Perancangan Komponen Certification Authority (CA) pada Aplikasi Secure e-voting untuk Pemilihan Umum Kepala Daerah (Pemilukada)
|
|
- Susanto Gunardi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Perancangan Komponen Certification Authority (CA) pada Aplikasi Secure e-voting untuk Pemilihan Umum Kepala Daerah (Pemilukada) Aries Kumala (1), Amiruddin, S. Kom., M. TI. (2) (1) Sekolah Tinggi Sandi Negara, (2) Sekolah Tinggi Sandi Negara, Electronic voting (e-voting) dapat diterapkan untuk melakukan Pemilihan Umum Kepala Daerah (pemilukada). Teknologi yang digunakan dalam e-voting ada beberapa macam, antara lain menggunakan telepon genggam, perangkat layar sentuh, SMS, dan internet. Terdapat sebuah aplikasi secure e-voting yang telah dibuat oleh peneliti lain dengan menerapkan sistem kriptografi kunci publik untuk pengamanan data surat suara elektronik selama proses transmisi. Kunci publik yang digunakan pada aplikasi tersebut perlu dikelola dengan baik untuk menghindari pencurian ataupun pemalsuan. Pada paper ini, diusulkan penggunaan Infrastrukur Kunci Publik (IKP) untuk pengelolaan kunci publik pada aplikasi secure e-voting tersebut. Fokus penelitian ini adalah perancangan komponen Certification Authority (CA) yang meliputi penentuan CA, Registration Authority (RA), dan Manajemen Sertifikat Digital dan Repository-nya. Hasil penelitian berupa rekomendasi bagi Komisi Pemilihan Umum (KPU) terkait dengan penggunaan e-voting untuk pemilukada dengan menggunakan media internet. Kata kunci : Certificate Authority (CA), Infrastrukutr Kunci Publik, Komisi Pemilihan Umum, Pemilukada, Secure e-voting 1. LATAR BELAKANG Sebagai negara yang menganut asas demokrasi, Indonesia telah menyelenggarakan beberapa kali pemilihan umum (pemilu) secara langsung untuk memilih anggota legislatif maupun presiden dan wakil presiden. Namun dalam pelaksanaan pemilu masih terdapat permasalahan yang perlu mendapat perhatian, yaitu (Widjojanto, 2009): 1) Banyak terjadi kesalahan dalam proses pendaftaran pemilih karena sistem informasi kependudukan yang ada belum berjalan dengan baik. 2) Ketika berlangsung pemungutan suara, masih terdapat cukup banyak pemilih melakukan kesalahan dalam memberi tanda pada surat suara sehingga banyak surat suara dinyatakan tidak sah. 3) Terdapat perbedaan waktu pengumpulan surat suara di setiap Tempat Pemungutan Suara (TPS) karena jumlah pemilih yang tidak merata pada setiap TPS. 4) Proses perhitungan suara yang dilakukan di setiap TPS berjalan lambat karena harus menunggu semua surat suara terkumpul. 5) Keterlambatan proses pengiriman hasil perhitungan suara ke Komisi Pemilihan Umum (KPU) dikarenakan lemahnya infrastruktur teknologi komunikasi di daerah. 6) Sangat mungkin terjadi jual beli surat suara untuk kepentingan partai tertentu yang dilakukan secara sistematis dan terselubung. Berbagai permasalahan tersebut dapat menurunkan kualitas penyelenggaraan pemilu dan juga sistem demokrasi. Salah satu upaya menghadapi permasalahan tersebut adalah penyelenggaraan pemilu secara elektronik atau lebih dikenal dengan istilah e-voting. E-voting dapat dilaksanakan dalam beberapa metode, yaitu menggunakan sistem pemindai optik, sistem direct recording electronic (DRE) dan Internet voting. Internet voting adalah sebuah mekanisme pemilihan umum yang pemilihnya dapat melakukan pemilihan dari mana saja secara online melalui komputer yang telah terhubung dengan jaringan yang telah ditentukan oleh penyelenggara pemilu (Gritzalis, 2002). Pada tahun 2012, Saktiawan melakukan rancang bangun aplikasi secure e-voting dengan menerapkan esoteric protocol: secure elections with two central facilities (Saktiawan, 2012). Dalam penelitian tersebut disebutkan bahwa terdapat dua pihak yang dilibatkan dalam kegiatan pemilu, yaitu KPU dan Central Legitimization Agency (CLA). KPU bertindak sebagai pihak terpercaya (trusted party) yang mempunyai tugas menyimpan, menghitung, dan mempublikasikan hasil perolehan suara. CLA bertindak sebagai pihak terpercaya (trusted party) yang mempunyai tugas mendistribusikan nilai acak kepada pemilih, untuk dijadikan sebagai alat verifikasi bagi pemilih terhadap hasil pilihannya pada tabulasi suara. Selain itu, CLA juga memberikan aplikasi secure e-voting kepada pemilih yang sudah 86
2 sah secara administratif. Aplikasi tersebut menggunakan kriptografi kunci publik sebagai metode pengamanan dengan menerapkan sertifikat digital. Sertifikat digital digunakan untuk mentransmisikan variabel yang bersifat unik/acak/rahasia (nilai acak) dan untuk melakukan verifikasi terhadap pihak yang hendak berkomunikasi dengan pihak yang dituju. Pada penelitian tersebut masih terdapat kekurangan, yaitu belum adanya pengelolaan sertifikat digital yang digunakan oleh pihak-pihak yang terlibat dalam pemilu (Saktiawan, 2012), yang memungkinkan terjadinya permasalahan berikut ini: 1) Kemungkinan terjadinya penggunaan sertifikat yang sama oleh beberapa entitas. 2) Suatu entitas dapat membuat sertifikat sebanyak yang dinginkan dan dapat menandatanganinya sendiri sehingga mengakibatkan penyalahgunaan sertifikat. 3) Tidak ada cara atau mekanisme untuk memastikan bahwa situs web secure e-voting yang digunakan untuk registrasi adalah resmi milik KPU. 4) Kemungkinan terjadinya perubahan surat suara oleh oknum internal jika kunci private KPU hanya dipegang oleh satu pihak saja. Berdasarkan hal-hal tersebut, perlu diadakan pengelolaan sertifikat digital, mulai dari proses registrasi, pembuatan hingga pendistribusian sertifikat digital bagi para pemilih. Pada penelitian ini diusulkan penggunaan IKP untuk pengelolaan kunci publik dan telah dibuat perancangan komponen Certificate Authority (CA) pada aplikasi secure e- voting untuk diaplikasikan pada Pemilukada di Indonesia. 2. LANDASAN TEORI 2.1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (UU ITE) UU ITE membahas penggunaan transaksi elektronik dalam berbagai aktivitas yang dilakukan oleh masyarakat Indonesia di wilayah Indonesia seperti e-government, e-commerce, ataupun hal sejenisnya. Ada beberapa definisi yang digunakan dari UU ITE dalam penelitian ini yaitu informasi elektronik, transaksi elektronik, dokumen elektronik, sistem elektronik, sertifikat elektronik, penyelenggara sertifikasi elektronik dan tanda tangan elektronik. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya (Pasal 1). Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya (Pasal 1). Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi (Pasal 1). 2.2 Manajemen Kunci Serangkaian teknik dan prosedur yang mendukung pembentukan dan pemeliharaan keying relationship antara pihak-pihak yang telah disahkan disebut manajemen kunci (Sumarkidjo, 2007). Manajemen kunci mempunyai peranan yang sangat penting dalam kriptografi yaitu sebagai dasar dalam memberikan beberapa layanan kriptografi yaitu kerahasiaan pesan, keutuhan pesan, autentikasi entitas, dan tanda tangan digital. Dengan manajemen kunci yang baik, maka kunci yang digunakan akan lebih kuat dan lebih sulit untuk dianalisis ataupun diketahui oleh pihak yang tidak berkepentingan. Kekuatan kriptografi bukan terletak pada tingkat kesulitan dan algoritma yang digunakan, namun secara total bergantung pada kekuatan dan keamanan kunci yang digunakan (Munir, 2004a). Parameter kunci kriptografi digunakan untuk melakukan proses enkripsi dan dekripsi. Secara umum parameter kunci kriptografi memiliki daur hidup dan selama daur hidupnya kunci harus senantiasa dilindungi atau diamankan dari pihak yang tidak sah. Daur hidup kunci kriptografi meliputi pembangkitan kunci (key generation), pendistribusian kunci (key distribution), penyimpanan kunci (key storage), penggunaan kunci (key usage), perubahan kunci (key change), dan pemusnahan kunci (key destruction) (Munir, 2004a). Daur hidup kunci kriptografi diilustrasikan dalam gambar 2.1. Secara garis besar, kunci yang sudah tidak digunakan akan digantikan dengan kunci yang baru sehingga siklus atau daur hidup kunci membentuk sebuah lingkaran yang memiliki makna bahwa proses manajemen kunci tidak akan pernah selesai dan terus berjalan selama fungsi kriptografi masih dijalankan (Munir, 2004a). Permasalahan yang muncul pada tahap pembangkitan kunci adalah bagaimana cara membuat kunci yang tidak sekadar acak melainkan benar-benar acak sehingga akan mempersulit pihak 87
3 lawan atau pihak yang tidak berkepentingan dalam menganalisis dan menentukan kunci yang digunakan (Munir, 2004a). Sebagai contoh, pada algoritma kunci publik terdapat beberapa permasalahan dalam pembangkitan kuncinya, yaitu diperlukan perhitungan matematis yang rumit dan bilangan prima yang besar. Adapun pada algoritma kunci simetris, proses pembangkitan kunci lebih mudah jika dibandingkan pada algoritma kunci publik karena algoritma simetris pada umumnya berupa rangkaian bit atau rangkaian karakter sehingga setiap pengguna dapat membangkitkan kuncinya sendiri (Munir, 2004a). Destruction Change Generation Usage Distribution Storage Gambar 2.1 Daur hidup kunci (Munir, 2004) Pendistribusian kunci yang digunakan untuk berkomunikasi dapat diwujudkan dalam dua cara, yaitu modern dan klasik. Secara modern, pendistribusian kunci dilakukan dengan cara ditransmisikan atau dipertukarkan menggunakan protokol kriptografi, sedangkan secara klasik, pendistribusian kunci dilakukan dengan cara dipertukarkan dengan menggunakan caraka (kurir) ataupun melalui pertemuan fisik (Munir, 2004a). Pada tahapan penyimpanan, kunci harus disimpan di tempat yang aman dari segala macam ancaman, baik dari manusia maupun bencana alam. Oleh karena itu, diperlukan beberapa mekanisme pengamanan untuk melindungi kunci seperti access control, password, atau menggunakan media penyimpanan seperti smart card, flash drive atau token. Encapsulatin key dapat memberikan pengamanan terhadap kunci kriptografi, dengan cara mengenkripsi kunci utama dengan kunci yang lain atau dapat dipecah menjadi beberapa bagian dan disimpan ditempat yang berbeda (Munir, 2004a). Sebelum tahap penggunaan, kunci sebaiknya diberikan label khusus untuk membedakan antara kunci yang satu dengan yang lain karena setiap kunci memiliki fungsi yang berbeda-beda dalam penggunaannya. Pada periode tertentu, kunci harus diubah atau diganti untuk menyulitkan pihak lawan melakukan analisis terhadap kunci yang digunakan (Munir, 2004a). Kunci yang sudah tidak digunakan seharusnya dihancurkan atau dimusnahkan. Hal tersebut dapat dilakukan dengan dua cara, yaitu kunci yang berbentuk fisik atau dokumen dihancurkan dengan menggunakan pemotong kertas, dipendam dalam tanah setelah dihancurleburkan, atau dibakar hingga menjadi abu, sedangkan kunci yang berbentuk non-fisik atau file komputer dapat dihancurkan dengan menghapusnya secara permanen atau memformat ulang medianya (Munir, 2004a). 2.3 E-voting Pemilu di Indonesia sampai saat ini masih dilakukan secara manual, yakni para pemilih yang mempunyai hak pilih secara sah datang ke TPS pada saat hari pemilihan. Para pemilih dapat melakukan pemilihan dengan cara mencoblos surat suara yang diberikan oleh panitia pemilu dan kemudian memasukkannya ke dalam kotak suara. Setelah proses pemungutan suara selesai, dilakukan perhitungan suara pada setiap TPS. Pada pemilu 2014, muncul gagasan untuk melaksanakan pemilu dengan memanfaatkan perkembangan teknologi informasi dan aplikasinya yaitu menggunakan aplikasi e-voting. Pilihan teknologi yang digunakan dalam implementasi e- voting ada beberapa macam, seperti penggunaan smart card untuk autentikasi pemilih, penggunaan internet sebagai sistem pemungutan suara, penggunaan touch screen sebagai pengganti kartu suara, pemberian suara melalui telepon digital, pesan teks SMS (Esteve, 2012). Penerapan pemilu elektronik diharapkan dapat mengatasi permasalahan yang terjadi pada pemilu konvensional. Tabel 2.1 menunjukkan perbandingan antara pemilu konvensional dan pemilu elektronik (Carter, 2003). Tabel 2.1 Perbandingan pemilu konvensional dan elektronik (Carter, 2003). 88
4 Ada beberapa kriteria yang harus dipenuhi dalam mengaplikasikan e-voting, yaitu (Schneier, 1996): 1) Hanya pemilih yang telah terdaftar yang dapat melakukan proses pemilihan. 2) Setiap pemilih hanya dapat melakukan pemilihan sebanyak satu kali. 3) Tidak ada seorang pun yang dapat menghubungkan seseorang dengan hasil pilihannya. 4) Tidak ada seorang pun yang dapat melakukan modifikasi terhadap hasil pilihan orang lain. 5) Tidak ada seorang pun yang dapat menggandakan hasil suara seseorang. 6) Setiap pemilih dapat memastikan bahwa pilihannya ada dalam tabulasi akhir. Wacana dan usulan penerapan pemilu dengan e- voting didukung pula oleh Mahkamah Konstitusi (MK) yang memutuskan bahwa pemungutan suara menggunakan e-voting sudah dapat dilaksanakan di Indonesia dengan catatan harus memenuhi asas langsung, umum, bebas, rahasia, jujur dan adil (Luber Jurdil). Keputusan MK No. 147/PUU- VII/2009 menjelaskan bahwa daerah yang menerapkan e-voting harus sudah siap dalam hal teknologi, biaya, sumber daya manusia, perangkat lunak serta kesiapan masyarakat di daerah yang bersangkutan. CLA (Central Legitimization Agency) dan pemilih. Pemilih adalah pengguna yang dinyatakan sah dan dapat memberikan suaranya melalui aplikasi secure e-voting. CTF adalah entitas bertugas melakukan pengecekan data administratif calon pemilih, menentukan apakah calon pemilih berhak melakukan pemilihan, melakukan perhitungan suara, dan mengumumkan hasil tabulasi. CLA merupakan pihak ketiga terpercaya yang bertugas membangkitkan seluruh nilai acak dan memberikan aplikasi secure e- voting kepada pengguna yang secara administratif dinyatakan sebagai pemilih sah. Aplikasi secure e-voting memiliki 3 tahap, yaitu registrasi (registrasi online dan offline), pemilihan, dan tabulasi (perhitungan suara). Tahap registrasi online dilakukan dengan cara pemilih mengisi formulir registrasi yang ada di website secure e- voting dan mengirimkan softcopy KTP elektronik (e- KTP) untuk mendaftarkan dirinya dalam Daftar Pemilih Tetap (DPT). Setelah itu, CTF akan melakukan pengecekan terhadap data yang dikirimkan dengan membandingkannya dengan data yang tersimpan pada Sistem Administrasi Kependudukan (SIAK) online. Setelah pemilih dinyatakan sah dan terdaftar dalam DPT, maka CTF akan memberikan nilai voter ID dan string s kepada pemilih pada saat melakukan registrasi ulang. Selanjutnya, kedua nilai tersebut dikirimkan kepada CLA yang kemudian melakukan permintaan aplikasi. CLA akan mencocokkan nilai voter ID dan string s yang dikirimkan oleh pemilih dengan nilai yang ada di basis data CTF. Jika nilai voter ID dan string s terdapat pada basis data CTF yang berarti valid, maka CLA akan menyimpan kunci publik pemilih ke dalam basis data dan memberikan konfirmasi melalui kepada pemilih bahwa proses registrasi berhasil dilakukan dengan menyertakan aplikasi secure e-voting untuk diunduh oleh pemilih. Skema teknis protokol registrasi dapat dilihat pada Gambar Aplikasi Secure E-voting dengan Esoteric Protocol: Secure Elections With Two Central Facilities. Aplikasi secure e-voting dengan Esoteric Protocol: Secure Elections With Two Central Facilities adalah aplikasi e-voting berbasis web/internet voting yang memanfaatkan jaringan Internet dan menggunakan public key cryptography sebagai metode pengamanannya (Saktiawan, 2012). Aplikasi secure e-voting tersebut melibatkan tiga entitas yaitu CTF (Central Tabulating Facilities), 89
5 Gambar 2.2 Tahap Registrasi (Saktiawan, 2012) Sebelum melakukan proses pemilihan, CLA membangkitkan nilai acak sebanyak jumlah pemilih yang terdaftar dalam DPT dan kemudian mengirimkannya kepada CTF. Setelah itu, pemilih melakukan permintaan kepada CLA berupa nilai acak yang akan digunakan dalam proses pemilihan. Nilai acak dan hasil pilihannya akan dikirimkan bersamaan dengan nilai hash dari nilai acak yang diconcate (digabungkan) dengan pilihan pemilih kepada CTF. CTF kemudian memasukkan nilai acak, hasil pilihan, dan nilai hash dari hasil concatenation antara nilai acak dan hasil pilihannya ke dalam tabulasi suara. Jika semua surat suara telah dihitung, hasilnya akan diumumkan melalui website secure e- voting beserta dengan seluruh nilai hash concatenation dari pilihan dan acak. Skema teknis protokol pemilihan dapat dilihat pada Gambar 2.3. Gambar 2.3 Tahap Pemilihan (Saktiawan, 2012) 2.5 Infrastrukutr Kunci Publik (IKP) IKP adalah sebuah kerangka kerja yang meliputi kebijakan keamanan, mekanisme enkripsi, dan aplikasi untuk melakukan pembangkitan, penyimpanan, dan pengelolaan kunci-kunci (Choudhury, 2002). IKP mengintegrasikan sertifikat digital, kriptografi kunci publik, dan otoritas sertifikat ke dalam sebuah bentuk arsitektur keamanan jaringan berskala perusahaan (Kuhn dkk., 2001). Komponen-komponen utama dalam IKP, yaitu (Kuhn dkk., 2001): Certificate Authority (CA) CA adalah pihak ketiga terpercaya atau suatu badan yang berwenang untuk memberikan validasi atau sertifikat digital pada kunci publik dalam suatu wilayah. CA mengeluarkan sertifikat digital untuk mengautentikasi suatu entitas. Sertifikat ini adalah dokumen digital yang menetapkan mandat dari entitas yang terlibat dalam transaksi. Dalam sertifikat digital yang dikeluarkan oleh CA terdapat informasi, antara lain nama subjek (perusahaan/individu yang disertifikasi), kunci publik subjek, CA yang menerbitkan, waktu kadaluarsa, dan nomor seri. Informasi ini tergantung pada ketentuan perusahaan yang mengeluarkan sertifikat. Registration Authoritites (RA) RA bertanggung jawab sebagai perantara atau jembatan penghubung antara klien dan CA. Keberadaan RA dalam komponen IKP sangat penting mengingat banyaknya entitas yang melakukan permintaan sertifikat. Dengan demikian, tidak mungkin bagi CA untuk melakukan tugas-tugas administrasi seperti menerima permintaan sertifikat, memvalidasi permintaan, dan mengeluarkan sertifikat. Dalam hal ini, tugas tersebut dilakukan oleh RA. Klien IKP Entitas yang meminta CA atau RA untuk mengeluarkan sertifikat disebut sebagai IKP user. IKP user adalah pengguna/klien, seperti klien , server web, browser web atau gateway VPN yang tidak menerbitkan sertifikat dan merupakan node terakhir dalam IKP. Sertifikat Digital Sertifikat Digital adalah sebuah file komputer yang memuat informasi tentang kunci publik seperti data pemilik (subscriber atau CA), CA yang menerbitkan, dan masa berlaku sertifikat tersebut. Sertifikat Digital memberikan kepastian bahwa sebuah kunci publik telah disahkan oleh CA dan akan berkorespondensi dengan kunci private yang dimiliki oleh pemilik sertifikat. Hal ini dapat mencegah terjadinya peniruan atau pemlasuan. Certificate Distribution System (CDS) or Repository Certificate Distribution System (CDS) adalah sebuah sistem atau mekanisme untuk mendistribusikan sertifikat kepada pengguna dan organisasi. Berdasarkan implementasi IKP dalam suatu organisasi maka pendistribusian sertifikat dapat dilakukan melalui dua cara (Kuhn dkk., 2001) yaitu pendistribusian mandiri oleh penggunanya sendiri atau melalui directory server. 2.6 Certificate Life-Cycle IKP adalah suatu proses yang membahas peneglolaan sertifikat dan kunci selama daur hidupnya secara lengkap serta seluruh entitas yang terlibat di dalamnya (Adams dan Lloyds, 2003). Terdapat tiga fase dalam pembentukan sertifikat dan manajemen kunci yaitu: initialization phase, issued phase, dan cancellation phase. 1) Initialization Phase meliputi: a) Registration Registration adalah proses yang dilakukan oleh CA ataupun RA untuk 90
6 mengidentifikasi atau memverifikasi identitas klien yang ingin mendapatkan sertifikat. b) Key Generation Key Generation adalah proses pembangkitan pasangan kunci kriptografi. c) Certificate Creation Format sertifikat digital mengacu pada standar X.509. Format tersebut berisi antara lain Version, Serial Number, Signature Algorithm, Issuer, Validity Period, Subject, dan Subject Public Key. d) Certificates and Key Pair Distribution Proses pendistribusian sertifikat dan pasangan kunci dilakukan oleh RA dengan mengirimkan sertifikat yang telah disahkan dan pasangan kunci yang telah dibangkitkan oleh CA kepada masingmasing klien yang melakukan request certificate. e) Certificate Dissemination Proses penyebaran sertifikat dari satu klien ke klien yang lain. f) Key Backup Proses penyimpanan kunci yang dilakukan oleh pihak ketiga terpercaya. 2) Issued Phase meliputi: a) Certificate Retrieval Certificate retrieval merupakan kegiatan perolehan sertifikat yaitu seorang klien menerima informasi atau sertifikat dari klien yang lain. b) Certificate Validation Certificate validation merupakan sebuah proses seorang klien memverifikasi keaslian sertifikat klien yang telah diterimanya dengan melakukan pengecekan terhadap informasi CA, integritas sertifikat, dan batas waktu kadaluarsa. c) Key Recovery Key recovery merupakan proses yang membolehkan klien untuk mendapatkan kembali kunci privat maupun kunci publiknya yang telah hilang ataupun rusak. d) Key Update Key update merupakan sebuah proses pembaharuan kunci yang dimiliki oleh klien dikarenakan kunci yang digunakan sudah kadaluarsa atau compromise. e) Certificate Update Certificate update merupakan sebuah proses pembaharuan sertifikat yang dimiliki oleh klien dikarenakan sertifikat yang digunakan sudah tidak berlaku lagi, mengalami perubahan kunci publik atau kadaluarsa. 3) Cancellation Phase meliputi: a) Certificate Expiration Certificate expiration yaitu sebuah keadaan dimana sertifikat yang digunakan oleh klien telah kadaluarsa atau melewati masa berlaku sertifikat, sehingga sertifikat harus ditarik dari peredaran dan dilakukan pembaharuan atau certificate update. b) Certificate Revocation Certificate revocation yaitu sebuah keadaan dimana penggunaan sertifikat secara tegas ditarik atau dicabut karena terjadi penyalahgunaan, terlibat tindak kejahatan, terjadi kehilangan ataupun compromise. 2.7 Algoritma RSA RSA adalah algoritma yang dikembangkan secara bersama oleh Ron Rivest, Adi Shamir, dan Len Adleman pada tahun Algoritma ini menjawab tantangan dari sebuah paper yang dibuat oleh Diffie dan Hellman tentang pendekatan baru mengenai algoritma kriptografi yang dapat memenuhi kebutuhan untuk metode kunci publik (Munir, 2004b). RSA melibatkan ekspresi dengan fungsi eksponensial. Plaintext dienkripsi dalam blok-blok dimana setiap blok tersebut mempunyai nilai biner yang kurang dari angka tertentu (n). Proses enkripsi dan dekripsi untuk plaintext blok m dan ciphertext blok c dapat digambarkan sebagai berikut (Munir, 2004b): c = m e mod n m = c d mod n = (m e ) d mod n = m ed mod n Pengirim dan penerima harus mengetahui nilai n. Pengirim mengetahui nilai e dan hanya penerima yang mengetahui nilai d. Jadi, dapat disimpulkan bahwa kunci publik dari algoritma ini adalah KU = {e, n} dan kunci private-nya adalah KR = {d, p, q} (Munir, 2004b). 3. METODOLOGI PENELITIAN Langkah-langkah yang dilakukan dalam penelitian ini adalah studi literatur, analisis kebutuhan, dan perancangan mekanisme CA yang diperlukan. Hasil akhir dari penelitian ini berupa rancangan salah satu komponen IKP yaitu CA untuk aplikasi secure e-voting. 3.1 Tahapan Penelitian Berikut ini adalah langkah-langkah yang dilakukan dalam penelitian ini, yaitu: 1) Studi Literatur Kajian kepustakaan meliputi teori-teori yang berkaitan dengan konsep manajemen kunci, e- voting, IKP, certificate life-cycle, dan algoritma RSA. 2) Analisis Kebutuhan Identifikasi karakteristik CA dilakukan untuk menentukan instansi yang tepat menjadi CA di 91
7 Indonesia dengan mengacu pada karakteristik atau kriteria yang harus dipenuhi berdasarkan standar dan dokumen yang terkait dengan penyelenggaraan CA. Selanjutnya dilakukan analisis instansi yang memenuhi karakteristik atau kriteria tersebut. Peneliti juga melakukan analisis kebutuhan RA untuk menentukan instansi yang mempunyai peluang untuk menjadi RA dan analisis kebutuhan repositori untuk menyimpan sertifikat digital yang akan digunakan oleh masyarakat Indonesia. 3) Manajemen Sertifikat Pada tahap ini dilakukan perancangan certificate management yang meliputi beberapa langkah yang diajukan oleh Adams dan Lloyds (Adams dan Lloyds, 2003). 4) Pembuatan Skema Pelaksanaan e-voting dan Skema Pembuatan Sertifikat Digital. Pada tahap ini dibuat skema pelaksanaan e- voting mulai dari tahapan pendaftaran hingga pemilih selesai melakukan pemilihan dan skema pembuatan sertifikat digital. 3.2 Pengumpulan Data Penelitian ini menggunakan beberapa teknik dalam pengumpulan data yaitu: 1) Telaah Dokumen Kegiatan ini dilakukan dengan meneliti kebijakan, peraturan, maupun standar yang mengatur tentang IKP sebagai acuan untuk dapat diimplementasikan dalam e-voting. 2) Kajian Kepustakaan Pada tahap ini dilakukan studi literatur dengan cara mengumpulkan referensi, mempelajari, dan menelaah teori-teori dari berbagai terkait. 4. HASIL DAN ANALISIS 4.1 Certification Authority (CA) Tabel 4.1 Kriteria Certification Authority No. Kriteria Dasar Berbadan hukum dan UU ITE No beroperasional di Tahun 2008, pasal Indonesia. 13. Menyediakan satu 2. atau lebih layanan ISO keamanan. Memiliki CP Peraturan 3. (certificate policy) Kementerian dan CPS (certificate Kominfo dan ISO practice statement) Peraturan 4. Bersifat Independent Kementerian dan tidak memihak. Kominfo dan ISO Memberikan data yang akurat, jelas dan pasti. Memberikan kemudahan dalam memberikan pelayanan. Memperhatikan faktor keamanan dalam menjalankan tugasnya. UU ITE No. 11 Tahun 2008, pasal 14. UU ITE No. 11 Tahun 2008, pasal 16. UU ITE No. 11 Tahun 2008 pasal 15 dan pasal 16. Ada beberapa kriteria yang harus dipenuhi bagi sebuah penyelenggara sertifikat digital yang hendak menyelenggarakan sertifikat digital atau menjadi CA di Indonesia. Kriteria tersebut dirangkum dalam Tabel 4.1. Berdasarkan Tabel 4.1, ada beberapa pihak yang memungkinkan untuk direkomendasikan sebagai CA, yaitu Kemkominfo, Lembaga Sandi Negara, atau menggunakan CA asing. Dari hasil analisis setiap entitas berdasarkan kriteria pada Tabel 4.1, diperoleh: 1) Lemsaneg memenuhi 6 dari 7 kriteria. Kriteria yang tidak terpenuhi yaitu kriteria nomor 4, karena Lemsaneg adalah Lembaga Pemerintahan Non Kementerian, maka Lemsaneg diasumsikan tidak bersifat independen. 2) Kemkominfo memenuhi 6 dari 7 kriteria. Kriteria yang tidak terpenuhi yaitu kriteria nomor 4, karena Kemkominfo adalah instansi pemerintah, maka Kemkominfo juga diasumsikan tidak bersifat independen. Namun Kemkominfo tidak dapat dijadikan sebagai CA karena berdasarkan PP 82 Tahun 2012 Kemkominfo ditunjuk sebagai root CA yang mengkoordinir penyelenggaraan CA di Indonesia, bukan sebagai penyelenggara CA. 3) CA asing memenuhi 3 dari 7 kriteria. Kriteria yang tidak terpenuhi adalah kriteria nomor 1, 4, 5, dan 6. Syarat utama menggunakan CA asing adalah harus beroperasional di Indonesia dan terdaftar di Kemkominfo. Berdasarkan analisis tersebut maka pihak yang dapat direkomendasikan sebagai CA adalah Lembaga Sandi Negara. 4.2 Registration Authority (RA) RA mempunyai tugas dan wewenang untuk : 1) Melakukan proses identifikasi dan autentikasi terhadap pemilik sertifikat digital. 2) Melakukan pengecekan secara administratif terhadap pemilih. Hal ini dilakukan untuk memastikan bahwa setiap pemilih hanya mempunyai satu pasang kunci publik dan satu buah sertifikat digital. 3) Memfasilitasi pembangkitan pasangan kunci 92
8 publik untuk setiap pemilih dengan menggunakan perangkat lunak yang diberikan oleh CA. 4) Menyimpan setiap kunci publik yang telah dibangkitkan. 5) Mendistribusikan sertifikat digital yang telah diterbitkan oleh CA kepada pemilih. Ada beberapa kemungkinan pihak yang dapat direkomendasikan sebagai RA, yaitu Disdukcapil, TPS, RW, ataupun RT. Dari hasil analisis antara tugas dan tanggung jawab RA dengan tugas dan tanggung jawab pihak-pihak yang direkomendasikan, pihak yang tepat untuk direkomendasikan menjadi RA adalah Dinas Kependudukan dan Catatan Sipil (Dukcapil). Dukcapil adalah sebuah lembaga yang menangani administrasi kependudukan berupa pencatatan sipil dan pendaftaran kependudukan yang di dalamnya termasuk data tentang sidik jari dan tanda tangan. Selain itu, Dukcapil juga memiliki basis data SIAK, sehingga dapat langsung dilakukan verifikasi secara fisik ataupun administratif kepada pemilih. 4.3 Certificate Life-Cycle 1) Registration Dalam proses pendaftaran pemohon harus memberikan data tentang: a) Version b) Subject/Nama c) NIK d) Algoritma e) Kunci Publik f) Kabupaten/Kota g) Provinsi/Regional h) Negara i) Alamat /telepon Hal ini dilakukan untuk mempermudah proses pengecekan administrasi dan mencegah terjadinya penyalahgunaan sertifikat digital. 2) Key Backup CA selalu melakukan backup kunci publik setelah sertifikat digital berhasil diterbitkan. 3) Key Update Untuk melakukan pembaharuan kunci dapat dilakukan dengan mengajukan permohonan pembaharuan kunci kepada Dukcapil yang dilanjutkan dengan request sertifikat. 4) Key Generation Algoritma yang digunakan untuk membangkitkan pasangan kunci adalah RSA- 2048, sedangkan algoritma yang digunakan untuk fungsi hash adalah Secure Hash Algorithm (SHA). 5) Certificate Dissemination Mekanisme ini dilakukan dengan cara pihak pertama mengirimkan sebuah pesan yang disertakan dengan sertifikat digitalnya. 6) Certificate and Key Pair Distribution Sertifikat didistribusikan secara manual oleh petugas Dukcapil kepada pemilih pada saat melakukan registrasi sertifikat. 7) Certificate Retrieval Sertifikat yang telah berhasil diterima oleh pihak penerima akan disimpan dan dilanjutkan dengan melakukan proses validasi. 8) Key Recovery Recovery kunci dapat dilakukan dengan mengajukan permohonan recovery kunci kepada Dukcapil. 9) Certificate Update Pembaharuan sertifikat dapat dilakukan dengan cara mengajukan request sertifikat kepada Dukcapil. 10) Certificate Validation Proses validasi sertifikat digital dilakukan secara manual melalaui pengecekan terhadap informasi yang ada dalam sertifikat digital seperti pemilik sertifikat, informasi CA, integritas sertifikat dan masa berlaku sertifikat. 11) Certificate Expiration Direkomendasikan masa berlaku sertifikat digital adalah sesuai dengan masa berlaku pasangan kunci publik. Hal ini dilakukan untuk menghindari penyalahgunaan dan untuk menjaga komunikasi agar senantiasa aman. 12) Certificate Revocation Pihak CA akan mengirimkan notifikasi kepada pemiliknya bahwa sertifikat digital untuk kunci publiknya telah dicabut dan memasukkan sertifikat digital tersebut ke dalam certificate revocation list (CRL) agar seluruh pihak yang menggunakan sistem elektronik dapat mengetahui dan waspada terhadap penggunaannya. 4.4 Repositori Pada tahap ini dilakukan perhitungan jumlah repositori yang dibutuhkan untuk mengelola pasangan kunci publik dan untuk mengetahui jumlah pasangan kunci yang dibutuhkan dalam mengimplementasikan aplikasi secure e-voting. Dalam simulasi perhitungan ini diambil tiga kabupaten/kota di Indonesia sebagai contoh, yaitu Kabupaten Bogor, Kabupaten Aceh Singkil, dan Kabupaten Minahasa, seperti pada Tabel 4.2. Data jumlah pemilih diperoleh dari Daftar Pemilih Tetap tahun Tabel 4.2 Simulasi Perhitungan Repositori Kabupaten Jumlah Pemilih Jumlah kebutuhan repositori Jumlah kebutuhan pasangan kunci Bogor Aceh
9 Singkil Minahasa Keterangan: - Jumlah repositori= (Jumlah Pemilih+KPU) x 9 - Jumlah pasg. kunci= (Jumlah Pemilih + KPU) x 2-9 adalah jumlah parameter yang harus diinputkan setiap pemohon yang hendak melakukan registrasi. - 2 adalah kunci publik dan kunci private 4.5 Skema Pembuatan Sertifikat Digital Skema pembuatan sertifikat digital dirangkum dalam Gambar 4.1 dengan penjelasan sebagai berikut: 1) KPU mengajukan permohonan sertifikat digital untuk website secure e-voting: a) KPU mengajukan permintaan sertifikat digital kepada CA untuk website secure e- voting. b) CA memproses data-data yang diberikan, jika valid, CA akan langsung memberikan sertifikat digital kepada KPU. 2) Pemohon atas nama pribadi: a) Mengajukan pembuatan sertifikat digital kepada Dukcapil untuk memudahkan dalam proses administrasi kependudukan. b) Dukcapil melakukan pengecekan terhadap data yang diberikan oleh pemilih. c) Jika valid, Dukcapil meneruskan permintaan sertifikat kepada CA untuk dibuatkan sertifikat digital. d) Sertifikat digital yang telah dibuat dan ditandatangani oleh CA diserahkan kembali kepada Dukcapil untuk diberikan kepada pemilih yang benar. 3) Setelah membuat dan menandatangani sertifikat digital, CA langsung menerbitkan sertifikat tersebut ke direktori CA. 4) Setiap entitas yang hendak melakukan verifikasi terhadap tanda tangan digital entitas lain dapat mengunduh Certificate Revocation List (CRL) yang telah disediakan pada direktori CA. Gambar 4.1 Skema Pembuatan Sertifikat Digital 4.6 Skema Pelaksanaan E-voting Skema pelaksanaan e-voting dirangkum dalam Gambar 4.2 dengan penjelasan sebagai berikut: 1) Pemilih mengakses website secure e-voting. Proses registrasi ini dilakukan 1 bulan sebelum pemilu dan ditutup 1 minggu sebelum pemilu. 2) Di dalam website secure e-voting pemilih diminta untuk mengisi formulir registrasi yang telah disediakan. Pemilih juga diminta untuk menentukan username serta password untuk login ke dalam aplikasi secure evoting dan mengirimkan kunci publiknya kepada CTF. Setelah proses registrasi selesai, pemilih akan mendapatkan notifikasi bahwa proses registrasi berhasil serta menyertakan aplikasi secure e- voting untuk diunduh. 3) Di dalam aplikasi secure e-voting, pemilih mengisi suara dengan cara meng-klik gambar calon pilihannya. Setelah menentukan pilihannya, pemilih mendapatkan verifikasi hasil pilihannya dan nilai hash yang harus disimpan oleh pemilih dan dapat digunakan untuk mengecek apakah pilihannya benar-benar masuk ke dalam basis data hasil pilihan pemilih. Jika sudah yakin pemilih dapat menekan tombol KIRIM PILIHAN dan secara otomatis surat suara masuk ke dalam basis data hasil pilihan pemilih. 4) Proses pemilihan selesai dan pemilih dapat menutup aplikasi secure e-voting tersebut. Proses pemilihan ini dilakukan selama 7 hari, dan setelah 7 hari proses pemilihan akan ditutup. Gambar 4.2 Skema Pelaksanaan E-voting 5. SIMPULAN Berikut ini adalah beberapa hal yang ditarik sebagai simpulan dari penelitian ini. a. Pada penelitian ini diusulkan penggunaan IKP untuk melakukan pengelolaan kunci publik pada aplikasi secure e-voting untuk menghindari ancaman pemalsuan dan penyalahgunaan lainnya. Adanya CA yang membuat sertifikat dan menandatangani 94
10 secara sah sertifikat digital yang digunakan, dapat mencegah terjadinya penyalahgunaan sertifikat. Kehadiran RA yang bertugas untuk melakukan pengecekan terhadap datadata pemohon yang digunakan untuk registrasi sertifikat, membuat setiap entitas akan memiliki sertifikat yang berbeda. Adanya repositori untuk menyimpan daftar sertifikat digital yang telah diterbitkan dan daftar sertifikat digital yang dicabut membuat setiap entitas dapat dengan mudah melakukan pengecekan terhadap keberlakuan sertifikat digital yang digunakan. b. Dengan adanya skema pembuatan sertifikat digital, maka KPU perlu melegalkan situs web secure e-voting untuk meyakinkan pemilih bahwa situs web tersebut adalah resmi milik KPU. c. Dari hasil perbandingan antara pihak-pihak yang memiliki peluang menjadi entitas dalam skema CA didapatkan usulan Certification Authority (CA) diperankan oleh Lemsaneg dan Registration Authority (RA) diperankan oleh Disdukcapil. d. Dari analisis proses certificate life-cycle direkomendasikan bahwa pemilih harus mendaftarkan identitas, algoritma yang digunakan, dan kunci publiknya. Algoritma yang digunakan untuk membangkitkan pasangan kunci adalah RSA-2048 dan fungsi hash yang digunakan adalah SHA-2. Jumlah repositori, kunci publik dan kunci private untuk setiap pelaksanaan pemilukada di setiap daerah berbeda-beda tergantung pada jumlah penduduk. Referensi [1] C. Adams, S. Lloyds. Understanding Infrastrukutr Kunci Publik: Concepts, standards, and Deployment Consedirations, Second Edition. Addison-Wesley [2] Choudhury, Surajan. Bhatnagar, Kartik. Haque, Wasim & NIIT Publik Key Infrastructure: Implementation and Design. Amerika : Hungry Minds [3] Kuhn, D Richard. Hu, Vincent C Polk, W Timoty. Chang Shu-Jen. Introduction to Public Key Technology and the Federal IKP. Amerika : NIST [4] Menezes, Alfred J. Van Ooschot, Paul C. & Vanstone Scoot A. Handbook of Applied Cryptography [5] Munir, Rinaldi. Manajemen Kunci. Bandung: Informatika. 2004a. [6] Munir, Rinaldi. Algoritma RSA. Bandung: Informatika. 2004b. [7] Republik Indonesia. Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Lembaran Negara RI Tahun 2008, Nomor 58 Kementerian Hukum dan Hak Asasi Manusia. Jakarta [8] Republik Indonesia. Peraturan Pemerintah Republik Indonesia Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik. Lembaran Negara RI Tahun 2012, Nomor 189 Kementerian Hukum dan Hak Asasi Manusia. Jakarta [9] Saktiawan, Alam. Rancang Bangun Aplikasi Secure E-voting dengan Esoteric Protocol : Secure Election With Two Central Facilities [10] Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. New York: John Wiley & Sons, Inc [11] Widjojanto, B. Pemilu, Problem, dan Sengketa. Jakarta: Kemitraan. [12] Craig Carter, Is an Internet e-lection beyond democracy?, Massey University at Albany, Auckland, N.Z., 2003 [13] Esteve, Jordi Barrat I, Ben Goldsmith, John Turner. International Experience with E-Voting. Washington, DC
Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciPENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE
PENGAMANAN ARSIP ELEKTRONIK MENGGUNAKAN PUBLIC KEY INFRASTRUCTURE Supapri Situmorang 1, Ardya Suryadinata 2, Yopie Maulana S. 3 1,2,3 Sekolah Tinggi Sandi Negara, Jalan Haji Usa, Ciseeng, Bogor 16330 Email
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciPERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto
Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI
Lebih terperinciAnalisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik
Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik Vicky Fathurrahman 1, Anindya Chandra Astri 2 dan Renni Kusumowardani 3 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy
APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga
Lebih terperinciWALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG
WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG PENGGUNAAN SERTIFIKAT ELEKTRONIK DI PEMERINTAH KOTA YOGYAKARTA DENGAN RAHMAT TUHAN YANG MAHA
Lebih terperinciSTUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU
STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU Nila Feby Puspitasari STMIK AMIKOM Yogyakarta nilafeby@amikom.ac.id ABSTRAKSI
Lebih terperinciBahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.
Bahan Kuliah ke-24 IF5054 Kriptografi Manajemen Kunci Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 24. Manajemen Kunci 24.1 Pendahuluan Kekuatan sistem
Lebih terperinciRancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK
Lebih terperinciBAB III KUNCI PUBLIK
BAB III KUNCI PUBLIK Kriptografi dengan metode kunci publik atau asimetri merupakan perkembangan ilmu kriptografi yang sangat besar dalam sejarah kriptografi itu sendiri. Mekanisme kriptografi dengan model
Lebih terperinciCyber Law Pertama: UU Informasi dan Transaksi Elektronik
Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Akhirnya Rancangan Undang Undang Informasi dan Transaksi Elektronik (RUU ITE) disetujui DPR menjadi Undang-Undang dua hari lalu. UU ini, dengan
Lebih terperinciPenggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi
Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract
Lebih terperinciPenerapan Digital Signature pada Dunia Internet
Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id
Lebih terperinciLEMBARAN NEGARA REPUBLIK INDONESIA
LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK
Lebih terperincihttp://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI
Lebih terperinciMODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA
CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar
Lebih terperinciPEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN
2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN
Lebih terperinciPERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 7 TAHUN 2016 TENTANG OTORITAS SERTIFIKAT DIGITAL DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 7 TAHUN 2016 TENTANG OTORITAS SERTIFIKAT DIGITAL DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa dalam rangka memberikan
Lebih terperinciPERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH
PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA,
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciPublic Key Infrastructure (PKI)
Bahan Kuliah ke-23 IF5054 Kriptografi Public Key Infrastructure (PKI) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 23. Public Key Infrastructure (PKI)
Lebih terperinciLAPORAN KEAMANAN JARINGAN
Nama : Nisrinia Putri Dewantari NRP : 2110155010 Prodi : D4LJ Teknik Informatika LAPORAN KEAMANAN JARINGAN A. Bruteforce Attack (Medusa) Bruteforce attack adalah sebuah teknik serangan terhadap sebuah
Lebih terperinciLAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT
LAMPIRAN SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR : SE-56/PJ/2011 TENTANG : PEDOMAN ENKRIPSI DAN KEY MANAGEMENT Pedoman Enkripsi dan Key Management Direktorat Jenderal Pajak Kementerian Keuangan Republik
Lebih terperinciAPLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN
APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN Mohamad Ray Rizaldy - 13505073 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung, Jawa Barat e-mail: if15073@students.if.itb.ac.id
Lebih terperinci2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik
Lebih terperinciBADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA
BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA PERATURAN BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA NOMOR 18 TAHUN 2017 TENTANG TATA CARA PENYELESAIAN SENGKETA PROSES PEMILIHAN UMUM DENGAN RAHMAT
Lebih terperinciHASIL DAN PEMBAHASAN. Pada komputer server CLA:
6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem
Lebih terperinciTINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara
3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab
Lebih terperinci2017, No Republik Indonesia Tahun 2015 Nomor 186, Tambahan Lembaran Negara Republik Indonesia Nomor 5729); 4. Peraturan Presiden Nomor 80 Tahu
BERITA NEGARA REPUBLIK INDONESIA No.1826, 2017 BAWASLU. Penyelesaian Sengketa Pemilu. Pencabutan. PERATURAN BADAN PENGAWAS PEMILIHAN UMUM REPUBLIK INDONESIA NOMOR 18 TAHUN 2017 TENTANG TATA CARA PENYELESAIAN
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan
Lebih terperinciE Commerce Digital Authentification
E Commerce Digital Authentification Te k n i Informatika k Preview Keunggulan Bisnis di Internet yaitu dapat dilakukannya transaksi perdagangan dimana dan kapan sajatanpa harus adanya tatap muka secara
Lebih terperinciSkema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA
Skema Boneh-Franklin Identity-Based Encryption dan Identity-Based Mediated RSA Dedy Sutomo, A.Ais Prayogi dan Dito Barata Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung
Lebih terperinciAnalisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form
Analisis dan Implementasi Penerapan Enkripsi Algoritma Kunci Publik RSA Dalam Pengiriman Data Web-form Anton Rifco Susilo 1) 1) Jurusan Teknik Informatika ITB, Bandung 140132, email: if14046@students.if.itb.ac.id
Lebih terperinciKEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR SE - 42/PJ/2017 TENTANG
KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK SURAT EDARAN DIREKTUR JENDERAL PAJAK NOMOR SE - 42/PJ/2017 TENTANG PETUNJUK PELAKSANAAN PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE
Lebih terperinciDESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI
DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang
Lebih terperinciPENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT
Seminar Nasional Informasi Indonesia, 1 Nopember 2016 PENERAPAN TANDA TANGAN ELEKTRONIK PADA SISTEM ELEKTRONIK PEMERINTAHAN GUNA MENDUKUNG E-GOVERNMENT Agung Nugraha 1), Agus Mahardika 2) Lembaga Sandi
Lebih terperinciMATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN
MATRIKS PERBANDINGAN PERUBAHAN TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN TENTANG PERUBAHAN ATAS UNDANG- UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
Lebih terperinciALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA
ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan
Lebih terperinciPERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK
PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015 TENTANG PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE
Lebih terperinciPengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement
Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id
Lebih terperinciIMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL
IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id
Lebih terperinciPERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH
PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa
Lebih terperinciKEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER- 32 /PJ/2017 TENTANG
KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER- 32 /PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015
Lebih terperinciKEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-06/PJ/2018 TENTANG
KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-06/PJ/2018 TENTANG PERUBAHAN KEDUA ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut
Lebih terperinciArsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017
Arsip Elektronik Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017 flagtracker.com/ Transformasi Digital Perusahaan taxi terbesar di dunia tidak punya taxi (Uber) Perusahaan terbesar dan
Lebih terperinciBAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring
BAB I PENDAHULUAN A. Latar Belakang Perkembangan ilmu dan teknologi komunikasi yang pesat saat ini sangat memudahkan manusia dalam berkomunikasi antara dua pihak atau lebih. Bahkan dengan jarak yang sangat
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN
Lebih terperinciPrivacy and Security Concerns over Cloud Services in Indonesia
Privacy and Security Concerns over Cloud Services in Indonesia SSEK Legal Consultants Harry Kuswara harrykuswara@ssek.com November 16, 2017 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari sistem administrasi negara, yang mempunyai peranan penting dalam pemerintahan dan pembangunan
Lebih terperinciPERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2017 TENTANG PENYELENGGARAAN SERTIFIKAT ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2017 TENTANG PENYELENGGARAAN SERTIFIKAT ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa untuk memberikan
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciA. Registrasi Sertifikat Elektronik pada RA Kominfo
A. Registrasi Sertifikat Elektronik pada RA Kominfo Wajib memiliki NIK dan e-mail 1 Buka aplikasi browser ketikkan alamat https://rakominfo.rootca.or.id/ Apabila anda belum memiliki akun maka klik daftar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciPER - 41/PJ/2015 PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE
PER - 41/PJ/2015 PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE Contributed by Administrator Tuesday, 08 December 2015 Pusat Peraturan Pajak Online PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER -Â
Lebih terperinciPERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 32/PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK
PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER - 32/PJ/2017 TENTANG PERUBAHAN ATAS PERATURAN DIREKTUR JENDERAL PAJAK NOMOR PER-41/PJ/2015 TENTANG PENGAMANAN TRANSAKSI ELEKTRONIK LAYANAN PAJAK ONLINE DIREKTUR
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-6 Kriptografi (Cryptography) Bag 2 Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Algoritma Kunci Asimetris Skema ini adalah algoritma yang menggunakan kunci
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang bersifat tidak rahasia
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan
Lebih terperinciBERITA NEGARA REPUBLIK INDONESIA No.319, 2014 KONSIL KEDOKTERAN. Registrasi. Berbasis Elektronik. Sistem Informasi.
BERITA NEGARA REPUBLIK INDONESIA No.319, 2014 KONSIL KEDOKTERAN. Registrasi. Berbasis Elektronik. Sistem Informasi. PERATURAN KONSIL KEDOKTERAN INDONESIA NOMOR 18 TAHUN 2014 TENTANG SISTEM INFORMASI REGISTRASI
Lebih terperinciBUPATI PATI PROVINSI JAWA TENGAH PERATURAN BUPATI PATI NOMOR 36 TAHUN 2017 TENTANG
SALINAN BUPATI PATI PROVINSI JAWA TENGAH PERATURAN BUPATI PATI NOMOR 36 TAHUN 2017 TENTANG PENERAPAN SISTEM INFORMASI MANAJEMEN PELAYANAN TERPADU PADA DINAS PENANAMAN MODAL DAN PELAYANAN TERPADU SATU PINTU
Lebih terperinciRANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1
RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi
Lebih terperinciPercobaan Pemanfaatan Graf pada Protokol Kriptografi
Percobaan Pemanfaatan Graf pada Protokol Kriptografi Hanson Prihantoro Putro Program Studi Teknik Informatika STEI ITB, Bandung 40135 e-mail: if15045@students.if.itb.ac.id Abstract Makalah ini membahas
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi
Lebih terperinci2012, No BAB I KETENTUAN UMUM Pasal 1 Dalam Peraturan Pemerintah ini yang dimaksud dengan: 1. Sistem Elektronik adalah serangkaian perangkat dan
No.189, 2012 LEMBARAN NEGARA REPUBLIK INDONESIA KOMUNIKASI. INFORMASI. Sistem. Transaksi. Elektronik. Penyelenggaraan. (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5348) PERATURAN
Lebih terperinciMAKALAH UU ITE DI REPUBLIK INDONESIA
MAKALAH UU ITE DI REPUBLIK INDONESIA Oleh : Agung Trilaksono / 2110121017 Adi Nugroho H.Q / 2110121022 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TEKNIK INFORMATIKA 2015-2016 UU ITE di Republik Indonesia BAB
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,
RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bagian ini akan dibahas latar belakang penelitian, perumusan masalah dan batasan masalah dari penelitian. Dalam bab ini juga akan dibahas tujuan serta manfaat yang akan didapatkan
Lebih terperinciBAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain
BAB III ANALISIS Bab ini membahas mengenai analisis kebutuhan terkait e-voting. Analisis tersebut meliputi analisis terhadap sistem lain yang dijadikan sebagai acuan dalam pengembangan model, analisis
Lebih terperinciANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL
ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan
Lebih terperinciPublic Key Infrastructure (PKI)
Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciKEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK
KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK Disusun oleh : Nama : Ragil Priastiti NIM : 09.12.3568 Kelas : S1 SI 4K STMIK AMIKOM YOGYAKARTA Jl. Ring Road Utara Condong Catur, Depok Sleman,
Lebih terperinciBAB 2 LANDASAN TEORI
2 BAB 2 LANDASAN TEORI 2.1. Kriptografi 2.1.1. Definisi Kriptografi Kriptografi berasal dari bahasa Yunani yang terdiri dari dua kata yaitu cryto dan graphia. Crypto berarti rahasia dan graphia berarti
Lebih terperinciPERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: bahwa untuk
Lebih terperinciBAB I PENDAHULUAN. Universitas Sumatera Utara
BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1.
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA
PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA Aqsath Rasyid Naradhipa NIM : 13506006 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung email : Aqsath@RepublikIndonesia.org
Lebih terperinciISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol
ISSN: 1978-1520 Pengembangan Web E-Voting Menggunakan Secure Election Protocol Irpan Adiputra Pardosi 1, Ronsen Purba 2 STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Telp. (061) 4573767, Fax. (061) 4567789
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI AGRARIA DAN TATA RUANG/ KEPALA BADAN PERTANAHAN NASIONAL,
PERATURAN MENTERI AGRARIA DAN TATA RUANG/ KEPALA BADAN PERTANAHAN NASIONAL REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG LAYANAN INFORMASI PERTANAHAN SECARA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciPerancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station
Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Emir M. Husni Sekolah Teknik Elektro & Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail(email) adalah suatu sistem komunikasi elektronik yang saat ini telah menjadi bagian yang penting dalam melakukan komunikasi. Kecepatan, ketepatan serta
Lebih terperinciBAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file
BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi, tidak lepas dari permasalahan keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file yang digunakan sebelum
Lebih terperinciGUBERNUR JAWA TENGAH PERATURAN GUBERNUR JAWA TENGAH NOMOR 7 TAHUN 2010 TENTANG
GUBERNUR JAWA TENGAH PERATURAN GUBERNUR JAWA TENGAH NOMOR 7 TAHUN 2010 TENTANG PEMBENTUKAN ORGANISASI LAYANAN PENGADAAN SECARA ELEKTRONIK PROVINSI JAWA TENGAH DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR
Lebih terperinciPENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE
PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE Ari Wardana 135 06 065 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciStudi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure
Studi Mengenai Public Key Infrastructure dan Impementasinya pada Federal Public Key Infrastructure Ronny NIM : 13506092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung
Lebih terperinciBUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR : 47 TAHUN 2008 TENTANG PEDOMAN PELAKSANAAN PENGADAAN BARANG/JASA SECARA ELEKTRONIK
BUPATI KULON PROGO PERATURAN BUPATI KULON PROGO NOMOR : 47 TAHUN 2008 TENTANG PEDOMAN PELAKSANAAN PENGADAAN BARANG/JASA SECARA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI KULON PROGO, Menimbang
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Didalam pertukaran atau pengiriman informasi permasalahan yang sangat penting adalah keamanan dan kerahasiaan pesan, data atau informasi seperti dalam informasi perbankan,
Lebih terperinciDIGITAL CERTIFICATE & DIGITAL SIGNATURE
DIGITAL CERTIFICATE & DIGITAL SIGNATURE OLEH : ARNANDO MAHARRIZKI (09091002016) NOVA RISKA ARIANTI (09091002034) MAYA ANDARI (09091002052) TYA NOVITASARI (09091002056) EDRINE DAMA KHARISNA (09091002070)
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinci