ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN)

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN)"

Transkripsi

1 ANALISIS KEAMANAN AKTA ELEKTRONIK PADA CYBER NOTARY SESUAI UU NOMOR 2 TAHUN 2014 TENTANG JABATAN NOTARIS (UUJN) Mulyadi, S.S.T.TP Lembaga Sandi Negara, mulyadi@lemsaneg.go.id Tidak hanya lini perbankan dan pemerintahan yang sedang gencar melakukan transmigrasi dari sistem konvensional menuju sistem elektronik, notaris sebagai pejabat penyelenggara pelayanan publik juga tengah berusaha mengaplikasikan sistem berbasis elektronik dalam menjalankan tugas jabatan, salah satunya sebagai pembuat akta autentik, grosse, salinan akta, dan kutipan akta. Peluang ini semakin luas dengan dikeluarkannya UU Nomor 2 Tahun 2014 sebagai perubahan UU Nomor 30 Tahun 2004 tentang Jabatan Notaris yang memungkinkan penerapan fungsi notaris berbasis elektronik atau cyber notary. Dengan menjadikan notaris sebagai cyber notary, maka notaris bertindak sebagai penyelenggara transaksi elektronik. Penyelenggaraan transaksi elektronik secara lebih detil diatur oleh PP Nomor 82 Tahun 2012 bahwa penyelenggaraan transaksi elektronik harus memenuhi prinsip pengendalian pengamanan data pengguna dan transaksi elektronik, meliputi kerahasiaan, integritas, ketersediaan, keautentikan, otorisasi, dan kenirsangkalan. Paper ini akan membahas mengenai bagaimana menerapkan prinsip pengamanan dan pengendalian pada cyber notary dengan berfokus pada minuta akta, grosse, salinan akta, dan kutipan akta sebagai produk cyber notary. 1. Pendahuluan Tidak dapat dipungkuri lagi bahwa teknologi informasi menjadi basis semua lini kehidupan, mulai dari ekonomi, sosial budaya, pendidikan, sampai hukum. Sejak dikeluarkannya UU ITE No. 11 tahun 2008 mengenai transaksi elektronik, perlahan namun pasti transaksi jual beli bergeser dari konvensional menjadi berbasis elektronik, maka dikenallah e-commerce. Tidak hanya itu, di lini penyelenggaraan pemerintahan, khususnya pelayanan publik juga tengah mengedepankan pelayanan yang berbasis elektronik, maka muncullah e-governance. Dalam hal pelayanan publik, terdapat satu jenis pelayanan non-pemerintah namun sangat erat kaitannya dengan penyelenggaraan pelayanan publik serta kental dengan peraturan karena tugas dan fungsinya diatur oleh undang-undang, yaitu layanan notaris. Di dalam Pasal 1 butir 1 UU No 2 sebagai perubahan UUJN No 30 Tahun 2004, disebutkan bahwa Notaris adalah pejabat umum yang berwenang untuk membuat akta autentik dan memilki kewenangannya lainnya sebagaimana dimaksud dalam Undang-undang ini atau berdasarkan undang-undang lainnya. Selama ini layanan notaris kepada masyarakat masih bersifat konvensional, namun seiring dengan perkembangan TI yang mau tidak mau memaksa setiap lini kehidupan bertransmigrasi dari sistem konvensional menuju sistem elektronik, layanan notaris juga tengah bergeser menuju layanan yang berbasis elektronik, atau yang dikenal cyber notary. UU Nomor 2 Tahun 2014 memberikan jalan bagi notaris untuk melaksanakan tugasnya melalui sistem elektronik, yakni tercantum pada Pasal 15 ayat (3) yang berbunyi Yang dimaksud dengan kewenangan lain yang diatur dalam peraturan perundang-undangan, antara lain, kewenangan mensertfifikasi transaksi yang dilakukan secara elektronik (cyber notary), membuat akta, ikrar wakaf, dan hipotek pesawat terbang. Pasal 15 ayat 3 menyatakan bahwa notaris dapat secara legal melaksanakan tugasnya secara elektronik. Isi pasal 15 ayat 3 secara tidak langsung juga menyatakan bahwa notaris merupakan bagian dari penyelenggara transaksi elektronik yakni transaksi pembuatan akta secara elektronik. Notaris sebagai penyelenggara transaksi elektronik, hal ini telah diatur oleh Peraturan Pemerintah tentang penyelenggaraan sistem dan transaksi elektronik yaitu PP Nomor 82 Tahun Pada pasal 38 ayat 2 menyebutkan, penyelenggara agen elektronik wajib memiliki dan menjalankan prosesdur standar pengoperasian yang memenuhi prinsip pengendalian pengamanan data pengguna dan transaksi elektronik.

2 Pada ayat 3 pasal yang sama menyebutkan prinsip pengendalian pengamanan data pengguna dan transaksi elektronik sebagai mana yang dimaksud pada ayat 2 meliputi kerahasiaan, integritas, ketersediaan, keautentikan, otorisasi, dan kenirsangkalan. Minuta Akta, grosse, salinan akta, dan kutipan akta merupakan produk cyber notary. Oleh karena itu, produk tersebut harus memiliki kekuatan hukum agar dapat dijadikan alat bukti yang sah. Paper ini akan membahas tentang bagaimana menerapkan prinsip pengendalian pengamanan data pengguna dan transaksi elektronik sebagaimana disebutkan pada pasal 38 ayat 3 sehingga produk cyber notary dapat dijadikan alat bukti yang sah dimata hukum. 2. Landasan Teori 2.1 Kewenangan Notaris Menurut pasal 15 UU No 2 Tahun 2014 Tentang Jabatan Notaris (UUJN), kewenangan notaris meliputi: 1) Notaris berwenang membuat akta autentik mengenai semua perbuatan, perjanjian, dan penetapan yang diharuskan oleh peraturan perundang-undangan dan/atau yang dikehendaki oleh yang berkepentingan untuk dinyatakan dalam akta autentik, menjamin kepastian tanggal pembuatan akta, menyimpan akta, memberikan grosse, salinan dan kutipan akta, semuanya itu sepanjang pembuatan akta itu tidak juga ditugaskan atau dikecualikan kepada pejabat lain atau orang lain yang ditetapkan oleh undang-undang. 2) Mengesahkan tanda tangan dan menetapkan kepastian tanggal surat di bawah tangan dengan mendaftar dalam buku khusus. 3) Membukukan surat di bawah tangan dengan mendaftar dalam buku khusus. 4) Membuat kopi dari asli surat di bawah tangan berupa salinan yang memuat uraian sebagaimana ditulis dan digambarkan dalam surat yang bersangkutan. 5) Melakukan pengesahan kecocokan fotokopi dengan surat aslinya. 6) Memberikan penyuluhan hukum sehubungan dengan pembuatan akta. 7) Membuat akta yang berkaitan dengan pertanahan. 8) Membuat akta risalah lelang. Berdasarkan kewenangan notaris di atas, dapat ditentukan produk seorang notaris meliputi, minuta akta (akta autentik), grosse, salinan akta, dan kutipan akta. 2.2 Konsep Cyber Notary Menurut Theodore Sedwick[11], cyber notary adalah istilah yang dipakai untuk menggambarkan tugas seorang notaris secara konvensional yang diaplikasikan pada media berbasis elektronik. Di Indonesia, gagasan untuk menerapkan cyber notary muncul pada tahun Namun gagasan itu belum dapat menghasilkan output yang jelas karena terbentur pada tidak adanya dasar hukum yang mengatur tentang cyber notary. Semangat mewujudkan cyber notary kembali muncul setelah dipicu oleh dikeluarkannya UU ITE No. 11 Tahun 2008 dan disusul oleh Peraturan Pemerintah Nomor 82 Tahun 2012 tentang penyelenggaraan sistem dan transaksi elektronik. Kedua peraturan ini telah melegalkan transaksi berbasis elektronik, sehingga sistem konvensional hamper secara massif bergeser kepada sistem elektronik. Keadaan ini berbanding terbalik dengan kondisi notaris yang belum didukung oleh dasar hukum berupa peraturan perundang-undangan, sementara banyak transaksi jual beli, perjanjian, dan berbagai macam kontrak yang terjadi secara elektronik. Hal ini menjadikan notaris sebagai pejabat yang memiliki peran penting dalam memberikan pengesahan, legalitas, atau bukti hokum dari berbagai transaksi tersebut, menemui jalan buntu. Dibeberpa Negara lain, banyak Negara yang telah memberdayakan fungsi dan peran notaris dalam transaksi elektronik. Oleh karena itu, Indonesia pun harus menstimulus penyelenggaraan jasa noatrisnya dalam transaksi elektronik, bahkan samapai dengan melakukan penyelenggaraan jasa kenotarian itu sendiri secara elektronik[5]. Sementara ini konsep cyber notary dapat dimaknai sebagai notaris yang menjalankan tugasnya atau kewenangan jabatannya dengan berbasis teknologi informasi, khususnya dalam pembuatan akta[6]. Pada tahun 2014 telah disahkan UU No 2 Tahun 2014 sebagai perubahan UU No 30 tahun 2004 sebagai UU yang mengatur Jabatan Notaris (UUJN). Di Dalam UUJN yang baru, seorang notaris diizinkan untuk melakukan sertifikasi pada dokumen elektronik. Dengan begitu peluang untuk menjadikan cyber notary tidak lagi terbentur oleh dasar hukum seperti waktu sebelumnya karena belum ada undang-undang yang mengatur tentang cyber notary. Sehingga, layanan

3 pembuatan akta dituntut mampu memenuhi kebutuhan masyarakat dengan mengaplikasikannya melalui media berbasis elektronik. Perbandingan pembuatan akta secara konvensional dan melalui media elektronik atau yang disebut cyber notary digambarkan pada gambar 1 berikut: Penghadap Notari s Penghadap Saksi Notaris Saksi Penghadap Penghadap Notaris Saksi Notaris Saksi Gambar 2. Perbandingan Pembuatan Akta berbasis TI definisi pertama (atas) dan Berbasis TI definisi kedua (bawah) Gambar 1. Perbandingan Pembuatan Akta secara Konvensional (atas) dan Berbasis TI (bawah) Dewasa ini, terdapat dua definisi secara praktik mengenai penyelenggaraan cyber notary. Pertama, cyber notary dalam menjalankan tugasnya mengaplikasikan full media elektronik selama pembuatan akta. Artinya, antara notaris, penghadap, dan saksi tidak berada pada tempat yang sama di waktu yang sama. Definisi ini mengacu pada kata cyber yang berarti maya (para pihak tidak benar-benar bertemu, melainkan bertemu melalui dunia maya atau internet). Kedua, cyber notary dalam menjalankan tugasnya mengaplikasikan media elektronik namun tetap berada pada tempat yang sama dan waktu yang sama, hanya saja selama proses pembuatan akta tidak menggunakan perangkat konvensional seperti kertas, pulpen, dan pensil. Untuk lebih jelas perbedaan antara keduannya diilustrasikan pada gambar 2. Menurut Edmon Makarim, selama ini terjadi kesalahpahaman dalam menafsirkan frasa dihadapan sesuai oadal 1868 KUH Perdata yang dikaitkan dengan cyber notary. Yang mengidentikkan pembuatan akta dilakukan melalui media teleconference, padahal sebenarnya bukan demikian. Prinsip kerja cyber notary sama saja dengan notaris secara konvesional. Para penghadap tetap datang ke kantor notaris. hanya saja, para pihak langsung membaca draft aktanya dimasingmasing computer, setelah sepakat, para penghadap menandatangani akta tersebut secara elektronik. Jadi akta, tidak dibuat melalui jarak jauh menggunakan webcam[7]. Baik pembuatan akta berdasarkan definisi pertama maupun definisi kedua, prinsip pengendalian pengamanan data pengguna dan transaksi elektronik tetap dibutuhkan, terutama pada saat penyimpanan akta dan proses komunikasi antara notaris, saksi, dan penghadap selama pembuatan akta berlangsung. 2.3 Keamanan Informasi Informasi sebagai barang berharga perlu diamankan. Dalam hal pembuatan akta, segala sesuatu mengenai

4 akta dan segala keterangan yang berkaitan dengan pembuatan akta harus diamankan. Berdasarkan PP Nomor 82 Tahun 2012, prinsip pengendalian pengamanan data pengguna dan transaksi elektronik ada 6 (enam), yaitu: 1) Kerahasiaan 2) Keaslian 3) Keutuhan 4) Nirpenyangkalan 5) Ketersediaan 6) Otorisasi Poin satu sampai dengan empat merupakan bagian dari pembahasan kriptografi. Penjelasan mengenai hal tersebut dibahas pada bagian selanjutnya. Sedangkan poin lima merupakan bagian dari inti keamanan informasi selain dari empat poin sebelumnya. Adapun otorisasi merupakan bagian dari lingkup tugas dan fungsi suatu organisasi dan manajemen Kriptografi Kriptografi menjaminan keamanan pada suatu data baik berupa gambar, suara, video, ataupun dokumen. Aspek-aspek keamanan tersebut sebagai berikut: 1) Confidentiality (Kerahasiaan) Aspek kerahasiaan bertujuan untuk melindungi akta elektronik dari pihak yang tidak berhak mengetahuinya. Kerahasiaan menjadi hal yang penting dan melekat pada diri seorang notaris, tidak hanya pada dokumen atau akta. Seorang notaris sesuai dengan sumpahnya harus mampu menjaga kerahasiaan mengenai transaksitransaksi apapun yang hanya boleh diketahui oleh orang yang berhak. Untuk menjamin kerahasiaan biasanya menggunakan algoritma simetrik seperti AES, DES, Blowfish, dan yang lainnya dengan varian yang berbeda-beda. 2) Integrity (Keutuhan) Aspek keutuhan bertujuan untuk melindungi terjadinya perubahan pada akta elektronik. Akta yang dapat dijadikan alat bukti yang sah adalah akta yang keutuhannya terjaga. Akta yang keutuhannya tidak bisa dipastikan, tidak dapat dijadikan alat bukti yang sah, karena teridikasi telah terjadi modifikasi di dalamnya. Untuk menjamin keutuhan data menggunakan metode one way hash function (OWHF) atau yang dikenal hash function, antara lain SHA dan variannya, MD5, Kecak, dan lain-lain. 3) Authentication (Keaslian) Aspek keaslian bertujuan untuk menjamin keaslian pihak-pihak yang terlibat dalam pembuatan akta elektronik. Apabila suatu akta tidak dapat dibuktikan keaslian tanda tangan notarisnya, maka akta tersebut tidak dapat dijadikan alat bukti yang sah. Keaslian seseorang terhadap dokumen elektronik dapat dibuktikan dengan digital certificate yang ditandatangani oleh certrificate authority (CA) yang terpercaya. 4) Non-Repudiation (Nir-Penyangkalan) Aspek Non-Repudiation bertujuan untuk menjamin bahwa seseorang yang sudah menandatangani suatu akta elektronik, maka orang tersebut tidak dapat lagi menyangkal bahwa orang tersebut sudah menandatanganinya. Hal ini menjadi sangat penting untuk menjadikan akta elektronik sebagai alat bukti yang sah. Aspek ini dapat dijamin dengan menggunakan digital certificate karena didalamnya terdapat identitas pemilik sertifikat, dengan begitu seseorang tidak dapat menyangkal bahwa dia telah menandatangani akta. Tabel 1. Jaminan keamanan oleh kriptografi Aspek Simetrik Asimetrik Digital signature Hybrid hash Kerahasiaan Yes Yes No Yes No Keaslian No Yes Yes Yes No Keutuhan No No Yes Yes Yes Nirpenyang kalan No No Yes Yes No Ketersediaan Ketersediaan informasi ditinjau dari beberapa sudut, ketersediaan informasi dalam arti secara harfiah yakni penyediaan informasi melalui media elektronik sehingga dapat dikonsumsi oleh seseorang, dan ketersediaan informasi dalam arti sebagai hasil dari proses pengupasan informasi / code breaking yang merupakan bagian dari kripanalisis. Karena itu ketersediaan dalam pengertian yang demikian tidak termasuk ke dalam kriptografi. Namun demikian, dalam lingkup keamanan informasi, maka kriptografi meliputi kerahasiaan, keaslian, keutuhan, dan nir penyangkalan tidak dapat dipisahkan dari ketersediaan informasi. Dalam penerapannya pada cyber notary, kelima hal tersebut mutlak dibutuhkan, hanya saja penyediaan informasi di sini meliputi penyediaan informasi yang terjamin integritasn, dan keasliannya, serta memenuhi prinsip nir penyangkalan. Dan selama informasi itu tersedia, kerahasiaannya juga harus terjamin.

5 2.4 Symetric vs Asymetric Algorithm Symetric algorithm merupakan algoritma yang enkripsi dan dekripsinya menggunakan kunci yang sama, sedangkan asymetric algorithm merupakan algoritma yang enkripsi dan dekripsinya menggunakan dua buah kunci yang berbeda. Gambar 3 dan gambar 4 dibawah ini menggambarkan proses enkripsi dan dekripsi menggunakan asymmetric algorithm dan symmetric algorithm. Gambar 3. Proses enkripsi dan dekripsi symmetric algorithm kunci tidak lagi menjadi masalah seperti pada algoritma simetrik. Contoh algoritma asimetrik yaitu RSA dan Rabbin. 2.5 Digital Signature Menurut [8], Digital signature adalah bagian dari electronic signature dengan tujuan sebagai media bagi seseorang untuk mengikat identitasnya ke dalam sebuah informasi. Digital signature dapat memberikan layanan berupa autentikasi, dan integritas data dari suatu dokumen atau transaksi. Protokol digital signature biasanya diterapkan dengan menggunakan sistem kriptografi kunci publik dan one way hash function. Dengan begitu tiga dari empat aspek kriptografi dapat terpenuhi, yakni keaslian, keutuhan, dan nir-penyangkalan. Meskipun begitu, sistem kriptografi kunci publik secara prinsip juga dapat memenuhi aspek kerahasiaan seperti yang dijelaskan pada bagian asymmetric algorithm. Gambar 5 dibawah ini menunjukkan blok diagram proses tanda tangan dan verifikasi menggunakan digital certificate sebagai berikut: Gambar 4. Proses enkripsi dan dekripsi asymmetric algorithm Source gambar: algoritma-simetris-dan-algoritma.html Algoritma simetrik dan asimetrik memiliki kekurangan serta kelebihan masing-masing. Algoritma simetrik lebih banyak digunakan untuk mengenkripsi data yang ukurannya besar, karena proses enkripsi maupun dekripsinya lebih cepat dan minim resource, namun karena harus menggunakan kunci yang sama, terdapat banyak kendala dalam proses distribusi kuncinya. Contoh algoritma simetrik yaitu AES, DES, dan Blowfish. Algoritma asimetrik lebih banyak digunakan untuk mengenkripsi kunci atau data-data yang ukurannya kecil karena proses enkripsi dan dekripsinya membutuhkan lebih banyak resource dibandingkan algoritma simetrik, sehingga waktu yang dibutuhkan untuk enkripsi dan dekripsi lebih lama. Namun, karena menggunakan dua buah kunci yang berbeda, yakni kunci publik dan kunci privat, permasalahan distribusi Gambar 5. Proses signing dan verifikasi digital signature Sorce gambar: _Signature_diagram.svg Pada dasarnya digital signature memenuhi nonrepudiation, namun akan menjadi masalah ketika terjadi man in the middle attack, maka perlu disertakan digital certificate sebagai pengikat identitas pemilik tanda tangan. Digital Signature menjadi sangat penting karena menjadi poin utama dalam hal cyber notary. Digital Signature menggantikan tanda tangan konvensional pada akta otentik yang berbasis kertas. Tidak hanya pada minuta akta, Digital Signature juga dilakukan pada grosse, salinan akta dan kutipan akta

6 untuk menjamin keaslian dan keutuhan setiap produk notaris. 2.6 Hybrid Cryptosystem Hybrid Cryptosystem merupakan kombinasi beberapa algoritma. Pada Hybrid cryptosystem, algoritma simetrik digunakan untuk mengenkripsi dan mendekripsi pesan karena pada umumnya ukuran pesan lebih besar, serta menggunakan algoritma asimetrik untuk mengenkripsi dan mendekripsi kunci simetrik. Dengan begitu proses enkripsi dan dekripsi tidak membutuhkan waktu yang terlalu lama, dan distibusi kunci simetrik menjadi lebih sederhana namun tetap aman. Hybrid cryptosystem juga memungkinkan untuk mengombinasikan algoritma simetrik, asimetrik, hash function, dan digital signature dalam satu kali pemrosesan data. Sehingga keempat aspek keamanan dapat dijamin. Gambar 6. Diagram Hybrid Cryptosystem Gambar 6 di atas menunjukkan alur pemrosesan data menggunakan hybrid cryptosystem, meliputi algoritma simetrik, dan asimetrik untuk enkripsi dan dekripsi data guna menjamin kerahasiaan, serta digital signature dan hash function untuk menjamin keaslian dan keutuhan data. Yang perlu diperhatikan adalah penggunaan kunci publik dan privat milik pengirim atau penerima. Untuk melakukan signing maka menggunakan kunci private pengirim, sedangkan untuk mengenkripsi menggunakan kunci publik penerima. Gambar 6 di atas merupakan salah satu dari sekian banyak desain hybrid cryptosystem. Poin yang perlu diperhatikan dari gambar 6 adalah penempatan hash function sebelum dilakukan signing. Mekanisme ini selain untuk menjadi keutuhan data, juga supaya resource yang dibutuhkan untuk signing tidak besar, karena sebelum pesan ditandatangani, pesan di-hashing terlebih dahulu, sehingga ukuran pesan menjadi lebih kecil. 2.7 Hash Function

7 Menurut [8], Hash function merupakan fungsi pemetaan satu arah dan menghasilkan nilai yang tetap. Artinya, berapapun ukuran datanya maka akan menghasilkan ukuran nilai hash yang sama, dan tidak dapat dikembalikan ke nilai semula. Fungsi hash yang baik adalah fungsi hash yang memenuhi kriteria sebagai berikut: 1) Preimage Resistance Jika x adalah input dan y adalah output, maka sangat sulit menentukan nilai x yang apabila dihitung menggunakan fungsi hash akan menghasilkan nilai hash y yang kita inginkan. Dengan kata lain, walaupun kita mengetahui nilai hash y, kita tidak bisa melakukan invers untuk mendapatkan nilai x dari nilai hash y. 2) Second Preimage Resistance Jika x adalah input, y adalah output, dan x adalah input yang palsu, maka sangat sulit untuk menemukan nilai x yang menghasilkan nilai hash yang sama dengan nilai hash y, sehingga nilai hash h(x) = h(x ). Dengan kata lain, sangat sulit untuk mencari dua nilai masukan yang berbeda untuk mendapatkan nilai hash yang sama. 3) Collision Resistance Jika x adalah input, y adalah output, dan x adalah input yang palsu, maka sangat sulit untuk mendapatkan dua nilai masukan yang berbeda x, x dan menghasilkan nilai hash y yang sama. Perbedaan dengan second preimage adalah pada kasus ini attacker tidak mengetahui nilai apapun baik itu x maupun y. Algoritma fungsi hash mempunyai dua varian. Varian yang pertama ialah Message Digest Code (MDC) dan varian kedua adalah message authentication code (MAC). MDC hanya menjamin aspek keutuhan data saja, sedangkan MAC dapat menjamin aspek keutuhan dan keaslian. Hal ini karena pada algoritma MAC terdapat nilai/parameter yang berfungsi menjamin keaslian suatu data. 2.8 Public Key Infrastucture (PKI) PKI adalah sekumpulan sistem dan policy yang mengatur tentang manajemen digital certificate. Mulai dari pembangkitan pasangan kunci, certificate request, penerbitan digital certificate, penyimpanan, distribusi kunci, penggunaan, pembaruan, dan pemusnahan. PKI menjadi hal yang wajib ada di dalam cyber notary karena kekuatan hukum yang dimiliki oleh seorang cyber notary terdapat pada digital certificate. Minuta akta, grosse, salinan akta, dan kutipan akta dianggap sah apabila tanda tangan pada akta dapat dibuktikan dengan digital certificate. PKI terdiri dari empat komponen yaitu: 1) Registration Authority (RA) Komponen RA mengurusi pendaftaran penerbitan pasangan kunci ataupun pendaftaran kunci untuk diterbitkan sertifikat digitalnya. 2) Certificate Authority (CA) CA merupakan komponen inti dari PKI, CA berwenang menerbitkan digital certificate. Digital certificate dapat dinyatakan terpercaya apabila dikeluarkan oleh CA yang terpercaya pula. Maka, akta yang sah adalah akta yang ditandatangani oleh cyber notary yang memiliki digital certificate yang dikeluarkan oleh CA yang terpercaya. 3) Policy Policy merupakan sekumpulan aturan atau kebijakan yang mengatur tentang pengelolaan PKI meliputi certificate request sampai pemusnahan. 4) Repository Repository merupakan tempat menyimpan pasangan kunci dan digital certificate. Selain itu terdapat juga daftar masa berlaku digital certificate atau yang disebut certificate revocation list (CRL). 2.9 SSL Protocol SSL Protocol atau yang juga sering dikenal dengan HTTPS merupakan kombinasi dari protokol HTTP dan SSL. Alamat website yang support terhadap protokol HTTPS umunya terdapat bar berwarna hijau di sebelah kiri alamat website tersebut. Tanda itu menandakan bahwa paket data yang dikirm dari server sampai kepada klien sudah diamankan menggunakan algoritma tertentu yang didefinisikan pada certificate yang digunakan. Pengamanan tersebut meliputi kerahasiaan, keaslian, dan keutuhan data. Enkripsi paket data yang melalui protokol HTTPS meliputi [10]: 1) URL yang diakses oleh user. 2) Isi dokumen. 3) Data dari user yang dimasukkan melalui form pada browser. 4) Cookies yang dikirim dari browser kepada server atau sebaliknya. 5) Konten header HTTP Time Stamping Time Stamping sangat penting untuk mengetahui waktu suatu dokumen ditandatangani, sehingga dapat

8 diketahui apakah tanda tangan suatu dokumen dilakukan pada masa berlaku digital certificate atau sudah kadaluarsa [9]. Akta elektronik yang dapat dijadikan bukti yang sah adalah akta yang ditandatangani menggunakan kunci yang masih berlaku. Ada banyak protokol time stamping yang didesain oleh para ahli untuk menjamin aspek keamanan. 3. Analisis Sistem Cyber Notary 3.1 Gambaran Umum Pembuatan Akta Berdasarkan UUJN yang berlaku di Indonesia, Akta dibuat dihadapan/oleh notaris. Untuk itu pihak-pihak yang berkepentingan (dalam UUJN disebut penghadap) harus datang ke kantor notaris. Selanjutnya notaris akan membuatkan akta sesuai dengan ketentuan yang ada di dalam UUJN. Setelah akta selesai dibuat, notaris berhak menyimpan akta, membuat salinan, dan mengutip sesuai dengan ketentuan yang telah diatur di dalam UUJN. Selain akta, notaris juga berwenang membuat grosse. Seorang Notaris dalam menjalankan jabatannya harus merahasiakan segala sesuatu mengenai akta yang dibuatnya dan semua keterangan yang digunakan dalam pembuatan akta. Tidak hanya itu, dalam ruang cyber notary maka sistem yang membantu pelaksanaan tugas jabatannya juga dituntut mampu merahasiakan hal-hal tersebut. Hal ini sejalan dengan PP Nomor 82 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik. 3.2 Analisis Keamanan Akta Elektronik pada Cyber Notary Bagian ini merupakan bahasan kumulatif dari bagianbagian sebelumnya dikaitkan dengan pengamanan produk cyber notary yaitu minuta akta, grosse, salinan akta, dan kutipan akta. Berdasarkan Pasal 16 ayat 1 UU No 2 tahun 2014, notaris memiliki 14 kewajiban dalam menjalankan jabatannya. Dilihat dari sisi kebutuhan system atau mekanisme, dari 14 kewajiban tersebut terdapat 4 kewajiban yang membutuhkan penjaminan keamanan untuk menerapkan cyber notary, yakni sebagai berikut: 1) Membuat akta dalam bentuk minuta akta dan menyimpannya sebagai bagian dari protokol notaris. 2) Mengeluarkan grosse akta, salinan akta, atau kutipan akta sesuai minuta akta. 3) Merahasiakan segala sesuatu mengenai akta yang dibuatnya dan semua keterangan yang digunakan dalam pembuatan akta. 4) Membacakan Akta di hadapan penghadap. Berdasarkan keempat hal di atas, maka analisis keamanan ditekankan pada pengamanan dokumen akta elektronik dan pengamanan saat komunikasi antara notaris, saksi, dan penghadap berlangsung Pengamanan pada Minuta Akta, Grosse, Salinan Akta dan Kutipan Akta Penggunaan dokumen elektronik dibandingkan dokumen berupa kertas memang menawarkan banyak sekali kemudahan, antara lain hemat tempat penyimpanan, memudahkan pencarian dengan didukung oleh kemampuan software yang handal, menghemat waktu, dan tentu saja menghemat biaya operasional seperti tinta, kertas, dan ATK lainnya. Namun, disamping kemudahan itu terdapat resiko yang cukup tinggi, seperti terinfeksi virus komputer sehingga menyebabkan data korup atau hilang, pencurian data, pemalsuan data, dan modifikasi data. Karena itu menjamin keamanan pada penyimpanan akta lebih sulit dari pada pembuatan akta itu sendiri. Untuk mengatasi kemungkinan terjadi infeksi virus komputer dapat menggunakan antivirus disertai dengan sistem backup yang baik. Karena adakalanya untuk menghilangkan virus pada sistem harus dengan menghapus file yang terinfeksi virus. Sedangkan untuk mengatasi pencurian data, selain mengandalkan pengamanan jaringan,seperti firewall dan antivirus, juga dapat menggunakan teknik enkripsi. Pencurian data sama halnya dengan penyadapan, apabila data yang disimpan dienkripsi, maka sekalipun terjadi pencurian data, data tersebut tidak dapat digunakan karena si pencuri tidak mengerti dengan isi data yang dicurinya. Adapun untuk mengatasi pemalsuan tanda tangan, dapat menggunakan digital signature yang dibuktikan dengan digital certificate, sehingga apabila terjadi pemalsuan data dapat diketahui. Digital certificate mutlak dibutuhkan. Hal ini sesuai dengan UU ITE bahwa bukti transaksi elektronik yang sah harus dapat dibuktikan menggunakan digital certificate yang dikeluarkan oleh certificate authority (CA) yang terpercaya (trusted). Dengan menggunakan digital certificate, maka keaslian tanda tangan dapat dibuktikan secara sah di mata hukum. Tidak hanya itu, digital signature biasanya dikombinasikan dengan time stamping sehingga waktu penandatangan akta juga dapat diketahui, apakah menggunakan kunci yang masih berlaku atau expired. Hal ini dapat dibuktikan karena pada digital certificate

9 terdapat identitas, masa berlaku, issuer, tujuan penggunaan certificate, dan informasi lain mengenai aspek kriptografis seperti panjang kunci, dan algoritma yang dipakai. Penggunaan digital certificate akan secara otomatis menjamin aspek nir penyangkalan, karena setelah tanda tangan dapat diverifikasi dengan digital certificate seseorang, maka pemilik digital certificate itu tidak dapat menyanggah bahwa tandatangan yang terdapat pada akta bukanlah tanda tangan miliknya. Digital signature ini tidak hanya dilakukan pada minuta akta saja, tapi juga dilakukan pada salinan akta, grosse, dan kutipan akta yang dibuat oleh notaris. Tujuannya untuk menjamin bahwa salinan akta, grosse dan kutipan akta benar-benar dibuat oleh notaris, bukan oleh orang lain yang tidak berwenang. Sedangkan untuk mengatasi terjadinya modifikasi data dapat menggunakan hash function. Seperti yang telah dijelaskan pada poin 2.7 bahwa hash function dapat memberikan jaminan keutuhan data. Apabila nilai hash suatu dokumen berubah, berarti dokumen tersebut telah mengalami modifikasi atau perubahan. Sehingga tidak dapat dijadikan bukti yang sah di mata hukum. Laiknya pembuatan akta secara konvensional, minuta akta harus mencantumkan catatan waktu yang menunjukkan kapan suatu akta dibuat. Begitupun dengan akta elektronik, caranya dengan menggunakan time stamping. Time stamping dapat menunjukkan waktu suatu akta elektronik ditandatangani dan dapat memastikan bahwa tanda tangan pada akta dilakukan pada masa berlaku kunci. Karena akta yang ditandatangani menggunakan kunci yang sudah habis masa berlakunya akan dianggap tidak sah. Seperti produk makanan atau minuman, kunci juga memiliki masa berlaku. Hal ini bertujuan untuk menjaga agar kunci yang dipakai untuk melakukan tanda tangan terjamin keamanannya. Adapun masa berlaku kunci tergantung pada policy yang berlaku Pengamanan pada Media Komunikasi Pembuatan Minuta Akta, Grosse, Salinan Akta, dan Kutipan Akta Adapun aspek keamanan yang dibutuhkan pada saat komunikasi pembuatan akta antara notaris, saksi, dan penghadap sama halnya dengan pada saat penyimpanan akta. Karena pada dasarnya, sistem yang berjalan pada suatu network atau jaringan, baik itu lokal maupun global, selalu dalam keadaan yang membutuhkan keamanan karena sangat rawan terhadap banyaknya ancaman seperti penyadapan, modifikasi, dan pemalsuan. Letak perbedaannya adalah terdapat pada penerapannya di lapangan. Jika merujuk pada definisi cyber notary yang pertama, yaitu pembuatan akta melalui jaringan internet sehingga antara notaris, saksi, dan penghadap tidak berada di satu tempat yang sama, maka notaris, penghadap, dan saksi harus menggunakan video conference untuk membuat akta sesuai peraturan yang ada di dalam UUJN (peraturan yang menyebutkan notaris perlu membacakan isi akta dihadapan penghadap dan saksi). Untuk itu dibutuhkan infrastruktur baik software maupun hardware yang dapat mendukung mekanisme ini. Namun tidak cukup hanya itu, infrastruktur yang digunakan juga harus mampu menjamin aspek-aspek keamanan dengan mengimplementasikan teknik kriptografi di dalamnya (secure communication channel) sehingga setiap paket data yang ditransmisikan antara notaris, pengahadap dan saksi terjamin keamanannya. Secure communication channel dapat diwujudkan dengan menerapkan SSL Protocol atau HTTPS. SSL Protocol atau HTTPS merupakan protokol keamanan yang paling banyak digunakan. Layanan website yang didukung oleh HTTPS menandakan paket data yang dikirim dari pengirim ke penerima sudah diamankan. Oleh karena itu, untuk layanan cyber notary yang menggunakan jaringan internet sebagai media pelayanan dapat menggunakan HTTPS untuk mengamankan komunikasi bersama penghadap dan saksi, baik suara, dokumen, maupun pesan teks selama pembuatan minuta akta. 4. Kesimpulan Ditengah maraknya transmigrasi sistem konvensional menuju sistem elektronik diberbagai bidang, dalam hal ini adalah cyber notary. Dengan dikeluarkannya UU Nomor 2 Tahun 2014 sebagai perubahan UU Nomor 30 Tahun 2004 tentang Jabatan Notaris, legalitas cyber notary semakin telah diakui. Cyber notary, selain mengedepankan aspek kemudahan dalam penyelenggaraan tugas jabatannya, juga harus memperhatikan prinsip keamanan di dalamnya. Prinsip keamanan ini meliputi ketersediaan, kerahasiaan, keaslian, keutuhan, dan nir penyakalan. Pengamanan dilakukan pada produk notaris yaitu minuta akta, grosse, salinan akta, dan kutipan akta. Selain itu, media komunikasi yang aman (secure communication channel) dari penyadapan, man in the middle attack dan ancaman lainnya, juga mutlak

10 dibutuhkan pada saat komunikasi pembuatan minuta akta antara notaris, saksi dan penghadap berlangsung. 5. Referensi [1] Undang-Undang RI Nomor 30 Tahun 2004 Tentang Jabatan Notaris [2] Undang-Undang RI Nomor 2 Tahun 2014 Tentang Jabatan Notaris pengganti Undang-Undang Nomor 30 Tahun 2004 [3] Undang-Undang RI Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi elektronik [4] Peraturan Pemerintah Nomor 82 Tahun 2012 Tentang Penyelenggaran Sistem dan Transaksi Elektronik [5] Edmon Makarim, Notaris dan Transaksi Elektronik, Kajian Hukum tentang Cybernotary atau Electronic Notary Jakarta: Rajawali Press. [6] Emma Nurita, Pemahaman Awal dalam konsep Pemikiran Bandung: Refika Aditama. [7] Edmon Makarim, INI Gembira otary masuk UU Jabatan Notaris, diakses tanggal 8 April 2015 [8] Meneze, Alfred J., et.al Handbook of Applied Cryptography. USA: CRC press LCC [9] European Telecommunication Standards Institute Technical Service/ETSI TS [10] Stalling, William Cryptography and Network Security Principles and Practice Fifth Edition. USA: Prentice Hall [11] Sedwick B, Theodore. The Cyber Notary: Public key registration and certification and Authentication of International Legal Transaction. Pada halaman

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

TUGAS DIGITAL SIGNATURE

TUGAS DIGITAL SIGNATURE TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung

Lebih terperinci

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. By Yudi Adha KRIPTOGRAFI adalah ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman [Schn 96]. dilakukan oleh cryptographer Cryptanalysis

Lebih terperinci

Sistem Keamanan Transaksi e-commerce

Sistem Keamanan Transaksi e-commerce Sistem Keamanan Transaksi e-commerce Latar Belakang Isu privasi adalah salah satu permasalahan serius yang menarik untuk dikaji dalam dunia E-Commerce. Hasil polling yang dilakukan oleh majalah Business

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE Supapri Situmorang 1, Ardya Suryadinata 2, Yopie Maulana S. 3 1,2,3 Sekolah Tinggi Sandi Negara, Jalan Haji Usa, Ciseeng, Bogor 16330 Email

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

E Commerce Digital Authentification

E Commerce Digital Authentification E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran data berbasis komputer menghasilkan satu komputer saling terkait dengan komputer lainnya dalam sebuah jaringan komputer. Perkembangan teknologi jaringan

Lebih terperinci

Arsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017

Arsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017 Arsip Elektronik Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017 flagtracker.com/ Transformasi Digital Perusahaan taxi terbesar di dunia tidak punya taxi (Uber) Perusahaan terbesar dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority

MAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA

Lebih terperinci

Kriptografi Elliptic Curve Dalam Digital Signature

Kriptografi Elliptic Curve Dalam Digital Signature Kriptografi Elliptic Curve Dalam Digital Signature Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik RAPAT KOORDINASI LAYANAN PENGADAAN SECARA ELEKTRONIK TINGKAT PROVINSI Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik Dipaparkan oleh Lembaga Sandi Negara Nangroe Aceh Darussalam

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono

RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono RUANG LINGKUP KRIPTOGRAFI UNTUK MENGAMANKAN DATA Oleh: Budi Hartono 1. PENDAHULUAN Data menjadi sesuatu yang amat berharga di dalam abad teknologi informasi dewasa ini. Bentuk data yang dapat dilibatkan

Lebih terperinci

Apa itu tanda tangan digital?

Apa itu tanda tangan digital? Apa itu tanda tangan digital? Devi Agustin devi@raharja.info Abstrak Tanda tangan digital itu adalah sebuah terobosan metode matematis untuk memvalidasi authentifikasi dari sebuah pesan atau dokumen digital

Lebih terperinci

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Tandatangan Digital. Yus Jayusman STMIK BANDUNG Tandatangan Digital Yus Jayusman STMIK BANDUNG 1 Review materi awal Aspek keamanan yang disediakan oleh kriptografi: 1. Kerahasiaan pesan (confidentiality/secrecy) 2. Otentikasi (authentication). 3. Keaslian

Lebih terperinci

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga

Lebih terperinci

Tanda Tangan Digital Pada Dokumen Elektronik

Tanda Tangan Digital Pada Dokumen Elektronik Tanda Tangan Digital Pada Dokumen Elektronik Bambang Heru Tjahjono Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika Dokumen Elektronik PDF (hasil scan atau convert) Dokumen

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

Security in Mobile Applications and Networks

Security in Mobile Applications and Networks Modul ke: Security in Mobile Applications and Networks Mekanisme Keamanan Lanjutan Fakultas Fakultas Teknik Program Studi Teknik Elektro www.mercubuana.ac.id Dr. Wahju Sediono; Beny Nugraha, ST, MT, M.Sc;

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT

PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Seminar Nasional Informasi Indonesia, 1 Nopember 2016 PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Agung Nugraha 1), Agus Mahardika 2) Lembaga Sandi

Lebih terperinci

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

DIGITAL CERTIFICATE & DIGITAL SIGNATURE DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)

Lebih terperinci

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan I. Security System Computer Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada computer dan jaringannya. Computer security

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

Kriptografi. A. Kriptografi. B. Enkripsi

Kriptografi. A. Kriptografi. B. Enkripsi Kriptografi A. Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan

Lebih terperinci

LAPORAN KEAMANAN JARINGAN

LAPORAN KEAMANAN JARINGAN Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

+ Basic Cryptography

+ Basic Cryptography + Basic Cryptography + Terminologi n Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). n Para pelaku

Lebih terperinci

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL Semuil Tjiharjadi, Marvin Chandra Wijaya Universitas Kristen Maranatha Bandung semuiltj@gmail.com, marvinchw@gmail.com ABSTRACT Data security

Lebih terperinci

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

Algoritma Multivariate Quadratic untuk Keamanan E-commerce Algoritma Multivariate Quadratic untuk Keamanan E-commerce Gressia Melissa NIM : 13506017 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha no.10 Bandung E-mail : if16017@students.if.itb.ac.id

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

TEKNOLOGI SEKURITAS E-COMMERCE

TEKNOLOGI SEKURITAS E-COMMERCE Media Informatika Vol. 9 No. 3 (2010) TEKNOLOGI SEKURITAS E-COMMERCE Ekabrata Yudhistyra Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 ABSTRAK E-commerce merupakan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik.

Definisi PKI. PKI didefinisikan sebagai infrastruktur. menggunakan konsep dan teknik kriptografi kunci publik. PUBLIC KEY INFRASTRUCTURE (PKI) Definisi PKI PKI didefinisikan sebagai infrastruktur sekuriti yang diimplementasikan menggunakan konsep dan teknik kriptografi kunci publik. Tujuan PKI : agar informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital Abdurrahman Dihya Ramadhan/13509060 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

PEMANFAATAN INFRASTRUKTUR KUNCI PUBLIK DALAM SINGLE MEDICAL RECORD ONLINE NASIONAL

PEMANFAATAN INFRASTRUKTUR KUNCI PUBLIK DALAM SINGLE MEDICAL RECORD ONLINE NASIONAL PEMANFAATAN INFRASTRUKTUR KUNCI PUBLIK DALAM SINGLE MEDICAL RECORD ONLINE NASIONAL Frizka Ferina 1, Ummu Fauziah Fitri 2 1,2 Deputi Bidang Pengkajian Persandian, Lembaga Sandi Negara, Jakarta 1 frizka.ferina@lemsaneg.go.id,

Lebih terperinci

BAB I PENDAHULUAN. Perpustakaan dan Informasi, edisi no.2 Vol.1, 2005, hlm.34.

BAB I PENDAHULUAN. Perpustakaan dan Informasi, edisi no.2 Vol.1, 2005, hlm.34. BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi dan komunikasi (TIK) telah berjalan sedemikian rupa sehingga pada saat ini sudah sangat berbeda dengan sepuluh tahun yang lalu.

Lebih terperinci

PENUNJUK UNDANG-UNDANG JABATAN NOTARIS

PENUNJUK UNDANG-UNDANG JABATAN NOTARIS PENUNJUK UNDANG-UNDANG JABATAN NOTARIS 1 (satu) bulan ~ Notaris tidak membuat akta Apabila dalam waktu 1 (satu) bulan Notaris tidak membuat akta, Notaris, secara sendiri atau melalui kuasanya menyampaikan

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini menjelaskan rincian semua hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, metodologi penelitian, dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi Kunci Rahasia & Kunci Publik Kriptografi Kunci Rahasia & Kunci Publik Transposition Cipher Substitution Cipher For internal use 1 Universitas Diponegoro Presentation/Author/Date Overview Kriptografi : Seni menulis pesan rahasia Teks

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT Pedoman Enkripsi dan Key Management Direktorat Jenderal Pajak Kementerian Keuangan Republik

Lebih terperinci

Penerapan digital signature pada social media twitter

Penerapan digital signature pada social media twitter Penerapan digital signature pada social media twitter Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia arief.suharsono@comlabs.itb.ac.id

Lebih terperinci

Pengertian M-Commerce

Pengertian M-Commerce Pembahasan 1. Pengertian M-Commerce 2. Terminology M-Commerce 3. Keuntungan M-Commerce 4. Keamanan M-Commerce 5. Pengertian E-Payment 6. Pihak-pihak yang terlibat dalam mekanisme pembayaran 7. Model pembayaran

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER Definisi Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu dan seni membuka (breaking)

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi

Lebih terperinci

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah Peneliti: Heldegarda Rambu Padu Leba (672014707) Magdalena A. Ineke Pakereng, M.Kom. Program Studi

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

BAB I PENDAHULUAN. Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu

BAB I PENDAHULUAN. Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu BAB I PENDAHULUAN 1. 1. Alasan Pemilihan Judul Persoalan hukum mengenai tanda tangan elektronik yang menjadi isu hukum (legal issue) dalam penelitian dan penulis karya tulis ilmiah ini Penulis peroleh

Lebih terperinci

Pengenalan. Semarang, 15 November 2013

Pengenalan. Semarang, 15 November 2013 Pengenalan Semarang, 15 November 2013 Latar Belakang Agenda Sistem Pengamanan Komunikasi Dokumen (SPAMKODOK) o Sertifikat Digital & Infrastruktur Kunci Publik pada LPSE o Otoritas Sertifikat Digital Pengadaan

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Fungsi Hash Kriptografis

Fungsi Hash Kriptografis Fungsi Hash Kriptografis Puthut Prabancono Program Studi Teknik Informatika Institut Teknologi Bandung, Bandung, email: puthutp@students.itb.ac.id Abstract Dalam ilmu komputer, fungsi hash dan tabel hash

Lebih terperinci

Imam Prasetyo Pendahuluan

Imam Prasetyo  Pendahuluan SSL (Secure Socket Layer) Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi (TIK) yang pesat mengubah aktivitas manusia menjadi lebih mudah. Dalam hal berkomunikasi, sekarang masyarakat

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi Ditinjau dari segi terminologinya, kata kriptografi berasal dari bahasa Yunani yaitu crypto yang berarti secret (rahasia) dan graphia yang berarti writing (tulisan).

Lebih terperinci

BAB I PENDAHULUAN. tertulis untuk berbagai kegiatan ekonomi dan sosial di masyarakat. Notaris

BAB I PENDAHULUAN. tertulis untuk berbagai kegiatan ekonomi dan sosial di masyarakat. Notaris 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Jabatan Notaris diadakan atau kehadirannya dikehendaki oleh aturan hukum dengan maksud membantu dan melayani masyarakat yang membutuhkan alat bukti tertulis

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi BAB 2 LANDASAN TEORI 2. Kriptografi 2.. Definisi Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi di mana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh

Lebih terperinci

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce

2/14/2017. E-Commerce. Pembahasan. 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce E-Commerce Pembahasan 1. Pengertian E-Commerce 2. Konsep E-Commerce 3. Perkembangan E-Commerce 4. Ruang Lingkup E-Commerce 1 Pengertian E-Commerce Electronic Commerce (E-Commerce) secara umum merupakan

Lebih terperinci

Cyber Law Pertama: UU Informasi dan Transaksi Elektronik

Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Akhirnya Rancangan Undang Undang Informasi dan Transaksi Elektronik (RUU ITE) disetujui DPR menjadi Undang-Undang dua hari lalu. UU ini, dengan

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Tanda-Tangan Digital, Antara Ide dan Implementasi

Tanda-Tangan Digital, Antara Ide dan Implementasi Tanda-Tangan Digital, Antara Ide dan Implementasi 1 Donny Kurnia, Agus Hilman Majid, dan Satria Buana Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if10021@students.if.itb.ac.id,

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali: arismsv@ymail.com Abstrak Makalah ini membahas tentang algoritma kriptografi sederhana

Lebih terperinci

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI EMAIL Nur Rochmah DPA, ST, MKom 1, Ardiansyah ST, MCs 2 (1) Fakultas Teknik Indutri,Pgoram Studi Teknik Informatika, Universitas Ahmad

Lebih terperinci