ujian adalah: a Client memohon hubungan aman untuk melakukan proses login ujian ke Server SUO dengan menyertakan kunci publik client ( mhs.pub ). b Server SUO juga mengirimkan kunci publiknya ( suo.pub ) yang akan digunakan untuk mengenkripsi session key. c Client masuk ke sistem dengan memasukkan user id (NIM) dan password. d User id dan password dienkripsi dengan session key dan session key dienkripsi dengan kunci publik server SUO ( suo.pub ). e User id, password + session key dan session key + suo.pub dikirim ke server SUO. f Server SUO melakukan autentikasi terhadap client dengan mendekripsi session key dengan kunci privat server SUO ( suo.prv ) dan mendekripsi pesan dengan session key sehingga didapat user id (NIM) dan password. Jika user id (NIM) dan password tersebut valid, maka server SUO akan membuat validation ID. g Server SUO mengirimkan validation ID yang dienkripsi dengan session key ke client. h Client mendekripsi pesan yang berisi validation ID dengan session key. Jika valid, kemudian client bisa membuat permintaan (request) naskah soal ujian (exam paper) ke server SUO. Secara umum proses komunikasi pada proses login ujian antara client dengan server SUO dapat dilihat pada Gambar 15.

16 37 Client Server SUO 1. Kunci publik client (mhs.pub) Client membaca kunci publik server SUO Client memasukkan user id (NIM) dan password 2. Kunci publik server SUO (suo.pub) 3. Data user id (NIM) dan password yang telah dienkripsi dengan kunci simetri server SUO dan kunci simetri yang dienkripsi dengan kunci publik server SUO Server SUO mendekripsi kunci simetri dengan kunci privat RSA dan mendekripsi pesan dengan kunci simetri Client mendekripsi pesan dengan kunci simetri 4. ValidationID yang dienkripsi dengan kunci simetri Server SUO melakukan otentikasi terhadap user id dan password. Jika data valid, maka server SUO membuat validationid Gambar 15 Alur komunikasi proses login. 3 Permintaan Naskah Soal Ujian (Request Exam Paper ) Langkah-langkah komunikasi yang dilakukan untuk memenuhi protokol pada proses permintaan naskah soal ujian adalah: a Client membuat permintaan (request) naskah soal ujian (exam paper) ke server SUO. b Server SUO mengirimkan kunci publik server SUO ( suo.pub ) ke client. c Client membaca kunci publik server SUO kemudian membangkitkan kunci simetri Blowfish. d Client mengenkripsi kunci simetri dengan kunci publik server SUO ( suo.pub ) kemudian dikirim kembali ke server SUO. Client mengirimkan pesan yang berisi permintaan naskah soal ujian (exam paper) kepada server SUO dengan symmetric chipper.

17 38 e Server SUO mendekripsi kunci simetri dengan kunci privat ( suo.prv ) dan mendekripsi pesan dengan kunci simetri. f Server SUO men-generate naskah soal ujian (exam paper) dan menandatangani dengan SHA-1. g Server SUO mengenkripsi naskah soal ujian (exam paper) dengan kunci simetri dan mengirimkan kepada client. h Client mendekripsi exam paper dan memverifikasi tanda tangan digital dari server SUO dengan membaca nilai hash yang disertakan. Jika tanda tangan valid, client dapat melakukan proses ujian (melalui Aplikasi Ujian Online pada client). Secara umum proses komunikasi pada proses permintaan naskah soal ujian antara client dengan server SUO dapat dilihat pada Gambar 16. Client Server SUO Client membaca kunci publik server SUO Client generate kunci simetri Blowfish 1. Kunci publik server SUO (suo.pub) 2 Kunci simetri Blowfish yang telah dienkripsi dengan kunci publik server SUO 3 Pesan minta naskah soal ujian dengan symmetric cipher Server SUO mendekripsi kunci simetri dengan kunci privat RSA dan mendekripsi pesan dengan kunci simetri Client mendekripsi soal ujian dan memverifikasi tanda tangan digital. Jika valid, maka lanjut ke proses ujian 4 Naskah soal ujian yang dienkripsi dengan kunci simetri Cek pesan apakah cocok. Jika ya, maka server SUO generate naskah soal ujian dan beri tanda tangan digital dengan SHA-1 Gambar 16 Alur komunikasi proses permintaan soal ujian.

18 39 4 Kirim Jawaban Ujian Langkah-langkah komunikasi yang dilakukan untuk memenuhi protokol pada proses kirim jawaban ujian adalah: a Client mengirimkan pesan akan mengirimkan jawaban hasil ujian ke server SUO, setelah ujian selesai. b Server SUO mengirim kunci publik ( suo.pub ) melalui saluran aman. c Client membaca kunci publik yang dikirim oleh server SUO, kemudian membangkitkan kunci simetri dengan algoritma Blowfish. d Kunci simetri dienkripsi dengan kunci publik server SUO ( suo.pub ) kemudian dikirim kembali ke server SUO. e Client menandatangani hasil jawaban ujian dengan SHA-1. f Client mengirim pesan yang terdiri dari validationid dan jawaban hasil ujian dengan enkripsi kunci simetri ke server SUO. g Server SUO mendekripsi kunci simetri dengan kunci privat server SUO ( suo.prv ), kemudian mendekripsi pesan dengan kunci simetri. h Server SUO memeriksa validationid. Jika valid, maka jawaban hasil ujian akan disimpan di server SUO. i Server SUO mengirim pesan kepada client yang berisi konfirmasi OK SIMPAN yang ditandatangani dengan SHA-1 dan dienkripsi dengan kunci simetri. j Client mendekripsi pesan dengan kunci simetri, kemudian memverifikasi tanda tangan digital dengan membaca nilai hash yang disertakan pada pesan. Jika valid, maka proses dinyatakan selesai. Secara umum proses komunikasi pada proses kirim jawaban ujian antara client dengan server SUO dapat dilihat pada Gambar 17.

19 40 Client Server SUO Client membaca kunci publik server SUO Client generate kunci simetri Blowfish Client memberi tanda tangan digital pada jawaban ujian dengan SHA-1 Client mendekripsi pesan dan memverifikasi tanda tangan. Jika valid, maka proses selesai 1. Kunci publik server SUO (suo.pub) 2 Kunci simetri Blowfish yang telah dienkripsi dengan kunci publik server SUO 3. ValidationID dan jawaban ujian yang telah dienkripsi dengan kunci simetri Blowfish 4. Pesan konfirmasi yang ditandatangani dengan SHA- 1 dan dienkripsi dengan kunci simetri Server SUO mendekripsi kunci simetri dengan kunci privat RSA dan mendekripsi pesan dengan kunci simetri Server SUO memeriksa validationid. Jika valid, maka jawaban akan disimpan di server SUO Gambar 17 Alur komunikasi proses kirim jawaban ujian. Implementasi Implementasi dari setiap spesifikasi yang telah dibuat, dilakukan untuk mengimplementasikan disain protokol menjadi aplikasi komputer. Dalam penelitian ini digunakan batasan-batasan dan beberapa alat bantu, yaitu: 1 Tipe data Tipe data yang digunakan pada implementasi berbentuk text. 2 Perangkat Keras dan Perangkat Lunak - Perangkat keras berupa laptop dengan spesifikasi: Processor Intel Core i5, monitor 14.1 inch, memori 4GB DDR3 (RAM). - Perangkat Lunak yang terdiri dari:

20 41 a OS Host: Linux Cent OS Release 5.5 (Final), Kernel el5.on an X b OS Guest : Microsoft Windows XP Profesional Versi 2002 Service Pack 3. c Tools Bahasa Pemrograman: Power Builder 10.0 Build 4500 d Library java: - bcprov-jdk jar - jce.jar - pbcrypto-1_0.jar Hasil Implementasi Implementasi dari disain protokol yang dibangun, dibuat dalam suatu aplikasi kecil yang menggambarkan proses-proses dari alur komunikasi pada protokol. Aplikasi tersebut terdiri dari 8 menu tampilan yaitu: Registration Connection Request, Registration Connection Listener, Password Request, Password Request Listener, Examination Connection Request, Server SUO Connection and Validation ID Generator, Exam Paper Request Connection, Exam Generator and scorer Connection Listener yang merupakan gambaran dari proses-proses berikut: Registrasi, Login Ujian, Permintaan Mengikuti Ujian Permintaan Soal Ujian dan Pengiriman Hasil Jawaban Ujian Setiap proses memiliki menu tampilan sesuai dengan proses komunikasinya, seperti berikut. User Interface Proses Registrasi Proses registrasi yang terdapat pada protokol meliputi proses komunikasi yang terjadi antara client dengan server Registrasi, yaitu: - Permintaan koneksi dari client ke server Registrasi - Pertukaran kunci publik

21 42 Pertukaran kunci publik Gambar 18.a Registration Connection Request. Gambar 18.b Registration Connection Listener. Gambar 18.a menunjukkan menu Registration Connection Request yang berada pada sisi client yang menampilkan kunci publik dan kunci privat yang dibangkitkan oleh client dan kunci publik server Registrasi hasil proses pertukaran kunci publik. Gambar 18.b menunjukkan menu Registration Connection Listener pada server Registrasi yang menampilkan kunci publik dan kunci privat yang dibangkitkan oleh server Registrasi dan kunci publik client hasil proses pertukaran kunci publik. Connection Listener selalu dalam posisi aktif, menunggu jika ada permintaan koneksi dari client. Jika ada client yang meminta koneksi, maka client membangkitkan kunci publik dan kunci privat. Selanjutnya kunci publik dikirim ke server Registrasi. Setelah server Registrasi menerima kunci publik client, maka siap membangkitkan kunci publik dan kunci privat. Kemudian terjadilah proses pertukaran kunci publik sebagai bukti identitas dari masingmasing pihak. Hasil pemrograman untuk implementasi proses registrasi dapat dilihat pada Lampiran 2. User Interface Proses Login Ujian Proses Login Ujian yang terdapat pada protokol meliputi proses komunikasi untuk melakukan login yang terjadi antara client dengan server Registrasi, yaitu:

22 43 - Client login - Otentikasi client - Generate password oleh server Registrasi - Kirim password ke client Gambar 19.a Password Request. Gambar 19.b Password Request Listener. Proses login ujian yang terdapat pada implementasi ditampilkan secara simultan pada menu Password Request pada sisi client dan Password Request Listener pada server Registrasi, dimana fungsi utamanya adalah untuk melihat proses otentikasi dan pembangkitan password. Proses dimulai dengan memasukkan data NIM yang unik yang dimiliki oleh setiap client. Password Request Listener juga dalam kondisi aktif menunggu permintaan login ujian. Gambar 19.a menggambarkan proses yang terjadi pada menu Request Password pada sisi client yang menampilkan NIM, kunci simetri dan nonce, beserta hasil enkripsinya (dalam 2 kolom yang berdampingan). Selain itu ditampilkan pula perbandingan nilai hash dari client dan server Registrasi dan password yang diperoleh dari server Registrasi. Sedangkan Gambar 19.b adalah Password Request Listener yang menampilkan NIM, kunci simetri dan nonce, yang telah dienkripsi beserta hasil dekripsinya. Kolom yang lain menampilkan nilai hash dan password yang akan

23 44 dikirim ke client. Hasil pemrograman untuk implementasi proses registrasi dapat dilihat pada Lampiran 3 dan Lampiran 4. User Interface Proses Permintaan Mengikuti Ujian Proses Permintaan Ujian yang terdapat pada protokol meliputi proses komunikasi yang terjadi antara client dengan server SUO, yaitu: - Permintaan koneksi dari client ke server SUO - Pertukaran kunci publik - Otentikasi client - Generate validation ID oleh server SUO - Kirim validation ID ke client Gambar 20.a Examination Connection Request. Gambar 20.b Server SUO Connection and Validation ID Generator. Gambar 20.a menampilkan menu Examination Request Connection pada pihak client dan Gambar 20.b menampilkan menu Connection and Validation_ID Generator pada pihak server SUO. Masing-masing menu menampilkan kunci publik dan kunci privatnya dan juga hasil proses pertukaran kunci publik yang terjadi. Selain itu, pada menu Connection Request ditampilkan pula validation ID yang diperoleh dari server SUO. Hasil pemrograman untuk implementasi proses registrasi dapat dilihat pada Lampiran 5.

24 45 User Interface Proses Permintaan Soal Ujian dan Pengiriman Jawaban Hasil Ujian Proses permintaan soal ujian dan pengiriman jawaban hasil ujian yang terdapat pada protokol meliputi proses komunikasi yang terjadi antara client dengan server SUO, yang terdiri dari proses-proses: - Client memasukkan permintaan soal - Otentikasi client oleh server SUO - Generate soal oleh server SUO dan kirim ke client - Client terima soal dan validasi soal - Client kirim hasil jawaban ke server SUO Gambar 21.a Exam Paper Request Connection. Gambar 21.b Exam Generator and scorer Connection Listener. Gambar 21.a adalah menu Exam Paper Request Connection yang menampilkan kunci publik dari server SUO dan kunci simetri yang dibangkitkan oleh client sebagai kunci sesi. Selain itu, ditampilkan pula hasil enkripsi dari kode mata kuliah sebagai pesan permintaan soal, contoh soal ujian yang diperoleh dari server SUO, hasil jawaban serta skornya. Terdapat pula tombol Kirim Jawaban yang harus ditekan jika pihak client selesai menjawab soal dan akan mengirim jawaban hasil ujiannya ke server SUO. Gambar 21.b adalah menu Exam

25 46 Generator and Scorer Connection Listener yang berada dalam kondisi aktif menunggu permintaa koneksi. Menu tersebut memuat tampilan contoh soal yang dibangkitkan oleh server SUO, jawaban hasil ujian yang dikirim oleh client serta skornya. Hasil pemrograman untuk implementasi proses permintaan naskah soal dapat dilihat pada Lampiran 6. Pengujian Tahap selanjutnya adalah pengujian terhadap implementasi dari disain protokol keamanan yang telah dibuat. Pengujian secara komputasi dilakukan dengan uji coba terhadap aplikasi simulasi dengan satu input peserta (client). Uji coba dilakukan dengan pengulangan sebanyak 25 kali, pada rentang waktu antara pukul pada selama 3 hari. Hasil simulasi berupa timer yang menunjukkan waktu sebuah proses dimulai atau berakhir. Kemudian dari data timer tersebut, dilakukan penghitungan secara manual untuk mendapatkan data berupa waktu rata-rata dari setiap proses tersebut. Adapun proses yang dihitung datanya antara lain: proses generate pasangan kunci publik dan privat dari client dan server Registrasi, pertukaran kunci publik antara client dengan server Registrasi, generate kunci simetri pada client, dan juga enkripsi dan dekripsi. Hasil perhitungan waktu rata-rata dari setiap proses perhitungannya, tersaji pada Lampiran 1. Berdasarkan batasan ruang lingkup penelitian, bahwa disain protokol keamanan pengiriman data yang dibuat bersifat framework, karena beberapa keuntungan dari sifat tersebut, yaitu: 1 Menggunakan algoritma yang sudah ada, tanpa perlu melakukan modifikasi terhadap algoritma tersebut. 2 Kemudahan untuk mengganti algoritma yang telah digunakan. 3 Tidak mengurangi kinerja algoritma yang digunakan. 4 Analisis keamanan protokol berdasarkan pada kekuatan algoritma yang digunakan oleh metode keamanan informasi pada protokol tersebut. (Neyman 2007)

26 47 Analisis Hasil Implementasi Berdasarkan hasil implementasi, dilakukan analisis terhadap disain protokol yang dibuat melalui analisis secara komputasi dan analisis keamanan protokol. Analisis secara komputasi dilihat dari kinerja protokol sedangkan analisis keamanan dilihat dari algoritma kriptografi yang digunakan dan kemampuannya untuk mengamankan sistem. Analisis Secara Komputasi Secara komputasi, disain protokol dapat diimplementasikan ke dalam aplikasi komputer. Aplikasi berjalan dengan stabil pada lingkungan pengembangan dengan OS Host: Linux Cent OS Release 5.5 (Final), Kernel el5.on an X86-64, OS Guest : Microsoft Windows XP Profesional Versi 2002 Service Pack 3, bahasa pemrograman Power Builder 10.0 Build 4500 dan library java dari Java Cryptographic Extension (Weiss 2003). Berdasarkan hasil ujicoba simulasi yang dilakukan sebanyak 25 kali, diperoleh hasil bahwa proses pembangkitan kunci publik dan kunci privat untuk masing-masing pihak, antara client degnan server Registrai dapat dilakukan dengan rata-rata waktu 5-7 detik. Proses pertukaran kunci publik antara client dengan server Registrasi juga dapat dilakukan dengan rata-rata waktu 5-7 detik. Hal ini karena implementasi dari proses pembangkitan kunci tersebut, dilakukan secara simultan bersamaan dengan proses pertukaran kunci publik antara client dengan server, sehingga perhitungan waktu kecepatannya juga dilakukan untuk kedua proses tersebut secara bersamaan. Pembangkitan kunci simetri dan proses otentikasi, juga dapat dilakukan dalam hitungan detik dengan rata-rata waktu 0.5 detik. Proses enkripsi dan dekripsi dapat dilakukan dengan rata-rata waktu 0,02-0,03 detik. Hasil perhitungan pada simulasi dapat memberikan gambaran mengenai waktu yang diperlukan untuk melaksanakan setiap bagian proses pada protokol. Dalam hal ini diperoleh gambaran bahwa waktu untuk proses pembangkitan kunci publik dan kunci privat berpengaruh terhadap kecepatan proses pertukaran kunci

27 48 publik antara client dengan server, karena prosesnya dilakukan secara simultan. Pada protokol, tidak terlihat hubungan antara proses pembangkitan kunci publik dan kunci privat dengan pembangkitan kunci simetri. Waktu yang dibutuhkan untuk proses enkripsi dan dekripsi mempengaruhi kinerja protokol, karena semakin cepat proses enkripsi dan dekripsi kinerja protokol akan semakin baik. Analisis Keamanan Protokol Protokol keamanan pengiriman data pada SUO dirancang berdasarkan kebutuhan dasar keamanan SUO dan memenuhi aspek-aspek kriptografi. - Aspek kerahasiaan Dipenuhi dengan penerapan protokol kriptografi dalam bentuk enkripsi. Penerapan enkripsi dilakukan dengan algoritma Blowfish untuk pengamanan data pada proses pengiriman data. Kunci simetri Blowfish digunakan sebagai kunci sesi dan untuk mengenkripsi data, baik data registrasi, data soal maupun data jawaban ujian. Menurut Marcel (2010) Algoritma Blowfish memiliki kelebihan antara lain: 1 Desain algoritma Blowfish mudah untuk dipahami dan digunakan, 2 Ketika diimpelementasikan, algoritma Blowfish tidak menggunakan ruang memori dalam jumlah besar, 3 Pembangkitan subkunci benar-benar acak karena menggunakan digit konstanta pi dalam heksadesimal, 4 Sekuritas cukup tinggi karena menggunakan P-array untuk membangkitkan subkunci dan 4 buah S-box untuk operasi substitusi, 5 Free license. Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan

28 49 tanpa bantuan kunci. Sampai kini belum ada cryptanalysis yang dapat membongkar pesan tanpa kunci yang enkripsi oleh Blowfish. Algoritma Blowfish pun dapat digabungkan dengan algoritma-algoritma enkripsi yang lain dalam pengkripsian sebuah pesan untuk lebih menjamin isi dari pesan tersebut. John Kelsey pada tahun 1995 mengembangkan sebuah metode serangan yang dapat memecahkan Blowfish dengan tiga putaran, tetapi tidak dapat mengembangkan lebih dari itu. Penyerangan ini mengeksploitasi fungsi F. Vikramjit Singh Chabra juga telah mencari cara yang efisien untuk mengimplementasikan mesin pencarian kunci dengan cara lempang (brute force). Serge Vaudenay melakukan pemeriksaan terhadap Blowfish dengan kotak-s diketahui dan putaran sebanyak r (Guritman dkk 2003). Dalam beberapa implementasi, Blowfish memerlukan memori yang relatif besar, yaitu sekitar 4 kilobyte. Hal ini tidak menjadi masalah bahkan untuk komputer desktop dan laptop yang sudah berumur tua. Tetapi hal ini juga membuat implementasi Blowfish pada embedded system terkecil (seperti pada smartcard pada awal kemunculannya) tidak mungkin untuk dilakukan. Pemilihan Blowfish sebagai algoritma enkripsi kunci simetri, berdasarkan keamanan algoritma yang belum dapat diserang dengan kecepatan dan keuntungan yang memadai. Kunci simetri yang digunakan sebagai kunci sesi, selanjutnya diamankan dengan enkripsi kunci publik. Metode ini dikenal sebagai hybrid cryptosystem, yang menggabungkan teknik enkripsi kunci simetri dengan enkripsi kunci publik. Penerapan metode ini menjadikan data lebih aman. - Aspek Otentikasi dan Integritas data Merupakan hal yang sangat penting karena hanya pengguna yang valid yang dapat mengakses SUO ini. Kebutuhan otentikasi dipenuhi dengan diberikan dengan menambahkan nonce dan nilai hash pada kunci simetri dari setiap entitas. Nilai hash diperoleh dengan menerapkan algoritma SHA-1. Algoritma SHA-1 masih dianggap sebagai fungsi hash yang kuat, karena belum ada yang mampu

29 50 melakukan penyerangan dengan waktu yang cepat. Selain itu setiap client akan diberikan validationid yang bernilai kompleks sehingga secara komputasi tidak dimungkinkan seorang penyerang untuk memproduksi sebuah ID yang valid. Server SUO memiliki daftar validationid serta daftar identifikasi client dari setiap validationid untuk mencegah client menerima lebih dari satu validationid dan melakukan lebih dari satu kali ujian. - Aspek Nir-penyangkalan Hal ini dijamin dengan penggunaan tanda tangan digital. Pemilihan tanda tangan digital dilakukan berdasarkan sifat-sifat yang dimilikinya, yaitu: 1 Otentik, tak bisa atau sulit ditulis atau ditiru oleh orang lain. Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti, sehingga penandatangan tak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya. 2 Hanya sah untuk dokumen (pesan) itu saja atau salinannya yang sama persis. Tanda tangan itu tidak bisa dipindahkan ke dokumen lainnya, meskipun dokumen lain itu hanya berbeda sedikit. Ini juga berarti bahwa jika dokumen itu diubah, tanda tangan digital dari pesan tersebut tidak lagi sah. 3 Dapat diperiksa dengan mudah, termasuk oleh pihak-pihak yang belum pernah bertatap muka langsung dengan penandatangan. - Ketersediaan Hal ini dijamin dengan pemanfaatan jaringan khusus atau privat (VPN). Pemanfaatan VPN akan menangkal serangan dari pihak luar yang dapat mengganggu koneksi dan lalulintas jalur data dalam jaringan. Koneksi ke jaringan internet diharapkan dapat berjalan dengan baik, dan aman, sehingga soal ujian harus selalu tersedia selama ujian online berlangsung dan jawaban hasil ujian dapat dapat dikirim dengan baik dan aman. Berdasarkan persyaratan pada asumsi awal, resiko keamanan dari protokol muncul jika peserta dan administrator melakukan tindakan kecurangan, baik secara

30 51 sendiri-sendiri ataupun dengan bekerjasama. Dalam hal ini, resiko keamanan yang muncul dari pihak dalam protocol dapat diatasi dengan menerapkan aturan ujian yang ketat ataupun dengan membuat protokol untuk proses pelaksanaan ujian yang aman.

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

PERANCANGAN DAN ANALISIS PROTOKOL KEAMANAN DATA PADA SISTEM UJIAN ONLINE. Oleh: Wahyu Noviani Purwanti

PERANCANGAN DAN ANALISIS PROTOKOL KEAMANAN DATA PADA SISTEM UJIAN ONLINE. Oleh: Wahyu Noviani Purwanti PERANCANGAN DAN ANALISIS PROTOKOL KEAMANAN DATA PADA SISTEM UJIAN ONLINE Oleh: Wahyu Noviani Purwanti PROGRAM STUDI ILMU KOMPUTER SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR 2011 SURAT PERNYATAAN Saya

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak 1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem

Implementasi Lingkungan Pengembangan Pengujian Sistem HASIL DAN PEMBAHASAN Analisis Sistem terdiri dari informasi profil pelanggan, update password dan simulasi. Desain proses disajikan dalam bentuk flowchart dan bagan yang akan dibahas lebih lanjut dalam pembahasan. Implementasi Lingkungan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

Bab 5: Sistem Ujian Online

Bab 5: Sistem Ujian Online Bab 5: Sistem Ujian Online Gambar 12: Ujian Nasional Online Sesuai dengan latar belakang digarapnya tugas akhir ini, pada bab ini akan dibahas mengenai pengembangan sistem ujian online menggunakan Hybrid

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME 1 Amiluddin, 2 Berto Nadeak 1 Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Sistem Implementasi bertujuan untuk menerapkan sistem yang dibangun agar dapat mengatasi permasalahan yang telah diangkat pada penelitian ini. Tahaptahap

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

Protokol Kriptografi

Protokol Kriptografi Bahan Kuliah ke-22 IF5054 Kriptografi Protokol Kriptografi Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 22. Protokol Kriptografi 22.1 Protokol Protokol:

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap

BAB VI PENGUJIAN. Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap BAB VI PENGUJIAN Pada bab ini akan dijelaskan proses serta hasil pengujian yang dilakukan terhadap protokol SMS-Banking yang dibuat serta implementasinya pada perangkat lunak simulasi. Pembahasan dalam

Lebih terperinci

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi BAB I PENDAHULUAN I.1 Latar Belakang Dalam era globalisasi sekarang ini, keamanan merupakan aspek yang sangat penting dalam transaksi informasi. Informasi yang dipertukarkan tidak semuanya terbuka bagi

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Spesifikasi Sistem Komputer Suatu sistem komputer merupakan gabungan dari beberapa peralatan komputer yang saling berhubungan. Komputer juga mempunyai aspek-aspek dasar sebagai

Lebih terperinci

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware

Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Analisa Dan Perancangan Sistem Aktivasi Lisensi Software Sesuai Dengan Spesifikasi Hardware I Made Darma Susila 1) STMIK

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik BAB III ANALISIS BAB III bagian analisis pada laporan tugas akhir ini menguraikan hasil analisis masalah terkait mode keamanan bluetooth. Adapun hasil analisis tersebut meliputi proses otentikasi perangkat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi sistem Setelah sistem dianalisis dan didesain secara rinci, kemudian dilakukan tahap implementasi. Implementas sistem merupakan tahap meletakkan sistem

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil dari perancangan Sistem Pendukung Keputusan Siswa Berprestasi Dengan Metode WP (Weighted Product) dapat

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER Agustinus Noertjahyana, Rudy Adipranata Universitas Kristen Petra, Jl. Siwalankerto 121-131, Surabaya E-mail: agust@petra.ac.id, rudya@petra.ac.id

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan komunikasi saat ini memudahkan manusia untuk mengakses berbagai sumber data/informasi dari berbagai belahan dunia. Penyajian dan

Lebih terperinci

Model Proses Pemilihan

Model Proses Pemilihan Sistem e-voting menurut Election Markup Language (EML) Specification Version 6.0 Bowo Prasetyo Universitas Gunadarma 8 Nopember 2011 Model Proses Pemilihan Model Proses Pemilihan Tahap pra-pemungutan:

Lebih terperinci

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak

BAB I PENDAHULUAN. dalam kehidupan manusia. Kemajuan teknologi dengan kehidupan manusia seakan-akan tidak BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Teknologi Informasi dan Komunikasi pada saat ini sangatlah pesat. Tidak dapat dipungkiri bahwa kemajuan dan perkembangan teknologi mempunyai peranan penting

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer yang terus berkembang memiliki banyak keuntungan dalam kehidupan manusia, misalnya memungkinkan seseorang untuk terhubung dari satu komputer

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi dapat dilakukan melalui server atau client dan membutuhkan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi dapat dilakukan melalui server atau client dan membutuhkan BAB IV IMPLEMENTASI DAN EVALUASI 4.1. Kebutuhan Sistem Sistem yang digunakan untuk pembuatan Katalog Pemasaran Mobil Online Berbasis Manajemen Hubungan Rekanan Pada Hermasari Motor berbasis web. Implementasi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi BAB I PENDAHULUAN 1. 1. Latar Belakang Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi (TIK) tak pelak membawa sejumlah perubahan dalam kehidupan manusia, khususnya bagaimana cara manusia

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Metode Pengembangan Sistem Untuk pengembangan sistem, penelitian ini menggunakan model SDLC (Software Development Life Cycle). Selain untuk proses pembuatan, SDLC juga penting

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan

BAB IV IMPLEMENTASI DAN PENGUJIAN. dan pengujian merupakan langkah yang dilakukan setelah melakukan 75 BAB IV IMPLEMENTASI DAN PENGUJIAN Berdasarkan perancangan software pada bab sebelumnya, maka dihasilkan sebuah aplikasi fingerscan untuk keamanan ruang kelas. Implementasi dan pengujian merupakan langkah

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan menjadi suatu bagian yang sangat penting dan tidak dapat dipisahkan dalam suatu sistem komputer dan jaringan. Sistem komputer saat ini yang semakin berkembang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat

BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sistem yang dibangun merupakan sistem yang berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Implementasi Sistem Implementasi sebuah sistem memerlukan yang namanya suatu perangkat baik perangkat keras maupun perangkat lunak, berikut akan dijelaskan penggunaan perangkat

Lebih terperinci

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini teknologi informasi dan komunikasi telah berkembang dengan sangat pesat, ini dibuktikan dengan munculnya berbagai teknologi baru dalam bidang komputer

Lebih terperinci

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD E-MAIL Vega Valentine 1, Anne Yuliyanti 2, Bertalya 3 1,2,3 Fakultas Teknologi Informasi

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung, Studi Serangan Kriptografi pada protokol SSH Ditto Narapratama (13504132) Jurusan Teknik Informatika ITB, Bandung, email: dittonara@yahoo.com Abstrak Seringkali kita membutuhkan cara untuk mengakses atau

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

BAB V. IMPLEMENTASI DAN PENGUJIAN

BAB V. IMPLEMENTASI DAN PENGUJIAN BAB V. IMPLEMENTASI DAN PENGUJIAN Pada bagian ini, akan dibahas mengenai proses implementasi add-on, mulai dari deskripsi lingkungan implementasi, batasan implementasi, dan hasil yang didapatkan. Setelah

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak.

BAB I PENDAHULUAN. informasi itu disadap oleh orang yang tidak bertanggung jawab atau berhak. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi dan

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Rancang Bangun Prototype Produk Paket Sistem Komputasi Akuntansi Keuangan, dibutuhkan spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak

Lebih terperinci

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi pada saat ini sudah sangat pesat, termasuk teknologi Short Message Service (SMS). SMS (Short Message Service) atau layanan pesan singkat merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci