Perancangan Komponen Certification Authority (CA) pada Aplikasi Secure e-voting untuk Pemilihan Umum Kepala Daerah (Pemilukada)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Komponen Certification Authority (CA) pada Aplikasi Secure e-voting untuk Pemilihan Umum Kepala Daerah (Pemilukada)"

Transkripsi

1 Perancangan Komponen Certification Authority (CA) pada Aplikasi Secure e-voting untuk Pemilihan Umum Kepala Daerah (Pemilukada) Aries Kumala (1), Amiruddin, S. Kom., M. TI. (2) (1) Sekolah Tinggi Sandi Negara, (2) Sekolah Tinggi Sandi Negara, Electronic voting (e-voting) dapat diterapkan untuk melakukan Pemilihan Umum Kepala Daerah (pemilukada). Teknologi yang digunakan dalam e-voting ada beberapa macam, antara lain menggunakan telepon genggam, perangkat layar sentuh, SMS, dan internet. Terdapat sebuah aplikasi secure e-voting yang telah dibuat oleh peneliti lain dengan menerapkan sistem kriptografi kunci publik untuk pengamanan data surat suara elektronik selama proses transmisi. Kunci publik yang digunakan pada aplikasi tersebut perlu dikelola dengan baik untuk menghindari pencurian ataupun pemalsuan. Pada paper ini, diusulkan penggunaan Infrastrukur Kunci Publik (IKP) untuk pengelolaan kunci publik pada aplikasi secure e-voting tersebut. Fokus penelitian ini adalah perancangan komponen Certification Authority (CA) yang meliputi penentuan CA, Registration Authority (RA), dan Manajemen Sertifikat Digital dan Repository-nya. Hasil penelitian berupa rekomendasi bagi Komisi Pemilihan Umum (KPU) terkait dengan penggunaan e-voting untuk pemilukada dengan menggunakan media internet. Kata kunci : Certificate Authority (CA), Infrastrukutr Kunci Publik, Komisi Pemilihan Umum, Pemilukada, Secure e-voting 1. LATAR BELAKANG Sebagai negara yang menganut asas demokrasi, Indonesia telah menyelenggarakan beberapa kali pemilihan umum (pemilu) secara langsung untuk memilih anggota legislatif maupun presiden dan wakil presiden. Namun dalam pelaksanaan pemilu masih terdapat permasalahan yang perlu mendapat perhatian, yaitu (Widjojanto, 2009): 1) Banyak terjadi kesalahan dalam proses pendaftaran pemilih karena sistem informasi kependudukan yang ada belum berjalan dengan baik. 2) Ketika berlangsung pemungutan suara, masih terdapat cukup banyak pemilih melakukan kesalahan dalam memberi tanda pada surat suara sehingga banyak surat suara dinyatakan tidak sah. 3) Terdapat perbedaan waktu pengumpulan surat suara di setiap Tempat Pemungutan Suara (TPS) karena jumlah pemilih yang tidak merata pada setiap TPS. 4) Proses perhitungan suara yang dilakukan di setiap TPS berjalan lambat karena harus menunggu semua surat suara terkumpul. 5) Keterlambatan proses pengiriman hasil perhitungan suara ke Komisi Pemilihan Umum (KPU) dikarenakan lemahnya infrastruktur teknologi komunikasi di daerah. 6) Sangat mungkin terjadi jual beli surat suara untuk kepentingan partai tertentu yang dilakukan secara sistematis dan terselubung. Berbagai permasalahan tersebut dapat menurunkan kualitas penyelenggaraan pemilu dan juga sistem demokrasi. Salah satu upaya menghadapi permasalahan tersebut adalah penyelenggaraan pemilu secara elektronik atau lebih dikenal dengan istilah e-voting. E-voting dapat dilaksanakan dalam beberapa metode, yaitu menggunakan sistem pemindai optik, sistem direct recording electronic (DRE) dan Internet voting. Internet voting adalah sebuah mekanisme pemilihan umum yang pemilihnya dapat melakukan pemilihan dari mana saja secara online melalui komputer yang telah terhubung dengan jaringan yang telah ditentukan oleh penyelenggara pemilu (Gritzalis, 2002). Pada tahun 2012, Saktiawan melakukan rancang bangun aplikasi secure e-voting dengan menerapkan esoteric protocol: secure elections with two central facilities (Saktiawan, 2012). Dalam penelitian tersebut disebutkan bahwa terdapat dua pihak yang dilibatkan dalam kegiatan pemilu, yaitu KPU dan Central Legitimization Agency (CLA). KPU bertindak sebagai pihak terpercaya (trusted party) yang mempunyai tugas menyimpan, menghitung, dan mempublikasikan hasil perolehan suara. CLA bertindak sebagai pihak terpercaya (trusted party) yang mempunyai tugas mendistribusikan nilai acak kepada pemilih, untuk dijadikan sebagai alat verifikasi bagi pemilih terhadap hasil pilihannya pada tabulasi suara. Selain itu, CLA juga memberikan aplikasi secure e-voting kepada pemilih yang sudah 86

2 sah secara administratif. Aplikasi tersebut menggunakan kriptografi kunci publik sebagai metode pengamanan dengan menerapkan sertifikat digital. Sertifikat digital digunakan untuk mentransmisikan variabel yang bersifat unik/acak/rahasia (nilai acak) dan untuk melakukan verifikasi terhadap pihak yang hendak berkomunikasi dengan pihak yang dituju. Pada penelitian tersebut masih terdapat kekurangan, yaitu belum adanya pengelolaan sertifikat digital yang digunakan oleh pihak-pihak yang terlibat dalam pemilu (Saktiawan, 2012), yang memungkinkan terjadinya permasalahan berikut ini: 1) Kemungkinan terjadinya penggunaan sertifikat yang sama oleh beberapa entitas. 2) Suatu entitas dapat membuat sertifikat sebanyak yang dinginkan dan dapat menandatanganinya sendiri sehingga mengakibatkan penyalahgunaan sertifikat. 3) Tidak ada cara atau mekanisme untuk memastikan bahwa situs web secure e-voting yang digunakan untuk registrasi adalah resmi milik KPU. 4) Kemungkinan terjadinya perubahan surat suara oleh oknum internal jika kunci private KPU hanya dipegang oleh satu pihak saja. Berdasarkan hal-hal tersebut, perlu diadakan pengelolaan sertifikat digital, mulai dari proses registrasi, pembuatan hingga pendistribusian sertifikat digital bagi para pemilih. Pada penelitian ini diusulkan penggunaan IKP untuk pengelolaan kunci publik dan telah dibuat perancangan komponen Certificate Authority (CA) pada aplikasi secure e- voting untuk diaplikasikan pada Pemilukada di Indonesia. 2. LANDASAN TEORI 2.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (UU ITE) UU ITE membahas penggunaan transaksi elektronik dalam berbagai aktivitas yang dilakukan oleh masyarakat Indonesia di wilayah Indonesia seperti e-government, e-commerce, ataupun hal sejenisnya. Ada beberapa definisi yang digunakan dari UU ITE dalam penelitian ini yaitu informasi elektronik, transaksi elektronik, dokumen elektronik, sistem elektronik, sertifikat elektronik, penyelenggara sertifikasi elektronik dan tanda tangan elektronik. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya (Pasal 1). Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya (Pasal 1). Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi (Pasal 1). 2.2 Manajemen Kunci Serangkaian teknik dan prosedur yang mendukung pembentukan dan pemeliharaan keying relationship antara pihak-pihak yang telah disahkan disebut manajemen kunci (Sumarkidjo, 2007). Manajemen kunci mempunyai peranan yang sangat penting dalam kriptografi yaitu sebagai dasar dalam memberikan beberapa layanan kriptografi yaitu kerahasiaan pesan, keutuhan pesan, autentikasi entitas, dan tanda tangan digital. Dengan manajemen kunci yang baik, maka kunci yang digunakan akan lebih kuat dan lebih sulit untuk dianalisis ataupun diketahui oleh pihak yang tidak berkepentingan. Kekuatan kriptografi bukan terletak pada tingkat kesulitan dan algoritma yang digunakan, namun secara total bergantung pada kekuatan dan keamanan kunci yang digunakan (Munir, 2004a). Parameter kunci kriptografi digunakan untuk melakukan proses enkripsi dan dekripsi. Secara umum parameter kunci kriptografi memiliki daur hidup dan selama daur hidupnya kunci harus senantiasa dilindungi atau diamankan dari pihak yang tidak sah. Daur hidup kunci kriptografi meliputi pembangkitan kunci (key generation), pendistribusian kunci (key distribution), penyimpanan kunci (key storage), penggunaan kunci (key usage), perubahan kunci (key change), dan pemusnahan kunci (key destruction) (Munir, 2004a). Daur hidup kunci kriptografi diilustrasikan dalam gambar 2.1. Secara garis besar, kunci yang sudah tidak digunakan akan digantikan dengan kunci yang baru sehingga siklus atau daur hidup kunci membentuk sebuah lingkaran yang memiliki makna bahwa proses manajemen kunci tidak akan pernah selesai dan terus berjalan selama fungsi kriptografi masih dijalankan (Munir, 2004a). Permasalahan yang muncul pada tahap pembangkitan kunci adalah bagaimana cara membuat kunci yang tidak sekadar acak melainkan benar-benar acak sehingga akan mempersulit pihak 87

3 lawan atau pihak yang tidak berkepentingan dalam menganalisis dan menentukan kunci yang digunakan (Munir, 2004a). Sebagai contoh, pada algoritma kunci publik terdapat beberapa permasalahan dalam pembangkitan kuncinya, yaitu diperlukan perhitungan matematis yang rumit dan bilangan prima yang besar. Adapun pada algoritma kunci simetris, proses pembangkitan kunci lebih mudah jika dibandingkan pada algoritma kunci publik karena algoritma simetris pada umumnya berupa rangkaian bit atau rangkaian karakter sehingga setiap pengguna dapat membangkitkan kuncinya sendiri (Munir, 2004a). Destruction Change Generation Usage Distribution Storage Gambar 2.1 Daur hidup kunci (Munir, 2004) Pendistribusian kunci yang digunakan untuk berkomunikasi dapat diwujudkan dalam dua cara, yaitu modern dan klasik. Secara modern, pendistribusian kunci dilakukan dengan cara ditransmisikan atau dipertukarkan menggunakan protokol kriptografi, sedangkan secara klasik, pendistribusian kunci dilakukan dengan cara dipertukarkan dengan menggunakan caraka (kurir) ataupun melalui pertemuan fisik (Munir, 2004a). Pada tahapan penyimpanan, kunci harus disimpan di tempat yang aman dari segala macam ancaman, baik dari manusia maupun bencana alam. Oleh karena itu, diperlukan beberapa mekanisme pengamanan untuk melindungi kunci seperti access control, password, atau menggunakan media penyimpanan seperti smart card, flash drive atau token. Encapsulatin key dapat memberikan pengamanan terhadap kunci kriptografi, dengan cara mengenkripsi kunci utama dengan kunci yang lain atau dapat dipecah menjadi beberapa bagian dan disimpan ditempat yang berbeda (Munir, 2004a). Sebelum tahap penggunaan, kunci sebaiknya diberikan label khusus untuk membedakan antara kunci yang satu dengan yang lain karena setiap kunci memiliki fungsi yang berbeda-beda dalam penggunaannya. Pada periode tertentu, kunci harus diubah atau diganti untuk menyulitkan pihak lawan melakukan analisis terhadap kunci yang digunakan (Munir, 2004a). Kunci yang sudah tidak digunakan seharusnya dihancurkan atau dimusnahkan. Hal tersebut dapat dilakukan dengan dua cara, yaitu kunci yang berbentuk fisik atau dokumen dihancurkan dengan menggunakan pemotong kertas, dipendam dalam tanah setelah dihancurleburkan, atau dibakar hingga menjadi abu, sedangkan kunci yang berbentuk non-fisik atau file komputer dapat dihancurkan dengan menghapusnya secara permanen atau memformat ulang medianya (Munir, 2004a). 2.3 E-voting Pemilu di Indonesia sampai saat ini masih dilakukan secara manual, yakni para pemilih yang mempunyai hak pilih secara sah datang ke TPS pada saat hari pemilihan. Para pemilih dapat melakukan pemilihan dengan cara mencoblos surat suara yang diberikan oleh panitia pemilu dan kemudian memasukkannya ke dalam kotak suara. Setelah proses pemungutan suara selesai, dilakukan perhitungan suara pada setiap TPS. Pada pemilu 2014, muncul gagasan untuk melaksanakan pemilu dengan memanfaatkan perkembangan teknologi informasi dan aplikasinya yaitu menggunakan aplikasi e-voting. Pilihan teknologi yang digunakan dalam implementasi e- voting ada beberapa macam, seperti penggunaan smart card untuk autentikasi pemilih, penggunaan internet sebagai sistem pemungutan suara, penggunaan touch screen sebagai pengganti kartu suara, pemberian suara melalui telepon digital, pesan teks SMS (Esteve, 2012). Penerapan pemilu elektronik diharapkan dapat mengatasi permasalahan yang terjadi pada pemilu konvensional. Tabel 2.1 menunjukkan perbandingan antara pemilu konvensional dan pemilu elektronik (Carter, 2003). Tabel 2.1 Perbandingan pemilu konvensional dan elektronik (Carter, 2003). 88

4 Ada beberapa kriteria yang harus dipenuhi dalam mengaplikasikan e-voting, yaitu (Schneier, 1996): 1) Hanya pemilih yang telah terdaftar yang dapat melakukan proses pemilihan. 2) Setiap pemilih hanya dapat melakukan pemilihan sebanyak satu kali. 3) Tidak ada seorang pun yang dapat menghubungkan seseorang dengan hasil pilihannya. 4) Tidak ada seorang pun yang dapat melakukan modifikasi terhadap hasil pilihan orang lain. 5) Tidak ada seorang pun yang dapat menggandakan hasil suara seseorang. 6) Setiap pemilih dapat memastikan bahwa pilihannya ada dalam tabulasi akhir. Wacana dan usulan penerapan pemilu dengan e- voting didukung pula oleh Mahkamah Konstitusi (MK) yang memutuskan bahwa pemungutan suara menggunakan e-voting sudah dapat dilaksanakan di Indonesia dengan catatan harus memenuhi asas langsung, umum, bebas, rahasia, jujur dan adil (Luber Jurdil). Keputusan MK No. 147/PUU- VII/2009 menjelaskan bahwa daerah yang menerapkan e-voting harus sudah siap dalam hal teknologi, biaya, sumber daya manusia, perangkat lunak serta kesiapan masyarakat di daerah yang bersangkutan. CLA (Central Legitimization Agency) dan pemilih. Pemilih adalah pengguna yang dinyatakan sah dan dapat memberikan suaranya melalui aplikasi secure e-voting. CTF adalah entitas bertugas melakukan pengecekan data administratif calon pemilih, menentukan apakah calon pemilih berhak melakukan pemilihan, melakukan perhitungan suara, dan mengumumkan hasil tabulasi. CLA merupakan pihak ketiga terpercaya yang bertugas membangkitkan seluruh nilai acak dan memberikan aplikasi secure e- voting kepada pengguna yang secara administratif dinyatakan sebagai pemilih sah. Aplikasi secure e-voting memiliki 3 tahap, yaitu registrasi (registrasi online dan offline), pemilihan, dan tabulasi (perhitungan suara). Tahap registrasi online dilakukan dengan cara pemilih mengisi formulir registrasi yang ada di website secure e- voting dan mengirimkan softcopy KTP elektronik (e- KTP) untuk mendaftarkan dirinya dalam Daftar Pemilih Tetap (DPT). Setelah itu, CTF akan melakukan pengecekan terhadap data yang dikirimkan dengan membandingkannya dengan data yang tersimpan pada Sistem Administrasi Kependudukan (SIAK) online. Setelah pemilih dinyatakan sah dan terdaftar dalam DPT, maka CTF akan memberikan nilai voter ID dan string s kepada pemilih pada saat melakukan registrasi ulang. Selanjutnya, kedua nilai tersebut dikirimkan kepada CLA yang kemudian melakukan permintaan aplikasi. CLA akan mencocokkan nilai voter ID dan string s yang dikirimkan oleh pemilih dengan nilai yang ada di basis data CTF. Jika nilai voter ID dan string s terdapat pada basis data CTF yang berarti valid, maka CLA akan menyimpan kunci publik pemilih ke dalam basis data dan memberikan konfirmasi melalui kepada pemilih bahwa proses registrasi berhasil dilakukan dengan menyertakan aplikasi secure e-voting untuk diunduh oleh pemilih. Skema teknis protokol registrasi dapat dilihat pada Gambar Aplikasi Secure E-voting dengan Esoteric Protocol: Secure Elections With Two Central Facilities. Aplikasi secure e-voting dengan Esoteric Protocol: Secure Elections With Two Central Facilities adalah aplikasi e-voting berbasis web/internet voting yang memanfaatkan jaringan Internet dan menggunakan public key cryptography sebagai metode pengamanannya (Saktiawan, 2012). Aplikasi secure e-voting tersebut melibatkan tiga entitas yaitu CTF (Central Tabulating Facilities), 89

5 Gambar 2.2 Tahap Registrasi (Saktiawan, 2012) Sebelum melakukan proses pemilihan, CLA membangkitkan nilai acak sebanyak jumlah pemilih yang terdaftar dalam DPT dan kemudian mengirimkannya kepada CTF. Setelah itu, pemilih melakukan permintaan kepada CLA berupa nilai acak yang akan digunakan dalam proses pemilihan. Nilai acak dan hasil pilihannya akan dikirimkan bersamaan dengan nilai hash dari nilai acak yang diconcate (digabungkan) dengan pilihan pemilih kepada CTF. CTF kemudian memasukkan nilai acak, hasil pilihan, dan nilai hash dari hasil concatenation antara nilai acak dan hasil pilihannya ke dalam tabulasi suara. Jika semua surat suara telah dihitung, hasilnya akan diumumkan melalui website secure e- voting beserta dengan seluruh nilai hash concatenation dari pilihan dan acak. Skema teknis protokol pemilihan dapat dilihat pada Gambar 2.3. Gambar 2.3 Tahap Pemilihan (Saktiawan, 2012) 2.5 Infrastrukutr Kunci Publik (IKP) IKP adalah sebuah kerangka kerja yang meliputi kebijakan keamanan, mekanisme enkripsi, dan aplikasi untuk melakukan pembangkitan, penyimpanan, dan pengelolaan kunci-kunci (Choudhury, 2002). IKP mengintegrasikan sertifikat digital, kriptografi kunci publik, dan otoritas sertifikat ke dalam sebuah bentuk arsitektur keamanan jaringan berskala perusahaan (Kuhn dkk., 2001). Komponen-komponen utama dalam IKP, yaitu (Kuhn dkk., 2001): Certificate Authority (CA) CA adalah pihak ketiga terpercaya atau suatu badan yang berwenang untuk memberikan validasi atau sertifikat digital pada kunci publik dalam suatu wilayah. CA mengeluarkan sertifikat digital untuk mengautentikasi suatu entitas. Sertifikat ini adalah dokumen digital yang menetapkan mandat dari entitas yang terlibat dalam transaksi. Dalam sertifikat digital yang dikeluarkan oleh CA terdapat informasi, antara lain nama subjek (perusahaan/individu yang disertifikasi), kunci publik subjek, CA yang menerbitkan, waktu kadaluarsa, dan nomor seri. Informasi ini tergantung pada ketentuan perusahaan yang mengeluarkan sertifikat. Registration Authoritites (RA) RA bertanggung jawab sebagai perantara atau jembatan penghubung antara klien dan CA. Keberadaan RA dalam komponen IKP sangat penting mengingat banyaknya entitas yang melakukan permintaan sertifikat. Dengan demikian, tidak mungkin bagi CA untuk melakukan tugas-tugas administrasi seperti menerima permintaan sertifikat, memvalidasi permintaan, dan mengeluarkan sertifikat. Dalam hal ini, tugas tersebut dilakukan oleh RA. Klien IKP Entitas yang meminta CA atau RA untuk mengeluarkan sertifikat disebut sebagai IKP user. IKP user adalah pengguna/klien, seperti klien , server web, browser web atau gateway VPN yang tidak menerbitkan sertifikat dan merupakan node terakhir dalam IKP. Sertifikat Digital Sertifikat Digital adalah sebuah file komputer yang memuat informasi tentang kunci publik seperti data pemilik (subscriber atau CA), CA yang menerbitkan, dan masa berlaku sertifikat tersebut. Sertifikat Digital memberikan kepastian bahwa sebuah kunci publik telah disahkan oleh CA dan akan berkorespondensi dengan kunci private yang dimiliki oleh pemilik sertifikat. Hal ini dapat mencegah terjadinya peniruan atau pemlasuan. Certificate Distribution System (CDS) or Repository Certificate Distribution System (CDS) adalah sebuah sistem atau mekanisme untuk mendistribusikan sertifikat kepada pengguna dan organisasi. Berdasarkan implementasi IKP dalam suatu organisasi maka pendistribusian sertifikat dapat dilakukan melalui dua cara (Kuhn dkk., 2001) yaitu pendistribusian mandiri oleh penggunanya sendiri atau melalui directory server. 2.6 Certificate Life-Cycle IKP adalah suatu proses yang membahas peneglolaan sertifikat dan kunci selama daur hidupnya secara lengkap serta seluruh entitas yang terlibat di dalamnya (Adams dan Lloyds, 2003). Terdapat tiga fase dalam pembentukan sertifikat dan manajemen kunci yaitu: initialization phase, issued phase, dan cancellation phase. 1) Initialization Phase meliputi: a) Registration Registration adalah proses yang dilakukan oleh CA ataupun RA untuk 90

6 mengidentifikasi atau memverifikasi identitas klien yang ingin mendapatkan sertifikat. b) Key Generation Key Generation adalah proses pembangkitan pasangan kunci kriptografi. c) Certificate Creation Format sertifikat digital mengacu pada standar X.509. Format tersebut berisi antara lain Version, Serial Number, Signature Algorithm, Issuer, Validity Period, Subject, dan Subject Public Key. d) Certificates and Key Pair Distribution Proses pendistribusian sertifikat dan pasangan kunci dilakukan oleh RA dengan mengirimkan sertifikat yang telah disahkan dan pasangan kunci yang telah dibangkitkan oleh CA kepada masingmasing klien yang melakukan request certificate. e) Certificate Dissemination Proses penyebaran sertifikat dari satu klien ke klien yang lain. f) Key Backup Proses penyimpanan kunci yang dilakukan oleh pihak ketiga terpercaya. 2) Issued Phase meliputi: a) Certificate Retrieval Certificate retrieval merupakan kegiatan perolehan sertifikat yaitu seorang klien menerima informasi atau sertifikat dari klien yang lain. b) Certificate Validation Certificate validation merupakan sebuah proses seorang klien memverifikasi keaslian sertifikat klien yang telah diterimanya dengan melakukan pengecekan terhadap informasi CA, integritas sertifikat, dan batas waktu kadaluarsa. c) Key Recovery Key recovery merupakan proses yang membolehkan klien untuk mendapatkan kembali kunci privat maupun kunci publiknya yang telah hilang ataupun rusak. d) Key Update Key update merupakan sebuah proses pembaharuan kunci yang dimiliki oleh klien dikarenakan kunci yang digunakan sudah kadaluarsa atau compromise. e) Certificate Update Certificate update merupakan sebuah proses pembaharuan sertifikat yang dimiliki oleh klien dikarenakan sertifikat yang digunakan sudah tidak berlaku lagi, mengalami perubahan kunci publik atau kadaluarsa. 3) Cancellation Phase meliputi: a) Certificate Expiration Certificate expiration yaitu sebuah keadaan dimana sertifikat yang digunakan oleh klien telah kadaluarsa atau melewati masa berlaku sertifikat, sehingga sertifikat harus ditarik dari peredaran dan dilakukan pembaharuan atau certificate update. b) Certificate Revocation Certificate revocation yaitu sebuah keadaan dimana penggunaan sertifikat secara tegas ditarik atau dicabut karena terjadi penyalahgunaan, terlibat tindak kejahatan, terjadi kehilangan ataupun compromise. 2.7 Algoritma RSA RSA adalah algoritma yang dikembangkan secara bersama oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun Algoritma ini menjawab tantangan dari sebuah paper yang dibuat oleh Diffie dan Hellman tentang pendekatan baru mengenai algoritma kriptografi yang dapat memenuhi kebutuhan untuk metode kunci publik (Munir, 2004b). RSA melibatkan ekspresi dengan fungsi eksponensial. Plaintext dienkripsi dalam blok-blok dimana setiap blok tersebut mempunyai nilai biner yang kurang dari angka tertentu (n). Proses enkripsi dan dekripsi untuk plaintext blok m dan ciphertext blok c dapat digambarkan sebagai berikut (Munir, 2004b): c = m e mod n m = c d mod n = (m e ) d mod n = m ed mod n Pengirim dan penerima harus mengetahui nilai n. Pengirim mengetahui nilai e dan hanya penerima yang mengetahui nilai d. Jadi, dapat disimpulkan bahwa kunci publik dari algoritma ini adalah KU = {e, n} dan kunci private-nya adalah KR = {d, p, q} (Munir, 2004b). 3. METODOLOGI PENELITIAN Langkah-langkah yang dilakukan dalam penelitian ini adalah studi literatur, analisis kebutuhan, dan perancangan mekanisme CA yang diperlukan. Hasil akhir dari penelitian ini berupa rancangan salah satu komponen IKP yaitu CA untuk aplikasi secure e-voting. 3.1 Tahapan Penelitian Berikut ini adalah langkah-langkah yang dilakukan dalam penelitian ini, yaitu: 1) Studi Literatur Kajian kepustakaan meliputi teori-teori yang berkaitan dengan konsep manajemen kunci, e- voting, IKP, certificate life-cycle, dan algoritma RSA. 2) Analisis Kebutuhan Identifikasi karakteristik CA dilakukan untuk menentukan instansi yang tepat menjadi CA di 91

7 Indonesia dengan mengacu pada karakteristik atau kriteria yang harus dipenuhi berdasarkan standar dan dokumen yang terkait dengan penyelenggaraan CA. Selanjutnya dilakukan analisis instansi yang memenuhi karakteristik atau kriteria tersebut. Peneliti juga melakukan analisis kebutuhan RA untuk menentukan instansi yang mempunyai peluang untuk menjadi RA dan analisis kebutuhan repositori untuk menyimpan sertifikat digital yang akan digunakan oleh masyarakat Indonesia. 3) Manajemen Sertifikat Pada tahap ini dilakukan perancangan certificate management yang meliputi beberapa langkah yang diajukan oleh Adams dan Lloyds (Adams dan Lloyds, 2003). 4) Pembuatan Skema Pelaksanaan e-voting dan Skema Pembuatan Sertifikat Digital. Pada tahap ini dibuat skema pelaksanaan e- voting mulai dari tahapan pendaftaran hingga pemilih selesai melakukan pemilihan dan skema pembuatan sertifikat digital. 3.2 Pengumpulan Data Penelitian ini menggunakan beberapa teknik dalam pengumpulan data yaitu: 1) Telaah Dokumen Kegiatan ini dilakukan dengan meneliti kebijakan, peraturan, maupun standar yang mengatur tentang IKP sebagai acuan untuk dapat diimplementasikan dalam e-voting. 2) Kajian Kepustakaan Pada tahap ini dilakukan studi literatur dengan cara mengumpulkan referensi, mempelajari, dan menelaah teori-teori dari berbagai terkait. 4. HASIL DAN ANALISIS 4.1 Certification Authority (CA) Tabel 4.1 Kriteria Certification Authority No. Kriteria Dasar Berbadan hukum dan UU ITE No beroperasional di Tahun 2008, pasal Indonesia. 13. Menyediakan satu 2. atau lebih layanan ISO keamanan. Memiliki CP Peraturan 3. (certificate policy) Kementerian dan CPS (certificate Kominfo dan ISO practice statement) Peraturan 4. Bersifat Independent Kementerian dan tidak memihak. Kominfo dan ISO Memberikan data yang akurat, jelas dan pasti. Memberikan kemudahan dalam memberikan pelayanan. Memperhatikan faktor keamanan dalam menjalankan tugasnya. UU ITE No. 11 Tahun 2008, pasal 14. UU ITE No. 11 Tahun 2008, pasal 16. UU ITE No. 11 Tahun 2008 pasal 15 dan pasal 16. Ada beberapa kriteria yang harus dipenuhi bagi sebuah penyelenggara sertifikat digital yang hendak menyelenggarakan sertifikat digital atau menjadi CA di Indonesia. Kriteria tersebut dirangkum dalam Tabel 4.1. Berdasarkan Tabel 4.1, ada beberapa pihak yang memungkinkan untuk direkomendasikan sebagai CA, yaitu Kemkominfo, Lembaga Sandi Negara, atau menggunakan CA asing. Dari hasil analisis setiap entitas berdasarkan kriteria pada Tabel 4.1, diperoleh: 1) Lemsaneg memenuhi 6 dari 7 kriteria. Kriteria yang tidak terpenuhi yaitu kriteria nomor 4, karena Lemsaneg adalah Lembaga Pemerintahan Non Kementerian, maka Lemsaneg diasumsikan tidak bersifat independen. 2) Kemkominfo memenuhi 6 dari 7 kriteria. Kriteria yang tidak terpenuhi yaitu kriteria nomor 4, karena Kemkominfo adalah instansi pemerintah, maka Kemkominfo juga diasumsikan tidak bersifat independen. Namun Kemkominfo tidak dapat dijadikan sebagai CA karena berdasarkan PP 82 Tahun 2012 Kemkominfo ditunjuk sebagai root CA yang mengkoordinir penyelenggaraan CA di Indonesia, bukan sebagai penyelenggara CA. 3) CA asing memenuhi 3 dari 7 kriteria. Kriteria yang tidak terpenuhi adalah kriteria nomor 1, 4, 5, dan 6. Syarat utama menggunakan CA asing adalah harus beroperasional di Indonesia dan terdaftar di Kemkominfo. Berdasarkan analisis tersebut maka pihak yang dapat direkomendasikan sebagai CA adalah Lembaga Sandi Negara. 4.2 Registration Authority (RA) RA mempunyai tugas dan wewenang untuk : 1) Melakukan proses identifikasi dan autentikasi terhadap pemilik sertifikat digital. 2) Melakukan pengecekan secara administratif terhadap pemilih. Hal ini dilakukan untuk memastikan bahwa setiap pemilih hanya mempunyai satu pasang kunci publik dan satu buah sertifikat digital. 3) Memfasilitasi pembangkitan pasangan kunci 92

8 publik untuk setiap pemilih dengan menggunakan perangkat lunak yang diberikan oleh CA. 4) Menyimpan setiap kunci publik yang telah dibangkitkan. 5) Mendistribusikan sertifikat digital yang telah diterbitkan oleh CA kepada pemilih. Ada beberapa kemungkinan pihak yang dapat direkomendasikan sebagai RA, yaitu Disdukcapil, TPS, RW, ataupun RT. Dari hasil analisis antara tugas dan tanggung jawab RA dengan tugas dan tanggung jawab pihak-pihak yang direkomendasikan, pihak yang tepat untuk direkomendasikan menjadi RA adalah Dinas Kependudukan dan Catatan Sipil (Dukcapil). Dukcapil adalah sebuah lembaga yang menangani administrasi kependudukan berupa pencatatan sipil dan pendaftaran kependudukan yang di dalamnya termasuk data tentang sidik jari dan tanda tangan. Selain itu, Dukcapil juga memiliki basis data SIAK, sehingga dapat langsung dilakukan verifikasi secara fisik ataupun administratif kepada pemilih. 4.3 Certificate Life-Cycle 1) Registration Dalam proses pendaftaran pemohon harus memberikan data tentang: a) Version b) Subject/Nama c) NIK d) Algoritma e) Kunci Publik f) Kabupaten/Kota g) Provinsi/Regional h) Negara i) Alamat /telepon Hal ini dilakukan untuk mempermudah proses pengecekan administrasi dan mencegah terjadinya penyalahgunaan sertifikat digital. 2) Key Backup CA selalu melakukan backup kunci publik setelah sertifikat digital berhasil diterbitkan. 3) Key Update Untuk melakukan pembaharuan kunci dapat dilakukan dengan mengajukan permohonan pembaharuan kunci kepada Dukcapil yang dilanjutkan dengan request sertifikat. 4) Key Generation Algoritma yang digunakan untuk membangkitkan pasangan kunci adalah RSA- 2048, sedangkan algoritma yang digunakan untuk fungsi hash adalah Secure Hash Algorithm (SHA). 5) Certificate Dissemination Mekanisme ini dilakukan dengan cara pihak pertama mengirimkan sebuah pesan yang disertakan dengan sertifikat digitalnya. 6) Certificate and Key Pair Distribution Sertifikat didistribusikan secara manual oleh petugas Dukcapil kepada pemilih pada saat melakukan registrasi sertifikat. 7) Certificate Retrieval Sertifikat yang telah berhasil diterima oleh pihak penerima akan disimpan dan dilanjutkan dengan melakukan proses validasi. 8) Key Recovery Recovery kunci dapat dilakukan dengan mengajukan permohonan recovery kunci kepada Dukcapil. 9) Certificate Update Pembaharuan sertifikat dapat dilakukan dengan cara mengajukan request sertifikat kepada Dukcapil. 10) Certificate Validation Proses validasi sertifikat digital dilakukan secara manual melalaui pengecekan terhadap informasi yang ada dalam sertifikat digital seperti pemilik sertifikat, informasi CA, integritas sertifikat dan masa berlaku sertifikat. 11) Certificate Expiration Direkomendasikan masa berlaku sertifikat digital adalah sesuai dengan masa berlaku pasangan kunci publik. Hal ini dilakukan untuk menghindari penyalahgunaan dan untuk menjaga komunikasi agar senantiasa aman. 12) Certificate Revocation Pihak CA akan mengirimkan notifikasi kepada pemiliknya bahwa sertifikat digital untuk kunci publiknya telah dicabut dan memasukkan sertifikat digital tersebut ke dalam certificate revocation list (CRL) agar seluruh pihak yang menggunakan sistem elektronik dapat mengetahui dan waspada terhadap penggunaannya. 4.4 Repositori Pada tahap ini dilakukan perhitungan jumlah repositori yang dibutuhkan untuk mengelola pasangan kunci publik dan untuk mengetahui jumlah pasangan kunci yang dibutuhkan dalam mengimplementasikan aplikasi secure e-voting. Dalam simulasi perhitungan ini diambil tiga kabupaten/kota di Indonesia sebagai contoh, yaitu Kabupaten Bogor, Kabupaten Aceh Singkil, dan Kabupaten Minahasa, seperti pada Tabel 4.2. Data jumlah pemilih diperoleh dari Daftar Pemilih Tetap tahun Tabel 4.2 Simulasi Perhitungan Repositori Kabupaten Jumlah Pemilih Jumlah kebutuhan repositori Jumlah kebutuhan pasangan kunci Bogor Aceh

9 Singkil Minahasa Keterangan: - Jumlah repositori= (Jumlah Pemilih+KPU) x 9 - Jumlah pasg. kunci= (Jumlah Pemilih + KPU) x 2-9 adalah jumlah parameter yang harus diinputkan setiap pemohon yang hendak melakukan registrasi. - 2 adalah kunci publik dan kunci private 4.5 Skema Pembuatan Sertifikat Digital Skema pembuatan sertifikat digital dirangkum dalam Gambar 4.1 dengan penjelasan sebagai berikut: 1) KPU mengajukan permohonan sertifikat digital untuk website secure e-voting: a) KPU mengajukan permintaan sertifikat digital kepada CA untuk website secure e- voting. b) CA memproses data-data yang diberikan, jika valid, CA akan langsung memberikan sertifikat digital kepada KPU. 2) Pemohon atas nama pribadi: a) Mengajukan pembuatan sertifikat digital kepada Dukcapil untuk memudahkan dalam proses administrasi kependudukan. b) Dukcapil melakukan pengecekan terhadap data yang diberikan oleh pemilih. c) Jika valid, Dukcapil meneruskan permintaan sertifikat kepada CA untuk dibuatkan sertifikat digital. d) Sertifikat digital yang telah dibuat dan ditandatangani oleh CA diserahkan kembali kepada Dukcapil untuk diberikan kepada pemilih yang benar. 3) Setelah membuat dan menandatangani sertifikat digital, CA langsung menerbitkan sertifikat tersebut ke direktori CA. 4) Setiap entitas yang hendak melakukan verifikasi terhadap tanda tangan digital entitas lain dapat mengunduh Certificate Revocation List (CRL) yang telah disediakan pada direktori CA. Gambar 4.1 Skema Pembuatan Sertifikat Digital 4.6 Skema Pelaksanaan E-voting Skema pelaksanaan e-voting dirangkum dalam Gambar 4.2 dengan penjelasan sebagai berikut: 1) Pemilih mengakses website secure e-voting. Proses registrasi ini dilakukan 1 bulan sebelum pemilu dan ditutup 1 minggu sebelum pemilu. 2) Di dalam website secure e-voting pemilih diminta untuk mengisi formulir registrasi yang telah disediakan. Pemilih juga diminta untuk menentukan username serta password untuk login ke dalam aplikasi secure evoting dan mengirimkan kunci publiknya kepada CTF. Setelah proses registrasi selesai, pemilih akan mendapatkan notifikasi bahwa proses registrasi berhasil serta menyertakan aplikasi secure e- voting untuk diunduh. 3) Di dalam aplikasi secure e-voting, pemilih mengisi suara dengan cara meng-klik gambar calon pilihannya. Setelah menentukan pilihannya, pemilih mendapatkan verifikasi hasil pilihannya dan nilai hash yang harus disimpan oleh pemilih dan dapat digunakan untuk mengecek apakah pilihannya benar-benar masuk ke dalam basis data hasil pilihan pemilih. Jika sudah yakin pemilih dapat menekan tombol KIRIM PILIHAN dan secara otomatis surat suara masuk ke dalam basis data hasil pilihan pemilih. 4) Proses pemilihan selesai dan pemilih dapat menutup aplikasi secure e-voting tersebut. Proses pemilihan ini dilakukan selama 7 hari, dan setelah 7 hari proses pemilihan akan ditutup. Gambar 4.2 Skema Pelaksanaan E-voting 5. SIMPULAN Berikut ini adalah beberapa hal yang ditarik sebagai simpulan dari penelitian ini. a. Pada penelitian ini diusulkan penggunaan IKP untuk melakukan pengelolaan kunci publik pada aplikasi secure e-voting untuk menghindari ancaman pemalsuan dan penyalahgunaan lainnya. Adanya CA yang membuat sertifikat dan menandatangani 94

10 secara sah sertifikat digital yang digunakan, dapat mencegah terjadinya penyalahgunaan sertifikat. Kehadiran RA yang bertugas untuk melakukan pengecekan terhadap datadata pemohon yang digunakan untuk registrasi sertifikat, membuat setiap entitas akan memiliki sertifikat yang berbeda. Adanya repositori untuk menyimpan daftar sertifikat digital yang telah diterbitkan dan daftar sertifikat digital yang dicabut membuat setiap entitas dapat dengan mudah melakukan pengecekan terhadap keberlakuan sertifikat digital yang digunakan. b. Dengan adanya skema pembuatan sertifikat digital, maka KPU perlu melegalkan situs web secure e-voting untuk meyakinkan pemilih bahwa situs web tersebut adalah resmi milik KPU. c. Dari hasil perbandingan antara pihak-pihak yang memiliki peluang menjadi entitas dalam skema CA didapatkan usulan Certification Authority (CA) diperankan oleh Lemsaneg dan Registration Authority (RA) diperankan oleh Disdukcapil. d. Dari analisis proses certificate life-cycle direkomendasikan bahwa pemilih harus mendaftarkan identitas, algoritma yang digunakan, dan kunci publiknya. Algoritma yang digunakan untuk membangkitkan pasangan kunci adalah RSA-2048 dan fungsi hash yang digunakan adalah SHA-2. Jumlah repositori, kunci publik dan kunci private untuk setiap pelaksanaan pemilukada di setiap daerah berbeda-beda tergantung pada jumlah penduduk. Referensi [1] C. Adams, S. Lloyds. Understanding Infrastrukutr Kunci Publik: Concepts, standards, and Deployment Consedirations, Second Edition. Addison-Wesley [2] Choudhury, Surajan. Bhatnagar, Kartik. Haque, Wasim & NIIT Publik Key Infrastructure: Implementation and Design. Amerika : Hungry Minds [3] Kuhn, D Richard. Hu, Vincent C Polk, W Timoty. Chang Shu-Jen. Introduction to Public Key Technology and the Federal IKP. Amerika : NIST [4] Menezes, Alfred J. Van Ooschot, Paul C. & Vanstone Scoot A. Handbook of Applied Cryptography [5] Munir, Rinaldi. Manajemen Kunci. Bandung: Informatika. 2004a. [6] Munir, Rinaldi. Algoritma RSA. Bandung: Informatika. 2004b. [7] Republik Indonesia. Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara RI Tahun 2008, Nomor 58 Kementerian Hukum dan Hak Asasi Manusia. Jakarta [8] Republik Indonesia. Peraturan Pemerintah Republik Indonesia Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara RI Tahun 2012, Nomor 189 Kementerian Hukum dan Hak Asasi Manusia. Jakarta [9] Saktiawan, Alam. Rancang Bangun Aplikasi Secure E-voting dengan Esoteric Protocol : Secure Election With Two Central Facilities [10] Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. New York: John Wiley & Sons, Inc [11] Widjojanto, B. Pemilu, Problem, dan Sengketa. Jakarta: Kemitraan. [12] Craig Carter, Is an Internet e-lection beyond democracy?, Massey University at Albany, Auckland, N.Z., 2003 [13] Esteve, Jordi Barrat I, Ben Goldsmith, John Turner. International Experience with E-Voting. Washington, DC

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE

PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE Supapri Situmorang 1, Ardya Suryadinata 2, Yopie Maulana S. 3 1,2,3 Sekolah Tinggi Sandi Negara, Jalan Haji Usa, Ciseeng, Bogor 16330 Email

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga

Lebih terperinci

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG PENGGUNAAN SERTIFIKAT ELEKTRONIK DI PEMERINTAH KOTA YOGYAKARTA DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI

Lebih terperinci

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T. Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

BAB III KUNCI PUBLIK

BAB III KUNCI PUBLIK BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model

Lebih terperinci

Cyber Law Pertama: UU Informasi dan Transaksi Elektronik

Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Akhirnya Rancangan Undang Undang Informasi dan Transaksi Elektronik (RUU ITE) disetujui DPR menjadi Undang-Undang dua hari lalu. UU ini, dengan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK

Lebih terperinci

http://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN 2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 7 TAHUN 2016 TENTANG OTORITAS SERTIFIKAT DIGITAL DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 7 TAHUN 2016 TENTANG OTORITAS SERTIFIKAT DIGITAL DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 7 TAHUN 2016 TENTANG OTORITAS SERTIFIKAT DIGITAL DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa dalam rangka memberikan

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA,

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)

Lebih terperinci

LAPORAN KEAMANAN JARINGAN

LAPORAN KEAMANAN JARINGAN Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah

Lebih terperinci

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT

LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT Pedoman Enkripsi dan Key Management Direktorat Jenderal Pajak Kementerian Keuangan Republik

Lebih terperinci

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA

BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA PERATURAN BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA NOMOR 18 TAHUN 2017 TENTANG TATA CARA PENYELESAIAN SENGKETA PROSES PEMILIHAN UMUM DENGAN RAHMAT

Lebih terperinci

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

2017, No Republik Indonesia Tahun 2015 Nomor 186, Tambahan Lembaran Negara Republik Indonesia Nomor 5729); 4. Peraturan Presiden Nomor 80 Tahu

2017, No Republik Indonesia Tahun 2015 Nomor 186, Tambahan Lembaran Negara Republik Indonesia Nomor 5729); 4. Peraturan Presiden Nomor 80 Tahu BERITA NEGARA REPUBLIK INDONESIA No.1826, 2017 BAWASLU. Penyelesaian Sengketa Pemilu. Pencabutan. PERATURAN BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA NOMOR 18 TAHUN 2017 TENTANG TATA CARA PENYELESAIAN

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

E Commerce Digital Authentification

E Commerce Digital Authentification E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara

Lebih terperinci

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA

Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung

Lebih terperinci

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form

Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR SE - 42/PJ/2017 TENTANG

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR SE - 42/PJ/2017 TENTANG KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR SE - 42/PJ/2017 TENTANG PETUNJUK PELAKSANAAN PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT

PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Seminar Nasional Informasi Indonesia, 1 Nopember 2016 PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Agung Nugraha 1), Agus Mahardika 2) Lembaga Sandi

Lebih terperinci

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN MATRIKS PERBANDINGAN PERUBAHAN TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN TENTANG PERUBAHAN ATAS UNDANG- UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci

PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK

PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015 TENTANG PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER- 32 /PJ/2017 TENTANG

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER- 32 /PJ/2017 TENTANG KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER- 32 /PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-06/PJ/2018 TENTANG

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-06/PJ/2018 TENTANG KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Arsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017

Arsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017 Arsip Elektronik Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017 flagtracker.com/ Transformasi Digital Perusahaan taxi terbesar di dunia tidak punya taxi (Uber) Perusahaan terbesar dan

Lebih terperinci

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA, PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN

Lebih terperinci

Privacy and Security Concerns over Cloud Services in Indonesia

Privacy and Security Concerns over Cloud Services in Indonesia Privacy and Security Concerns over Cloud Services in Indonesia SSEK Legal Consultants Harry Kuswara harrykuswara@ssek.com November 16, 2017 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2017 TENTANG PENYELENGGARAAN SERTIFIKAT ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2017 TENTANG PENYELENGGARAAN SERTIFIKAT ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2017 TENTANG PENYELENGGARAAN SERTIFIKAT ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa untuk memberikan

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

A. Registrasi Sertifikat Elektronik pada RA Kominfo

A. Registrasi Sertifikat Elektronik pada RA Kominfo A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

PER - 41/PJ/2015 PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE

PER - 41/PJ/2015 PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE PER - 41/PJ/2015 PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE Contributed by Administrator Tuesday, 08 December 2015 Pusat Peraturan Pajak Online PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER -Â

Lebih terperinci

PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 32/PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK

PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 32/PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 32/PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015 TENTANG PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE DIREKTUR

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA No.319, 2014 KONSIL KEDOKTERAN. Registrasi. Berbasis Elektronik. Sistem Informasi.

BERITA NEGARA REPUBLIK INDONESIA No.319, 2014 KONSIL KEDOKTERAN. Registrasi. Berbasis Elektronik. Sistem Informasi. BERITA NEGARA REPUBLIK INDONESIA No.319, 2014 KONSIL KEDOKTERAN. Registrasi. Berbasis Elektronik. Sistem Informasi. PERATURAN KONSIL KEDOKTERAN INDONESIA NOMOR 18 TAHUN 2014 TENTANG SISTEM INFORMASI REGISTRASI

Lebih terperinci

BUPATI PATI PROVINSI JAWA TENGAH PERATURAN BUPATI PATI NOMOR 36 TAHUN 2017 TENTANG

BUPATI PATI PROVINSI JAWA TENGAH PERATURAN BUPATI PATI NOMOR 36 TAHUN 2017 TENTANG SALINAN BUPATI PATI PROVINSI JAWA TENGAH PERATURAN BUPATI PATI NOMOR 36 TAHUN 2017 TENTANG PENERAPAN SISTEM INFORMASI MANAJEMEN PELAYANAN TERPADU PADA DINAS PENANAMAN MODAL DAN PELAYANAN TERPADU SATU PINTU

Lebih terperinci

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

Percobaan Pemanfaatan Graf pada Protokol Kriptografi

Percobaan Pemanfaatan Graf pada Protokol Kriptografi Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

2012, No BAB I KETENTUAN UMUM Pasal 1 Dalam Peraturan Pemerintah ini yang dimaksud dengan: 1. Sistem Elektronik adalah serangkaian perangkat dan

2012, No BAB I KETENTUAN UMUM Pasal 1 Dalam Peraturan Pemerintah ini yang dimaksud dengan: 1. Sistem Elektronik adalah serangkaian perangkat dan No.189, 2012 LEMBARAN NEGARA REPUBLIK INDONESIA KOMUNIKASI. INFORMASI. Sistem. Transaksi. Elektronik. Penyelenggaraan. (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5348) PERATURAN

Lebih terperinci

MAKALAH UU ITE DI REPUBLIK INDONESIA

MAKALAH UU ITE DI REPUBLIK INDONESIA MAKALAH UU ITE DI REPUBLIK INDONESIA Oleh : Agung Trilaksono / 2110121017 Adi Nugroho H.Q / 2110121022 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TEKNIK INFORMATIKA 2015-2016 UU ITE di Republik Indonesia BAB

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan

Lebih terperinci

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain BAB III ANALISIS Bab ini membahas mengenai analisis kebutuhan terkait e-voting. Analisis tersebut meliputi analisis terhadap sistem lain yang dijadikan sebagai acuan dalam pengembangan model, analisis

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti

Lebih terperinci

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: bahwa untuk

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org

Lebih terperinci

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol ISSN: 1978-1520 Pengembangan Web E-Voting Menggunakan Secure Election Protocol Irpan Adiputra Pardosi 1, Ronsen Purba 2 STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Telp. (061) 4573767, Fax. (061) 4567789

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI AGRARIA DAN TATA RUANG/ KEPALA BADAN PERTANAHAN NASIONAL,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI AGRARIA DAN TATA RUANG/ KEPALA BADAN PERTANAHAN NASIONAL, PERATURAN MENTERI AGRARIA DAN TATA RUANG/ KEPALA BADAN PERTANAHAN NASIONAL REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG LAYANAN INFORMASI PERTANAHAN SECARA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta

Lebih terperinci

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum

Lebih terperinci

GUBERNUR JAWA TENGAH PERATURAN GUBERNUR JAWA TENGAH NOMOR 7 TAHUN 2010 TENTANG

GUBERNUR JAWA TENGAH PERATURAN GUBERNUR JAWA TENGAH NOMOR 7 TAHUN 2010 TENTANG GUBERNUR JAWA TENGAH PERATURAN GUBERNUR JAWA TENGAH NOMOR 7 TAHUN 2010 TENTANG PEMBENTUKAN ORGANISASI LAYANAN PENGADAAN SECARA ELEKTRONIK PROVINSI JAWA TENGAH DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR

Lebih terperinci

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure

Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Ronny NIM : 13506092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR : 47 TAHUN 2008 TENTANG PEDOMAN PELAKSANAAN PENGADAAN BARANG/JASA SECARA ELEKTRONIK

BUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR : 47 TAHUN 2008 TENTANG PEDOMAN PELAKSANAAN PENGADAAN BARANG/JASA SECARA ELEKTRONIK BUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR : 47 TAHUN 2008 TENTANG PEDOMAN PELAKSANAAN PENGADAAN BARANG/JASA SECARA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI KULON PROGO, Menimbang

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,

Lebih terperinci

DIGITAL CERTIFICATE & DIGITAL SIGNATURE

DIGITAL CERTIFICATE & DIGITAL SIGNATURE DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci