ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY"

Transkripsi

1 ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2009

2 ANALISIS DAN PENGEMBANGAN SISTEM TABULASI CTF BERBASIS PROTOKOL TWO CENTRAL FACILITIES BOYKE FADHLIY Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2009 ii

3 ABSTRACT BOYKE FADHLIY. Analysis and Development of Tabulation System Two Based on Central Facilities Protocol. Under the supervision of SUGI GURITMAN An Elections is a form of democracy by which a society appreciate freedom to vote. In many countries such as Indonesia elections are still held conventionally. The Elections that Indonesia has just held to choose a leaders of state and nation are still requiring a very large cost and other strategic resources such as human resources, place, and time. One solution that can reduce this problem is by holding online voting. However, as the conventional election, this online voting system cannot be completely free from all forms of cheating threats that may occur. Therefore, the system which will be built should fulfill secure voting requirements in order to ensure every threats can be prevented. One protocol that can fulfill most secure voting requirements and have very good security level is the Two Central Facilities Protocol. This protocol has two facilities, one of it is the Central Tabulating Facilities (CTF). CTF is the central tabulation of electoral votes which play a very important role in elections. CTF is also responsible for publishing the election results to the audience. A Good and interesting publication by CTF may also attract attention and help the audiences to understand the published message easier. Keywords: online voting, cryptographic, cryptographic protocol, Central Tabulating Facilities, Central Legitimization Agency, Two Central Facilities protocol.

4 Judul : Analisis dan Pengembangan Sistem Tabulasi CTF Pada Protokol Two Central Facilites Nama : Boyke Fadhliy NRP : G Menyetujui: Pembimbing Dr. Sugi Guritman NIP Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Dr. drh. Hasim, DEA NIP Tanggal Lulus:

5 RIWAYAT HIDUP Penulis lahir di Lhokseumawe, Nanggroe Aceh Darussalam pada tanggal 27 Juli 1987 dari pasangan ayahanda Asra Dinata Syukur dan ibunda Amna Djasinar, SH. Penulis merupakan anak pertama dari tiga besaudara (Dek Jasmine dan Dek Ajeng). Pada tahun 2005 penulis menyelesaikan pendidikan menengah atas di SMA Swasta Yapena Lhokseumawe dan pada tahun yang sama penulis lulus seleksi masuk IPB melalui jalur Undangan Masuk Seleksi IPB (USMI). Penulis diterima sebagai mahasiswa di Departemen Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam pada tahun berikutnya. Selama mengikuti perkulian, penulis aktif di berbagai organisasi ekstra kampus di antaranya kepengurusan Himpunan Mahasiswa Ilmu Komputer Staf Divisi Programming ( ) dan Unit Kegiatan Mahasiswa Catur (2006). Penulis juga aktif menjadi asisten praktikum Algoritme dan Pemrograman (2008) dan Pemrosesan Paralel (2009) Departemen Ilmu Komputer IPB. Penulis melakukan praktik kerja lapangan di Pusat Statistik Data dan Informasi Departemen Kelautan dan Perikanan. Penulis terpilih menjadi salah satu wakil IPB pada PIMNAS XXI untuk lomba Applied Programming. Penulis juga terpilih menjadi salah satu wakil pada Kejurnas Catur Mahasiswa Se- Indonesia II pada bulan Juni 2009 di Jakarta.

6 PRAKATA Alhamdulillahirobbil alamin, segala puji syukur penulis panjatkan ke hadirat Allah SWT atas limpahan ramat, karunia, dan hidayah-nya sehingga penulis memperoleh kekuatan untuk menyelesaikan tugas akhir ini. Shalawat serta salam penulis haturkan kepada Nabi Besar Muhammad saw, kepada keluarga, dan sahabat-sahabatnya, semoga penulis tergolong dalam kaumnya yang akan mendapatkan syafaatnya di hari akhirat kelak. Penulis sadar bahwa tugas akhir ini tidak akan pernah terwujud bila tidak ada bantuan dari berbagai pihak. Oleh karena itu, pada kesempatan ini penulis ingin menucapkan terima kasih dan penghargaan yang setinggi-tingginya kepada: 1 Kedua orang tua tercinta: ayahanda Asra Dinata dan ibunda Amna Djasinar, SH atas limpahan doa, kasih sayang, semangat, dan pengorbanannya selama hidup penulis. 2 Saudara tersayang Dek Jasmine dan Dek Ajeng atas doa dan dukungannya. 3 Yth. Bapak Dr. Sugi Guritman selaku dosen pembimbing tugas akhir. 4 Yth. Ibu Dr. Sri Nurdiati, MSc, Bapak Ir. Julio Adisantoso, M.Kom, Ibu Yeni Herdiyeni, S.Si, M.Kom, Sony H. Wijaya, S.Kom, M.Kom, Bapak Hari Agung, S.Kom, M.Kom, Bapak Toto Haryanto, S.Kom, Mas Irvan, Pak Soleh, Pak Pendi,serta bapak dan ibu dosen lainnya atas nasehat, dukungan, dan keramahan yang senantiasa mengisi hari-hari penulis di Departemen Ilmu Komputer FMIPA. 5 Orang tua kedua: Oom Mursyid Lubis dan Tante Ade Mina Karmina serta putra-putranya Fariz dan Rifki atas dukungan, perhatian, dan kasih sayang yang diberikan kepada penulis. 6 Pratiwi Retno atas doa, dukungan, dan keceriaan yang senantiasa mengisi hari-hari penulis. 7 Fajri, Medri, dan Dina teman satu bimbingan atas dukungan, masukan, dan sarannya. 8 Teman-teman di Pondok Aa yang selalu senantiasa mengajak penulis menuju jalan yang lurus. 9 Auriza, Tanto, dan teman-teman Ilmu Komputer angkatan 42 lainnya, serta seluruh pihak yang turut membantu baik secara langsung maupun tidak langsung. Penulis sangat menyadari bahwa dalam penulisan tugas akhir ini masih terdapat banyak kekurangan dan kelemahan dalam berbagai hal karena keterbatasan kemampuan penulis. Oleh karena itu, dengan segala kerendahan hati penulis menerima masukan berupa saran atau kritik yang bersifat membangun dari pembaca demi kesempurnaan tugas akhir ini. Penulis berharap semoga tulisan ini dapat bermanfaat bagi siapapun yang membaca. Bogor, Agustus 2009 Boyke Fadhliy

7 DAFTAR ISI Halaman DAFTAR GAMBAR... v DAFTAR LAMPIRAN... v PENDAHULUAN... 1 Latar Belakang... 1 Tujuan... 1 Ruang Lingkup... 1 TINJAUAN PUSTAKA... 1 Kriptografi (Cryptography)... 1 Algoritme Kriptografi... 2 Protokol Kriptografi... 2 Kunci Simetri (Session Key)... 3 Kunci Publik (Public Key)... 3 Certificate Authority (CA)... 3 Algoritme RSA... 3 Blowfish... 3 Secure Hash Algorithm (SHA)... 3 Secure Voting Requirements... 4 Central Legitimization Agency (CLA)... 4 Central Tabulating Facilities (CTF)... 4 Protokol Two Central Facilities... 4 Java Web Start... 5 Object Relational Map (ORM)... 5 Metode Pengujian Blackbox... 5 METODE PENELITIAN... 5 Ancaman (Threat)... 6 Kebijakan (Policy)... 6 Spesifikasi (Specification)... 6 Perancangan (Design)... 6 Implementasi (Implementation)... 6 Pengujian... 7 HASIL DAN PEMBAHASAN... 7 Ancaman (Threat)... 7 Kebijakan (Policy)... 7 Spesifikasi (Specification)... 7 Perancangan (Design)... 8 Perancangan pemilihan online dengan Java Web Start... 8 Perancangan basis data CTF dan sistem visualisasi hasil perolehan suara... 8 Implementasi (Implementation)... 9 Implementeasi pemilihan online dengan Java Web Start... 9 Implementasi basis data CTF dan sistem visualisasi hasil perolehan suara... 9 Pengujian... 9 KESIMPULAN DAN SARAN... 9 Kesimpulan... 9 Saran DAFTAR PUSTAKA LAMPIRAN... 11

8 DAFTAR GAMBAR Halaman 1 Skema umum enkripsi dan dekripsi Skema enkripsi dan dekripsi dengan kunci Skema pengujian blackbox Skema Security Life Cycle Arsitektur infrastrukur jaringan wireless pemilihan online ERD Sistem IPB Online Voting Visualisasi hasil pemilihan terkini pada sistem IPB Online Voting DAFTAR LAMPIRAN Halaman 1 Skema pemilihan dengan Two Central Facilities Tabel basis data CTF Hasil pengujian sistem IPB Online Voting dengan metode blackbox testing v

9 Latar Belakang PENDAHULUAN Pemilihan umum (pemilu) merupakan suatu bentuk demokrasi yang mencerminkan masyarakat yang menghargai kebebasan untuk memilih. Pemilu yang baru saja kita laksanakan untuk memilih pemimpin bangsa dan negara kita, masih diadakan dengan cara konvensional. Hal ini selain memerlukan biaya yang sangat besar, juga memerlukan sumber daya strategis lainnya yang besar pula. Seperti halnya sumber daya manusia, tempat, waktu, dan lain sebagainya. Salah satu solusi agar dapat menekan sumber daya yang sangat besar tersebut yaitu dengan mengadakan pemilu secara online. Pemilu secara online sudah dilakukan di sebagian negara maju di dunia. Dengan cara ini selain sumber daya yang dibutuhkan menjadi jauh lebih sedikit, waktu yang diperlukan pun tentu menjadi jauh lebih singkat untuk pengumpulan serta perhitungan hasil pemilihan suaranya. Seperti halnya pemilu konvensional, pemilu yang diadakan secara online pun tidak akan lepas dari berbagai ancaman kecurangan yang dapat terjadi. Oleh karena itu, sistem yang dibuat pun harus memenuhi secure voting requirements yang dipaparkan oleh Schneier (1996) agar dapat mengatasi dan menjamin bahwa setiap ancaman yang ada tidak dapat terjadi. Salah satu protokol yang dapat memenuhi sebagian besar kriteria secure voting requirements dan memiliki tingkat keamanan yang sangat baik adalah protokol Two Central Facilities. Seiring dengan kemajuan teknologi dan teknik kriptografi penyelenggaraan pemilu secara online di Indonesia, khususnya pada lingkup instansi pendidikan seperti kampus, sangat mungkin untuk diwujudkan. Pada protokol Two Central Facilities ini terdapat dua badan yang salah satunya adalah CTF. CTF berfungsi sebagai pusat tabulasi perolehan suara pada pemilu yang merupakan salah satu aspek penting pada pemilu. CTF juga bertanggung jawab untuk mempublikasikan hasil pemilu pada khalayak. Publikasi yang baik dan menarik dapat menarik perhatian serta memudahkan khalayak untuk memahami pesan yang dipublikasikan. Hal inilah yang melatarbelakangi penelitian ini untuk membangun sebuah sistem publikasi hasil perolehan suara yang baik, menarik, dan aman dari segala bentuk ancaman yang dapat terjadi. Tujuan Tujuan umum dari penelitian ini adalah untuk mengembangkan sistem pemilihan online dengan menerapkan protokol Two Central Facilities serta menyempurnakan beberapa kekurangan pada protokol tersebut sesuai rekomendasi dari penelitian sebelumnya. Penelitian ini juga bertujuan untuk menganalisis kemungkinan penerapannya pada pemilu yang diadakan di ruang lingkup Institut Pertanian Bogor (IPB). Adapun tujuan utama dari penelitian ini adalah mengembangkan sistem publikasi hasil perolehan suara yang baik dan aman. Ruang Lingkup Ruang lingkup penelitian ini secara umum adalah mengembangkan sebuah sistem pemilihan online dengan menerapakan protokol Two Central Facilities serta menyempurnakan protokol tersebut. Ruang lingkup secara khusus yaitu difokuskan pada pengembangan basis data CTF yang aman serta membangun sistem untuk memublikasikan hasil perolehan suara. TINJAUAN PUSTAKA Kriptografi (Cryptography) Menurut Schneier (1996), kriptografi adalah seni dan ilmu untuk menjaga kerahasiaan pesan. Empat tujuan utama dari kriptografi, yaitu: 1 Kerahasiaan (confidentiality) Kerahasiaan adalah layanan yang digunakan untuk menjaga informasi dari setiap pihak yang tidak berwenang untuk mengaksesnya. Dengan demikian informasi hanya akan dapat diakses oleh pihak-pihak yang berhak saja. 2 Keutuhan (integrity) Integritas data merupakan layanan yang bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berwenang. Untuk meyakinkan integritas data ini harus dipastikan agar sistem informasi mampu mendeteksi terjadinya manipulasi data. Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data. 3 Otentikasi (authentication) Otentikasi merupakan layanan yang terkait dengan identifikasi terhadap pihak-pihak yang ingin mengakses sistem informasi (entity authentication) maupun keaslian data dari

10 sistem informasi itu sendiri (data origin authentication). 4 Nir-penyangkalan (non-repudiation) Nir-penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Algoritme Kriptografi Suatu pesan yang tidak disandikan disebut sebagai plaintext atau cleartext, sedangkan suatu pesan yang disandikan disebut chipertext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut encryption atau enciphering, sedangkan proses untuk mengubah ciphertext kembali ke plaintext disebut decryption atau deciphering. Algoritme kriptografi merupakan aturan untuk enchipering dan dechipering dan dapat ditulis dalam suatu bentuk fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan, yaitu yang berisi elemen teks terang/plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemenelemen plaintext dinotasikan dengan, elemenelemen ciphertext dinotasikan dengan, enkripsi dinotasikan dengan, dan dekripsi dengan notasi, maka rumus matematis untuk enchipering dan dechipering dapat ditulis sebagai berikut: atau Enkripsi: Dekripsi: Skema proses enkripsi dan dekripsi secara umum dapat dilihat pada Gambar 1. plaintext Enkripsi chipertext. Dekripsi plaintexts semula Gambar 1 Skema umum enkripsi dan dekripsi. Kunci adalah parameter yang digunakan untuk transformasi enciphering dan dechipering. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Dengan menggunakan kunci, maka fungsi enkripsi dan dekripsi menjadi: dan kedua fungsi tersebut memenuhi persamaan: Skema proses enkripsi dan dekripsi dengan menggunakan kunci K dapat dilihat pada Gambar 2. plaintext K Enkripsi chipertext. K Dekripsi plaintexts semula Gambar 2 Skema enkripsi dan dekripsi dengan kunci Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritmenya. Oleh karena itu, algoritme yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk yang menggunakan algoritme tersebut dapat diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui algoritme yang kita gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan. Agar dapat digunakan untuk mengamankan pesan, algoritme kriptografi harus memiliki kekuatan untuk melakukan: Konfusi/pembingungan (confusion) plaintext, sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritme dekripsinya. Difusi/peleburan (difusion) plaintext. Karakteristik dari plaintext tersebut hilang sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya, sebuah algoritme kriptografi harus memperhatikan kualitas layanan dari keseluruhan sistem dimana algoritme kriptografi tersebut diimplementasikan. Algoritme kriptografi yang handal adalah algoritme yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritme itu sendiri (Adriana 2007). Protokol Kriptografi Suatu protokol adalah serangkaian langkah yang melibatkan dua pihak atau lebih dan dirancang untuk menyelesaikan suatu tugas 2

11 (Schneier 1996). Protokol memiliki beberapa karakteristik sebagai berikut: protokol memiliki urutan dari awal hingga akhir setiap langkah harus dilaksanakan secara bergiliran suatu langkah tidak dapat dikerjakan bila langkah sebelumnya belum selesai diperlukan dua pihak atau lebih untuk melaksanakan protokol protokol harus mencapai suatu hasil Selain itu, suatu protokol pun memiliki karakteristik yang lain, yaitu: setiap orang yang terlibat dalam protokol harus mengetahui terlebih dahulu mengenai protokol dan seluruh langkah yang akan dilaksanakan setiap orang yang terlibat dalam protokol harus menyetujui untuk mengikutinya protokol tidak boleh menimbulkan kerancuan protokol harus lengkap Protokol kriptografi adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritme kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating. Kunci Simetri (Session Key) Kunci simetri (session key) adalah kunci yang dirancang sedemikian sehingga kunci yang digunakan untuk enkripsi sama dengan kunci yang digunakan pada proses dekripsi (Schneier 1996). Kunci Publik (Public Key) Kunci publik adalah kunci yang dirancang sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan pada proses dekripsi (Schneier 1996). Certificate Authority (CA) Fungsi utama dari Certificate Authority (CA) adalah menghasilkan, memublikasikan, dan menghapus certificate public key dari user identity, bisa personal maupun lembaga (Kurniawan 2008). Algoritme RSA Di bidang kriptografi, RSA adalah sebuah algoritme pada enkripsi public key. RSA merupakan algoritme pertama yang cocok untuk digital signature seperti halnya enkripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamankan informasi dengan menggunakan kunci yang cukup panjang (Adriana 2007). Blowfish Menurut Schneier (1996) Blowfish merupakan 64-bit blok sandi rahasia dengan sebuah kunci panjang variabel. Blowfish terdiri atas dua bagian: ekspansi kunci dan enkripsi data. Ekspansi kunci mengubah kunci hingga 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte. Blowfish dikembangkan untuk memenuhi kriteria perancangan sebagai berikut: 1 Cepat. Pada implementasi yang optimal Blowfish dapat mencapai kecepatan 26 clock cycle per byte. 2 Kompak. Blowfish dapat berjalan pada memori kurang dari 5 KB. 3 Sederhana. Blowfish hanya menggunakan operasi yang sederhana: penambahan (addition), XOR, dan penelusuran tabel (table lookup) pada operand 32 bit. Desainnya mudah untuk dianalisis yang membuatnya resisten terhadap kesalahan implementasi. 4 Keamanan yang variabel. Panjang kunci Blowfish dapat bervariasi dan dapat mencapai 448 bit (56 byte). Secure Hash Algorithm (SHA) SHA adalah salah satu algoritme fungsi hash kriptografi. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Fungsi hash kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan 3

12 keamanan data. Umumnya digunakan untuk keperluan otentikasi dan integritas data (Adriana 2007). Secure Voting Requirements Menurut Schneier (1996), pemilihan yang dilakukan secara komputerisasi dapat digunakan jika terdapat protokol yang menjamin: 1 Privasi individu 2 Pencegahan terhadap kecurangan Suatu protokol yang ideal memiliki enam persyaratan sebagai berikut: 1 Hanya pemilih yang berhak yang dapat memberikan suara 2 Tidak boleh memberikan lebih dari satu suara 3 Tidak boleh menentukan orang lain harus memilih untuk siapa 4 Tidak ada yang bisa menduplikasi suara orang lain 5 Tidak boleh mengubah pilihan orang lain 6 Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir. Central Legitimization Agency (CLA) CLA merupakan sebuah badan yang bertugas untuk melakukan sertifikasi pemilih. Fungsi utama CLA adalah untuk melakukan otentikasi dan otorisasi pemilih. Setiap pemilih akan mengirim sebuah pesan aman kepada CLA untuk meminta sebuah validation ID. CLA akan membangkitkan validation ID, kemudian mendaftarkannya secara aman kepada Central Tabulating Facilities, lalu mengembalikannya secara aman kepada pemilih. Validation ID bernilai kompleks sehingga secara komputasi tidak dimungkinkan seorang penyerang untuk memproduksi sebuah ID yang valid. CLA memiliki daftar sejumlah validation ID yang valid serta daftar identifikasi pemilih dari setiap validation ID untuk mencegah seseorang memiliki lebih dari satu validation ID (DuFeu & Harris 2001). Central Tabulating Facilities (CTF) CTF merupakan suatu badan yang bertugas melakukan penghitungan suara. CTF menyediakan beberapa fungsionalitas sebagai berikut: a Mengizinkan pengguna untuk meminta sertifikasi daftar kandidat. b Menerima secure validation ID yang telah disertifikasi dan ditandatangani dari CLA. c Menerima permintaan secure vote dari pemilih yang berwenang (dengan validation ID). d Secara aman mengembalikan nama kandidat terpilih sebagai verifikasi atas permintaan pemilih. e Mengizinkan pemilih untuk meminta sertifikasi hasil pemilihan. Dalam rangka otorisasi pemilih, CTF melakukan pengecekan validation ID dengan daftar yang diterima dari CLA. Jika validation ID valid maka suara pemilih akan dimasukkan ke dalam kotak suara (DuFeu & Harris 2001). Protokol Two Central Facilities Pemilihan menggunakan protokol Two Central Facilities dilakukan dengan membagi CTF dan CLA menjadi dua badan yang terpisah. Menurut Sireesha dan Chakchai (2005) pemilihan dengan protokol Two Central Facilities adalah sebagai berikut: 1 Setiap pemilih mengirimkan pesan kepada CLA dan meminta nomor validasi. 2 CLA mengirim nomor validasi acak kepada pemilih dan menyimpan daftar setiap nomor validasi. CLA juga menyimpan sebuah daftar dari nomor validasi penerima, mengantisipasi seseorang memilih dua kali. 3 CLA mengirimkan daftar nomor validasi kepada CTF. 4 Setiap pemilih memilih nomor identifikasi secara acak lalu membuat pesan dengan nomor tersebut, yaitu nomor validasi yang diperoleh dari CLA dan suaranya. Pesan ini kemudian dikirimkan kepada CTF. 5 CTF memeriksa dan membandingkan nomor validasi dengan daftar yang diterima dari CLA. Jika nomor validasi terdapat pada daftar maka nomor tersebut akan disilang untuk menghindari pemilih memilih dua kali. CTF menambahkan nomor identifikasi pada daftar pemilih yang telah memberikan suara pada kandidat tertentu dan menambahkan satu suara pada kandidat tersebut. 6 Setelah semua suara diterima, CTF memublikasikan keluaran seperti daftar nomor identifikasi dan untuk siapa suara tersebut diberikan. Skema pemilihan dengan 4

13 Two Central Facilities dapat dilihat pada Lampiran 1. Pada sistem ini setiap pemilih dapat melihat daftar nomor identifikasi dan mencari nomor miliknya untuk membuktikan bahwa pilihannya telah dihitung. Tentu saja semua pesan yang keluar/masuk telah dienkripsi dan ditandatangani untuk menghindari peniruan terhadap identitas orang lain atau menghindari adanya penangkapan transmisi. CTF tidak dapat memodifikasi suara karena setiap pemilih akan melihat nomor identifikasi yang dimilikinya. Jika seorang pemilih tidak berhasil menemukan nomor identifikasinya atau ditemukan nomor identifikasi pada kandidat yang tidak dipilih, pemilih akan menyadari bahwa telah terjadi kecurangan. CTF tidak dapat memanipulasi kotak penghitungan suara karena kegiatan tersebut berada dalam pengawasan CLA. CLA mengetahui berapa banyak pemilih yang telah terdaftar serta nomor validasinya, dan akan mendeteksi jika terdapat modifikasi. CLA dapat menyatakan pemilih yang tidak memiliki hak pilih. CLA juga dapat mengawasi pemilih yang melakukan kecurangan seperti memilih lebih dari satu kali. Hal ini dapat diantisipasi dengan cara menerbitkan daftar pemilih yang telah disertifikasi. Jika nomor pemilih dalam daftar tidak sama dengan jumlah suara, dicurigai telah terjadi kesalahan atau kecurangan. Sebaliknya jika jumlah peserta yang ada pada daftar lebih banyak dari hasil tabulasi artinya beberapa pemilih tidak menggunakan hak suaranya. Java Web Start Java Web Start menyediakan kekuatan dalam menampilkan fitur lengkap aplikasi Java dalam satu kali klik. Pengguna dapat mengunduh dan menampilkan aplikasi, seperti tampilan sistem yang lengkap atau komunikasi klien dalam internet tanpa prosedur instalasi yang rumit. Sekali pengguna mengakses Java Web Start, aplikasi akan terintegrasi dengan desktop pengguna. Sebagai tambahan, Java Web Start juga dapat melayani pengguna dengan mengatur versi Java Runtime Environment dan secara otomatis melakukan pembaharuan versi aplikasi (Sun Microsystem 2005). Object Relational Map (ORM) ORM merupakan enkapsulasi pemetaan antara domain objek dan data yang berhubungan dalam satu komponen. Sebuah objek atau peta hubungan memisahkan baik kode aplikasi maupun daerah objek dari yang mendasari model data dan rincian akses data (Wesley 2003). Metode Pengujian Blackbox Pengujian blackbox berfokus pada persyaratan fungsional perangkat lunak yang memungkinkan perekayasa perangkat lunak (analis) mendapatkan serangkaian kondisi input yang sepenuhnya menggunakan semua persyaratan fungsional untuk suatu aplikasi. Pengujian blackbox merupakan pendekatan komplementer yang kemungkinan besar mampu menemukan kesalahan dalam kategori sebagai berikut: fungsi-fungsi yang tidak benar atau hilang, kesalahan antarmuka, kesalahan dalam struktur data atau akses basis data eksternal, kesalahan kinerja, dan inisialisasi dan kesalahan terminasi (Pressman 2001). Ilustrasi dari metode pengujian blackbox diilustrasikan pada Gambar 3. Input data Sistem Keluaran hasil tes I c O c Input yang menyebabkan hasil yang menyimpang Hasil keluaran Gambar 3 Skema pengujian blackbox. METODE PENELITIAN Penelitian ini dikembangkan dengan metode Security Life Cycle yang diperkenalkan oleh Bishop (2003). Metode penelitian ini terdiri atas beberapa tahap, yaitu: (1) ancaman, (2) kebijakan, (3) spesifikasi, (4) perancangan, (5) implementasi, serta (6) operasi dan pemeliharaan seperti yang ditunjukkan pada Gambar 4. Pada penelitian ini tahap akhir atau tahap operasi dan pemeliharaan tidak dilakukan karena keterbatasan waktu penelitian. 5

14 Threats Policy Spesification Design Implementation Operation and Maintenance Gambar 4 Skema Security Life Cycle. Ancaman (Threat) Sebuah ancaman (threats) adalah kekerasan potensial dalam suatu sistem keamanan. Pada sistem ini, banyak serangan yang dapat mengancam pertukaran informasi yang dikirim dan atau diterima oleh pemilih dari dan server. Peran kriptografi dalam hal ini sangat dibutuhkan untuk melindungi sistem, termasuk pada saat hasil suara pemilih dikirim dan disimpan ke server CTF. Oleh karena itu, sistem dikembangkan dipersiapkan agar mampu mengatasi setiap ancaman yang dapat terjadi. Pada penelitian ini, ancaman-ancaman yang dapat terjadi dibagi ke dalam empat kelas, yaitu: 1 Disclosure, yakni pengaksesan informasi oleh pihak yang tidak berwenang. 2 Deception, yakni penerimaan data yang tidak benar. 3 Disruption, yakni gangguan atau pencegahan terhadap operasi yang benar. 4 Usurpation, yakni pengaturan beberapa bagian dari sistem oleh pihak-pihak yang tidak berwenang. Kebijakan (Policy) Kebijakan keamanan adalah pernyataan atas apa yang diperbolehkan dan tidak diperbolehkan dalam menjalankan sebuah sistem. Metode, alat, atau prosedur untuk melaksanakan kebijakan keamanan tersebut dinamakan mekanisme keamanan. Sistem pemilu yang rentan terhadap serangan keamanan tentu membutuhkan kebijakan tentang hal-hal yang diperbolehkan dan tidak diperbolehkan dalam proses penyelenggaraan pemilu secara online. Spesifikasi (Specification) Spesifikasi merupakan pernyataan baik formal maupun informal mengenai fungsi sistem yang diinginkan (Bishop 2003). Setelah kebijakan terbentuk, langkah selanjutnya adalah menentukan spesifikasi sistem. Sistem ini membutuhkan berbagai macam spesifikasi keamanan agar dapat menjalankan mekanisme keamanannya dengan baik sesuai dengan kebijakan yang telah dibentuk. Spesifikasi yang digunakan pada penelitian ini merupakan spesifikasi informal yang menjelaskan setiap fungsi yang dikerjakan sistem agar dapat menjalankan kebijakan. Perancangan (Design) Pada tahap ini setiap spesifikasi akan diterjemahkan menjadi komponen-komponen yang dapat diimplementasikan. Perancangan dikatakan sesuai dengan spesifikasi jika dalam setiap kondisi, rancangan yang telah dibuat tidak mengizinkan sistem untuk melanggar spesifikasi. Perancangan sistem ini mencakup pengembangan sistem komunikasi antara pemilih dan CTF, dari mulai perancangan proses pengiriman kunci hingga proses pengiriman suara pemilih menuju CTF agar lebih aman. Oleh karena sistem ini semula dikembangkan berbasis desktop, maka pada penelitian ini juga dirancang perubahan sistem dari basis desktop ke basis web dengan menggunakan teknologi Java Web Start. Perancangan sistem juga mencakup pembuatan visualisasi atau publikasi hasil pemilihan suara pada CTF. Implementasi (Implementation) Pada tahap ini hasil analisis dan perancangan akan diimplementasikan menjadi sistem dengan lingkungan implementasi sebagai berikut: 1 Platform: Java 1.4 (platform independent and inbuilt security features). 2 GUI: Java Swing. 3 RSA (2048 bits): enkripsi kunci publik. 4 BlowFish (56 bits): enkripsi kunci simetri. 5 SHA-1 (160 bits): signature/hashing. 6 CA: transmisi kunci publik secara aman. 7 TopLink: pemodelan ORM yang digunakan untuk komunikasi data antara sistem dan basis data CTF. 6

15 Pengujian Tahap ini ditujukan agar dapat mendeteksi kesalahan serta memastikan hasil keluaran apakah sesuai dengan yang diharapkan. Pengujian pada penelitian ini dilakukan dengan menerapkan metode blackbox dan simulasi yang dilakukan di lingkungan kampus IPB. HASIL DAN PEMBAHASAN Ancaman (Threat) Sebuah sistem keamanan dipersiapkan agar mampu melindungi sistem dari segala ancaman yang mungkin terjadi. Pada penelitian ini, beberapa ancaman yang mungkin terjadi di antaranya: 1 Modifikasi atau pergantian merupakan pengubahan informasi yang dilakukan oleh pihak yang tidak berwenang. Ancaman ini pada ahirnya mengarah ke dalam kelas deception. Ancaman modifikasi yang mungkin terjadi dalam sistem tabulasi CTF adalah: Hasil pilihan yang dikirimkan oleh pemilih diganti oleh pihak yang tidak berwenang sehingga pilihan pemilih tidak lagi sama. Nama ataupun jumlah suara kandidat pada basis data diubah oleh pihak yang tidak berwenang. Ancaman ini dapat terjadi jika penyerang dapat masuk atau mendapatkan akses penuh untuk mengubah basis data. 2 Penyamaran (masquering) yaitu peniruan terhadap suatu entitas terhadap entitas yang lain. Ancaman ini akan mengumpan korban agar percaya bahwa entitas yang berkomunikasi dengannya adalah pihak yang benar, meski pada kenyataannya pihak tersebut adalah penyerang (attacker) yang bukan merupakan pihak yang berwenang. Sebagai contoh saat pemilih akan mengirimkan hasil pilihan ke sitem untuk disimpan pada basis data CTF, pihak yang menerima kunci tersebut bukanlah CTF melainkan server lain yang mengaku sebagai CTF. Konsep otentikasi dapat digunakan untuk mencegah serangan ini. Penyamaran termasuk ancaman dalam kelas deception dan usurpation. Kebijakan (Policy) Kebijakan untuk menjalankan pemilihan online dalam penelitian ini mengacu pada secure voting requirements yang dipaparkan oleh Schneier (1996). Kebijakan tersebut merupakan kebijakan yang memiliki protokol yang dapat menjamin privasi individu serta pencegahan terhadap segala bentuk kecurangan pada pemilihan online. Spesifikasi (Specification) Sistem pengiriman suara pemilih menuju CTF yang dikembangkan diharapkan dapat memenuhi spesifikasi umum sebagai berikut: Hanya pemilih yang sah yang dapat memberikan suara (otentikasi).» Terdapat validation ID yang acak dan unik untuk setiap pemilih.» Secara komputasional infeasible untuk seorang penyerang untuk menebak pasangan kunci dan validation ID yang valid.» Hanya CTF yang dapat memasukkan hasil pilihan. Tidak boleh menentukan orang lain harus memilih untuk siapa.» Semua transaksi aman dan ditandatangani agar mencegah orang lain dapat menangkap pesan. Tidak boleh memberikan lebih dari satu suara.» Jika pemilih telah melakukan pemilihan dan kembali melakukan pemilihan, maka CTF akan mengembalikan pesan Telah terjadi duplikasi suara. CTF tidak mengetahui validation ID pemilih namun hanya nilai hash yang dihasilkan oleh validation ID tersebut. Hal ini menyebabkan CTF dapat mengetahui jika terjadi duplikasi. Tidak ada yang bisa menduplikasi suara orang lain.» Diasumsikan bahwa terdapat saluran aman lain untuk mengirim pengguna dan password secara langsung untuk setiap pemilih, sehingga orang lain selain pemilih yang dimaksud tidak dapat mengetahui password pemilih lain. Tidak boleh mengubah pilihan orang lain» Diberikan validation ID yang unik dan aman sehingga orang lain tidak dapat mengganti pilihan pemilih lain termasuk CTF. 7

16 Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir.» Jika seorang pemilih memasukkan pilihan, CTF akan menghitung kandidat yang telah dipilih oleh pemilih dan mengembalikan hasil penghitungan sementara. Hal ini menyebabkan pemilih dapat memastikan bahwa pilihannya benar telah dihitung oleh CTF. Secara khusus spesifikasi tambahan yang dikembangkan dalam penelitian ini adalah bahwa pemilih dapat melihat hasil perhitungan suara terkini dari setiap kandidat. Perancangan (Design) Perancangan pemilihan online dengan Java Web Start Sistem dirancang dengan topologi jaringan star dimana komunikasi antara pemilih, CLA, dan CTF dijembatani oleh wireless acces point seperti yang ditunjukkan oleh Gambar 5. Perancangan Java Web Start dimulai dengan memisahkan CLA dan CTF menjadi dua server yang berbeda dan mendistribusian kunci-kunci kepada pemilih, CLA, dan CTF. Pada penelitian sebelumnya sistem diimplementasikan untuk single host sehingga kunci-kunci milik pemilih, CLA, dan CTF berada pada satu berkas yang sama. Pada penelitian ini, sistem dikembangkan agar dapat diimplementasikan menjadi multiple host. Oleh karena itu, sistem dikonversi dari sistem berbasis desktop menjadi basis web dengan menggunakan teknologi Java Web Start agar dapat mempermudah pemilih dalam menjalankan sistem ini. CLA yang berfungsi untuk memverifikasi pemilih bertindak sebagai server pertama sehingga file sistem pemilihan online yang harus diunduh oleh pemilih ditempatkan di server CLA. voter CLA Wireless Access Point voter CTF voter Gambar 5 Arsitektur infrastrukur jaringan wireless pemilihan online. Perancangan basis data CTF dan sistem visualisasi hasil perolehan suara Basis data CTF berfungsi untuk menyimpan data dari file CTF.candidate-vote yang akan digunakan untuk menampilkan hasil perolehan suara terkini pada halaman utama IPB Online Voting Centre. Basis data CTF dirancang dengan menggunakan basis data relational dan menerapkan design pattern object relational map (ORM) untuk mengaksesnya. Tabel yang terdapat pada basis data dibentuk menjadi objek yang dapat diakses dari suatu model kelas tertentu. Hasil analisis perancangan konseptual basis data CTF ini hanya memiliki satu entitas, yaitu candidatevote yang merepresentasikan jumlah suara suatu kandidat seperti yang terlihat pada Tabel 1. Selanjutnya ERD dari basis data CTF dapat dilihat pada Gambar 6. Tabel 1 Perancangan konseptual basis data CTF Nama Entitas candidatevote IPB Online Voting 1 Atribut ID, candidate, vote Memiliki Deskripsi Informasi mengenai jumlah suara kandidat candidatevote Gambar 6 ERD Sistem IPB Online Voting. Perancangan model fisik dilakukan dengan mengimplementasikan ERD pada model logik ke dalam tabel yang bersesuaian. Tabel basis data CTF dapat dilihat pada Lampiran 2. Basis data CTF juga dirancang agar hanya entitas tertentu saja yang dapat mengaksesnya, dalam hal ini hanya situs IPB Online Voting Centre, serta akses ke basis datanya juga dibatasi hanya untuk perintah select dan update saja. Hal ini ditujukan agar pihak yang tidak berwenang (attacker) tidak dapat masuk ke basis datanya. Kalaupun attacker berhasil mengakses basis data CTF ini, untuk menanggulangi ancaman modifikasi ia juga dirancang sedemikian sehingga seluruh isi tabel akan diperbaharui berdasarkan file CTF.candidate-vote ketika sistem akan memperbaharui hasil perolehan suara. File CTF.candidate-vote ini digunakan untuk menyimpan hasil perolehan suara dan berada di dalam sistem CTF sehingga aman dari segala ancaman oleh pihak yang tidak berwenang. Oleh karena itu, jika pun ada yang merubah isi dari basis data CTF, baik nama kandidat ataupun hasil perolehan suaranya, ia N 8

17 akan digantikan kembali dengan data yang sebenarnya berdasarkan file tersebut. Sistem CTF ini dikembangkan dengan menggunakan teknik otentikasi dengan menambahkan nounce dan nilai hash pada kunci simetri dari setiap pengguna. Hal ini bertujuan agar dapat melindungi sistem dari ancaman penyamaran oleh pihak yang tidak berhak. Oleh karena itu, hanya pengguna yang valid yang dapat mengkases server CTF. Visualisasi hasil pemilihan suara dirancang dengan menggunakan aplikasi FusionCharts. Visualisasi hasil pemilihan terkini ditunjukkan oleh diagram pai seperti yang terlihat pada Gambar 7. Gambar 7 Visualisasi hasil pemilihan terkini pada sistem IPB Online Voting. Implementasi (Implementation) Implementeasi pemilihan online dengan Java Web Start Sistem pemilihan online ini dikonversi dari basis desktop menjadi basis web dengan menggunakan teknologi Java Web Start dan Netbeans 6.5 sebagai IDE-nya. Pengaturan dilakukan pada properties proyek pemilihan online. Pada window tersebut dipilih menu Run dan pada field Main Class dipilih kelas utamanya yaitu Voter.java. Kelas ini dipilih karena kelas Voter mengandung semua fungsi utama yang diperlukan oleh voter untuk menjalankan sistem pemilihan online dari komputer pemilih. Selanjutnya pengaturan konfigurasi diubah menjadi Web Start. Pada saat dilakukan build pada proyek OnlineVoting, Java Web Start akan menghasilkan tiga file, yaitu file sistem bertipe jar, serta file launch bertipe html dan jnlp. File sistem bertipe jar berisi kelas UserInterface.java, Voter.java, serta keseluruhan kelas yang dibutuhkan oleh kelas Voter.java. File launch.html berisi perintah untuk menjalankan file launch.jnlp yang kemudian oleh file launch.jlnp tersebut akan menjalankan kelas Voter yang terdapat pada file Voter.jar. Implementasi basis data CTF dan sistem visualisasi hasil perolehan suara Implementasi dari pembuatan basis data CTF menggunakan bahasa pemrograman Java dan MySQL sebagai sistem manajemen basis datanya. Visualisasi hasil pemilihan suara diimplementasikan dengan menggunakan bahasa pemrograman PHP dan untuk menampilkan diagram dari hasil pemilihan suara dibutuhkan aplikasi tambahan pada browser yaitu Adobe Flash Player. Pengujian Pengujian terhadap sistem dilakukan dengan menerapkan metode blackbox testing. Pengujian sistem dibagi ke dalam dua tahap, yaitu: 1 Tahap pengujian terhadap penggunaan Java Web Start pada sistem IPB Online Voting. Pada tahap ini sistem diuji apakah sudah berjalan dengan baik dengan protokol Two Central Facilities dan cukup stabil jika digunakan dalam suatu jaringan. 2 Tahap pengujian terhadap penambahan hasil pilihan setelah pemilih melakukan pemilihan. Pada tahap ini sistem diuji apakah jumlah suara pada basis data CTF dan visualisasi hasil pemilihan ikut bertambah setelah pemilih melakukan pemilihan. Hasil pengujian selengkapnya dapat dilihat pada Lampiran 3. Kesimpulan KESIMPULAN DAN SARAN Sistem IPB Online Voting dengan menerapkan protokol Two Central Facilities dapat memenuhi kriteria secure voting requirements serta meningkatkan efisiensi dan efektifitas perhitungan suara terkait dengan sumber daya waktu, biaya, dan manusia. Penggunaan sistem di dalam suatu jaringan juga menjadi lebih mudah dengan menggunakan teknologi Java Web Start. Sistem publikasi hasil perolehan suara yang dikembangkan cukup menarik dan informatif sehingga memudahkan pemilih untuk melihat perkembangan hasil perolehan suara. Sistem ini juga cukup aman dari ancaman-ancaman yang dapat terjadi, seperti ancaman modifikasi dan penyamaran. 9

18 Saran Seiring dengan berkembangnya teknologi kriptanalis maka peluang terjadinya ancaman terhadap sistem keamanan IPB Online Voting terus meningkat. Pada penelitian kali ini sistem masih memiliki kelemahan dan kekurangan yang diharapkan dapat terus dikembangkan dan diperbaiki pada penelitian selanjutnya. Rekomendasi yang dapat dilakukan untuk penelitian selanjutnya adalah: Sistem IPB Online Voting yang kini dikembangkan masih menggunakan wireless access point intern departemen dalam fakultas MIPA IPB. Hal ini mengakibatkan sistem ini hanya dapat diimplementasikan sebatas cakupan satu departemen. Pada penelitian selanjutnya akan lebih baik jika sistem ini dapat diimplementasikan dalam cakupan yang lebih luas seperti dalam jaringan seluruh kampus IPB. Perancangan basis data dan visualisasi hasil perolehan suara ini dirancang sedemikian sehingga mereka cukup aman dari segala ancaman yang mungkin terjadi saat ini. Pada penelitian selanjutnya diharapkan keamanan sistem dapat lebih ditingkatkan dengan mengeksplorasi ancaman-ancaman lainnya yang mungkin terjadi dan mengembangkan sistem agar dapat menangkal setiap ancaman tersebut. Visualisasi hasil pemilu pada penelitian ini hanya menunjukkan hasil akhir perolehan suara pada saat pemilih mengakses situs IPB Online Voting Center. Untuk penelitian selanjutnya visualisasi hasil perolehan suara akan lebih baik jika penambahan perolehan suara dari waktu ke waktu juga dapat divisualisasikan agar pemilih dapat mengetahui hasil perolehan suara dari waktu-waktu sebelumnya. Visualisasi hasil perolehan suara juga dapat dikembangkan dengan menambahkan hasil perolehan suara dari kriteria-kriteria tertentu, misalnya: pemilih dengan jenis kelamin tertentu lebih cenderung memilih kandidat tertentu, ataupun dengan turut memublikasikan jumlah pemilih yang telah dan yang belum memilih. DAFTAR PUSTAKA [SM] Sun Microsystems JavaTM Web Start version Frequently Asked Questions (FAQ) /docs/guide/javaws/developersguide/fa q.html#101 [3 Ags 2009]. Adriana T Kriptografi dan Pemanfaatannya Pada RSA dan MD5. Bandung: Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung. Bishop M Computer Security: Art and Science. Boston: Pearson Education, Inc. DuFeu D, Harris J Online Election System: Project Report. Carleton University. Kurniawan A Konsep dan Implementasi Cryptography dengan.net. Jakarta: PT. Dian Rakyat. Pressman RS Software Engineering: A Practitioner s Approach. 5th Ed. New York: McGraw-Hill Companies, Inc. Schneier B Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. Wiley Computer Publishing, John Wiley & Sons, Inc. Sireesha J, Chakchai SI Secure Virtual Election Booth with Two Central Facilities. St. Louis, USA: Department of Computer Science Washington University. Wesley A Data Access Patterns: Database Interactions in Object-Oriented Applications. Boston: Pearson Education, Inc. 10

19 LAMPIRAN

20 Lampiran 1 Skema pemilihan dengan Two Central Facilities Lampiran 2 Tabel basis data CTF Data objek pada tabel candidatevote Nama Kolom Tipe Data Keterangan Tambahan ID Integer(2) Primary key, not null, auto increment candidate Varchar(50) vote Integer(2) Not null Lampiran 3 Hasil pengujian sistem IPB Online Voting dengan metode blackbox testing Tabel Pengujian situs IPB Online Voting Center No. Deskripsi Uji Kondisi Awal Skenario Uji 1 2 Membuka halaman utama Menampilkan diagram hasil pemilu Halaman utama belum diakses oleh user Halaman utama belum diakses oleh user User membuka halaman utama User membuka halaman utama Hasil yang diharapkan Halaman utama dapat ditampilkan Tampil diagram hasil pemilu Hasil Uji 12

21 Melakukan registrasi sebagai pemilih (user) Mendapatkan konfirmasi dari proses registrasi Membuka halaman profil kandidat Membuka halaman pemilihan umum Membuka halaman tentang kami Form registrasi masih dalam keadaan kosong Registrasi sudah dilakukan user Halaman profil kandidat belum diakses oleh user Halaman pemilihan umum belum diakses oleh user Halaman tentang kami belum diakses oleh user User menginputkan data sebagai berikut: Nama depan Nama belakang NRP Nama ibu kandung User membuka dari sistem. User membuka halaman profil kandidat User membuka halaman pemilihan umum User membuka halaman tentang kami Data tersimpan dalam database CLA User mendapatkan akun login (username dan password) serta nilai hash-nya Halaman profil kandidat dapat ditampilkan Halaman pemilihan umum dapat ditampilkan Halaman tentang kami dapat ditampilkan Tidak berhasil Tabel Pengujian basis data CLA dan GUI online voting No. Deskripsi Uji Kondisi Awal Skenario Uji 1 Melakukan login 2 Melakukan pemilihan kandidat 3 Melakukan logout 4 Membangkitkan random key Field username dan password masih kosong User sudah melakukan login User dalam kondisi log in Basis data dan file yang akan dibangkitkan belum tersedia Memasukkan username dan password User Memilih kandidat pada daftar yang telah disediakan User mengklik tombol log out Menjalankan kelas Generate Randomkeys Hasil yang Diharapkan User dapat memasukkan username dan password, user masuk ke sistem Pilihan user masuk ke sistem User keluar sistem Semua file yang dibutuhkan telah tersedia dan file CLA.Users tersimpan pada basis data Hasil Uji Tabel Pengujian Java Web Start No. Deskripsi Uji Kondisi Awal Skenario Uji 1 2 User mengunduh Voter.rar dari situs online voting User mencoba menjalankan sistem online User belum memiliki kunci simetri User telah mengunduh Voter.rar namun User membuka situs Online voting dan mengunduh Voter.rar User menjalankan sistem online voting Hasil yang diharapkan User dapat mengunduh dan menyimpan file Voter.rar Sistem online voting dapat ditampilkan di Hasil Uji 13

22 No. Deskripsi Uji Kondisi Awal Skenario Uji 3 4 voting Java Web Start User mencoba untuk memilih dan mengirim hasil pilihan kandidat kepada CTF User mencoba untuk memverifikasi apakah hasil pilihannya telah dihitung oleh CTF belum membuka sistem Java Web Start User membuka sistem online voting dan sudah log in namun belum memilih kandidat User telah memilih namun belum melakukan verifikasi pilihan User menekan button submit Vote User menekan button verify Vote Hasil yang diharapkan layar user Hasil pilihan kandidat berhasil dikirimkan dan diterima oleh CTF CTF mengirimkan konfirmasi kepada User bahwa benar hasil pilihannya telah dihitung oleh CTF Hasil Uji Tabel Pengujian pengiriman kunci simetri No. Deskripsi Uji Kondisi Awal Skenario Uji Membangkitkan kunci simetri dengan algoritme Blowfish di kelas User.java Mengirimkan kunci simetri (paket 1) yang telah dienkripsi dari user menuju CLA Mengirimkan kunci simetri+nonce+nilai Hash (paket 2) yang telah dienkripsi dari user menuju CLA CLA mengirimkan Nonce balasan kepada User Mengirimkan kunci simetri (paket 1) yang telah dienkripsi dari user menuju CTF Mengirimkan kunci simetri+nonce+nilai Hash (paket 2) yang telah dienkripsi dari user menuju CTF CTF mengirimkan Nonce balasan kepada User User belum memiliki kunci simetri CLA belum menerima kunci simetri (paket 1) dari user CLA belum menerima kunci simetri + Nonce + Hash (paket 2) dari user User belum menerima Nonce balasan CTF belum menerima kunci simetri (paket 1) dari user CTF belum menerima kunci simetri + Nonce + Hash (paket 2) dari user User belum menerima Nonce balasan Melakukan running pada kelas User.java User mengenkripsi kunci simetri dan mengirimkannya kepada CLA User mengenkripsi paket 2 dan mengirimkannya kepada CLA CLA mengirimkan Nonce balasan User mengenkripsi kunci simetri dan mengirimkannya kepada CTF User mengenkripsi paket 2 dan mengirimkannya kepada CTF CTF mengirimkan Nonce balasan Hasil yang diharapkan User memiliki kunci simetri CLA memiliki kunci simetri user CLA menerima kunci simetri user User menerima Nonce balasan dari CLA CTF memiliki kunci simetri user CTF menerima kunci simetri user User menerima Nonce balasan dari CTF Hasil Uji 14

23 Tabel Pengujian koneksi antara sistem dan basis data CTF dan visualisasi hasil pemilihan suara No. Deskripsi Uji Keadaan Awal Skenario Uji Pengiriman hasil pemilihan kandidat ke basis data CTF Menampilkan diagram hasil pemilihan suara Jumlah suara kandidat di basis data belum bertambah Jumlah suara kandidat pada diagram belum bertambah Pemilih memilih salah satu kandidat Pemilih memilih salah satu kandidat Hasil yang Diharapkan Jumlah suara kandidat terpilih di basis data bertambah Jumlah suara kandidat terpilih pada diagram bertambah Hasil Uji 15

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang

Lebih terperinci

ANALISIS DAN PENGEMBANGAN GUI DAN PROTOKOL KRIPTOGRAFI VOTER-CLA BERBASIS TWO CENTRAL FACILITIES PROTOCOL HASANUL FAJRI NURAS

ANALISIS DAN PENGEMBANGAN GUI DAN PROTOKOL KRIPTOGRAFI VOTER-CLA BERBASIS TWO CENTRAL FACILITIES PROTOCOL HASANUL FAJRI NURAS ANALISIS DAN PENGEMBANGAN GUI DAN PROTOKOL KRIPTOGRAFI VOTER-CLA BERBASIS TWO CENTRAL FACILITIES PROTOCOL HASANUL FAJRI NURAS DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT

Lebih terperinci

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1 Wahyu Noviani P. FMIPA, Universitas Terbuka, Tangerang Selatan Email korespondensi : novie@ut.ac.id Ujian merupakan salah satu tahapan evaluasi

Lebih terperinci

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor 15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut

Lebih terperinci

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

HASIL DAN PEMBAHASAN. Pada komputer server CLA: 6 pemilih sehingga badan tabulasi menerima data yang salah. Hal ini dapat dilakukan dengan melakukan aktivitas sniffing, maupun penanaman keyloger pada hardware maupun software yang digunakan dalam sistem

Lebih terperinci

ANALISIS DAN PENGEMBANGAN IPB ONLINE VOTING CENTRE BERBASIS PROTOKOL TWO CENTRAL FACILITIES CHRISTINA EKA WARDHANI

ANALISIS DAN PENGEMBANGAN IPB ONLINE VOTING CENTRE BERBASIS PROTOKOL TWO CENTRAL FACILITIES CHRISTINA EKA WARDHANI ANALISIS DAN PENGEMBANGAN IPB ONLINE VOTING CENTRE BERBASIS PROTOKOL TWO CENTRAL FACILITIES CHRISTINA EKA WARDHANI DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha ABSTRAK Dalam dunia internet tidak ada yang benar-benar aman. Selalu saja ada celah dalam setiap aplikasi yang dibuat. Untuk memininalisir serangan dapat menggunakan enkripsi pada data ketika data tersebut

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES

RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES RANCAN BANGUN SISTEM E-VOTING MENGGUNAKAN PROTOKOL TWO CENTRAL FACILITIES Asep Taufik Muharram 1, Fitrah Satrya 2 1 Fakultas Sains Dan Teknologi, UIN Syarif Hidayatullah Jakarta JL. Ir. H. Juanda, No.

Lebih terperinci

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto Media Informatika Vol. 14 No. 2 (2015) PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Abstrak Sudimanto Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI

Lebih terperinci

PENGEMBANGAN SISTEM PENGIRIMAN SUARA VOTER MENUJU CENTRAL TABULATING FACILITIES (CTF) MEDRIA KUSUMA DEWI HARDHIENATA

PENGEMBANGAN SISTEM PENGIRIMAN SUARA VOTER MENUJU CENTRAL TABULATING FACILITIES (CTF) MEDRIA KUSUMA DEWI HARDHIENATA PENGEMBANGAN SISTEM PENGIRIMAN SUARA VOTER MENUJU CENTRAL TABULATING FACILITIES (CTF) MEDRIA KUSUMA DEWI HARDHIENATA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN

Lebih terperinci

HASIL DAN PEMBAHASAN

HASIL DAN PEMBAHASAN HASIL DAN PEMBAHASAN Sistem Ujian Online (SUO) 1 Pengertian Sistem Ujian Online (SUO) Sistem Ujian Online (SUO) dikembangkan sebagai suatu metode alternatif untuk sistem pelaksanaan ujian, selain sistem

Lebih terperinci

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service

Lebih terperinci

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement Aprita Danang Permana, S.ST Jl. Harsono RM No. 70, Ragunan, Pasar Minggu, Jakarta Selatan 12550 aprita.danang@lemsaneg.go.id

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar Pasar v Medan Estate, Medan 20221 mohamadihwani@unimed.ac.id ABSTRAK

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Kebutuhan User Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce Julian Sukmana Putra 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika

Lebih terperinci

TINJAUAN PUSTAKA. Protokol

TINJAUAN PUSTAKA. Protokol TINJAUAN PUSTAKA Protokol Protokol adalah aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan (Schneier 1996). Menurut Aprilia

Lebih terperinci

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password Inayatullah STMIK MDP Palembang inayatullah@stmik-mdp.net Abstrak: Data password yang dimiliki oleh pengguna harus dapat dijaga keamanannya. Salah

Lebih terperinci

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA CESS (Journal Of Computer Engineering System And Science) p-issn :2502-7131 MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA Mohamad Ihwani Universitas Negeri Medan Jl. Willem Iskandar

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL MUKMIN RITONGA Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 9 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Suatu instansi atau organisasi sangat membutuhkan keamanan infrastruktur teknologi informasi yang baik untuk melindungi aset-asetnya terutama informasi-informasi

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption Ari Muzakir Universitas Bina Darma Jalan A. Yani No 12 Palembang, Indonesia ariemuzakir@gmail.com Abstrak Keamanan menjadi

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe

Lebih terperinci

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Harold Situmorang Program Studi Sistem Informasi Universitas Sari Mutiara Indonesia haroldsitumorang@yahoo.co.id Abstrak Keamanan telah menjadi aspek yang sangat

Lebih terperinci

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS 061401001 PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program Spesifikasi sistem yang digunakan saat BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Dalam perancangan program Spesifikasi sistem yang digunakan saat pengembangan aplikasi adalah: Operating System : Windows XP SP2 Professional Edition

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan

Lebih terperinci

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer VERA MAGDALENA SIANTURI 041401056 PROGRAM STUDI

Lebih terperinci

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom SISTEM KRIPTOGRAFI Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom Materi : Kriptografi Kriptografi dan Sistem Informasi Mekanisme Kriptografi Keamanan Sistem Kriptografi Kriptografi Keamanan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahana dalam melakukan penelitian. Berikut tahapan

Lebih terperinci

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Analisis Kebutuhan Aplikasi KriptoSMS ini digunakan untuk mengirim dan menerima pesan. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini keamanan terhadap data yang tersimpan dalam komputer sudah menjadi persyaratan mutlak. Dalam hal ini, sangat terkait dengan betapa pentingnya data tersebut

Lebih terperinci

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma Abstrak : Suatu sistem kriptografi (kriptosistem) bekerja

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL.

APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI. Oleh : MIFTAHUL. APLIKASI PENGAMAN ISI LAYANAN PESAN SINGKAT PADA TELEPON SELULER BERBASIS J2ME MENGGUNAKAN ALGORITHMA SIMETRI SKRIPSI Oleh : `` MIFTAHUL. FARID ( 0734010152 ) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan.

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan. 20 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Penelitian membutuhkan berbagai perangkat untuk mendukung berjalannya perancangan dan implementasi website, antara lain: 3.1.1 Perangkat Keras Dalam

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi (TIK) yang pesat mengubah aktivitas manusia menjadi lebih mudah. Dalam hal berkomunikasi, sekarang masyarakat

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak

Lebih terperinci

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK

BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK BAB III ANALISIS DAN PEMODELAN PERANGKAT LUNAK Bab ini menjelaskan proses enkripsi dan dekripsi pada jumlah suara menggunakan algoritma RSA dan analisis kebutuhan perangkat lunak yang akan dibangun serta

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

I. PENDAHULUAN. Key Words Tanda Tangan Digital,  , Steganografi, SHA1, RSA Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher Abstrak Dicky Ekklesia Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

K i r p i t p o t g o ra r f a i

K i r p i t p o t g o ra r f a i Kriptografi E-Commerce Kriptografi Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita[bruce Schneier Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian

Lebih terperinci

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir

Lebih terperinci

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol ISSN: 1978-1520 Pengembangan Web E-Voting Menggunakan Secure Election Protocol Irpan Adiputra Pardosi 1, Ronsen Purba 2 STMIK Mikroskil, Jl. Thamrin No. 112, 124, 140, Telp. (061) 4573767, Fax. (061) 4567789

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. BAB 2 LANDASAN TEORI 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi. 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa yunani yaitu

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH JOVI TANATO NPM: 2012730011 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI DAN SAINS UNIVERSITAS KATOLIK PARAHYANGAN 2017 UNDERGRADUATE

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)

Lebih terperinci

BAB III METODOLOGI PENELITIAN. digunakan berupa perangkat keras dan perangkat lunak. 8 GB Random Access Memmory (RAM), Sistem Operasi Windows 10.

BAB III METODOLOGI PENELITIAN. digunakan berupa perangkat keras dan perangkat lunak. 8 GB Random Access Memmory (RAM), Sistem Operasi Windows 10. 11 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Dalam penelitian dibutuhkan beberapa peralatan pendukung untuk mendukung berjalannya perancangan dan implementasi aplikasi. Alat yang digunakan

Lebih terperinci

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi Wulandari NIM : 13506001 Program Studi Teknik Informatika ITB, Jl Ganesha 10, Bandung, email: if16001@students.if.itb.ac.id Abstract

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Pada bab ini akan dibahas mengenai lingkungan uji coba yang digunakan untuk menjalankan Simulasi E-Voting Sistem. Kemudian penjelasan mengenai parameter yang digunakan, cara

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara 3 TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab

Lebih terperinci

BAB III METODOLOGI PENELITIAN. mendukung berjalannya perancangan dan pembuatan aplikasi.

BAB III METODOLOGI PENELITIAN. mendukung berjalannya perancangan dan pembuatan aplikasi. BAB III METODOLOGI PENELITIAN 3.1. Alat dan Bahan Dalam pembuatan aplikasi digunakan beberapa alat dan bahan untuk mendukung berjalannya perancangan dan pembuatan aplikasi. 3.1.1. Alat Alat yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi. BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan sistem informasi dewasa ini memiliki banyak keuntungan tetapi juga rawan dari hal yang negatif seperti pencurian informasi. Keamanan informasi yang terkomputasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan

BAB 3 ANALISIS DAN PERANCANGAN Analisis Sistem Yang Sedang Berjalan 38 BAB 3 ANALISIS DAN PERANCANGAN 3.1. Analisis Masalah dan Kebutuhan Sistem 3.1.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem yang sedang berjalan kami lakukan dengan melakukan studi literatur

Lebih terperinci

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station Ultima Computing Husni Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station EMIR M. HUSNI Sekolah Teknik Elektro & Informatika, Institut

Lebih terperinci

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan PENGEMBANGAN SISTEM E-VOTING DENGAN PROTOKOL TWO CENTRAL FACILITIES MENGGUNAKAN FINGERPRINT SEBAGAI OTENTIKASI VOTER Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan Departemen Ilmu Komputer, Fakultas

Lebih terperinci

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ENKRIPSI  DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE ENKRIPSI EMAIL DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE Yudhistira Taufan A. 1, Idris Winarno, S.ST., M.Kom², Kholid Fathoni, S.Kom. 2 Mahasiswa 1, Dosen 2 Politeknik Elektronika Negeri

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang analisa dan perancangan aplikasi untuk mengamankan informasi yang terdapat dalam file. Dalam proses pengamanan informasi pada sebuah

Lebih terperinci

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia 4 2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia Pemilihan umum sudah menjadi bagian yang tidak terpisahkan dari suatu negara demokrasi, hampir semua negara demokrasi melaksanakan pemilihan umum. Pemilihan

Lebih terperinci

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya : 1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable

Lebih terperinci

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

IMPLEMENTASI KEAMANAN  MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI IMPLEMENTASI KEAMANAN EMAIL MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI RAE A.P. HERE WOLLO NIM. 0908605054 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256) Sila Wiyanti Putri 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: silawp@gmail.com Abstract

Lebih terperinci

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO

PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO PENGAMANAN DATA MENGGUNAKAN OPENSSL PADA APLIKASI BERBASIS WEB ANDOKO PRIYO DARMANTO 41505120034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2011 PENGAMANAN

Lebih terperinci

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA 091402085 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

Pengantar Kriptografi

Pengantar Kriptografi Pengantar Kriptografi Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Kata kriptografi (cryptography) berasal dari 2 buah kata kuno yaitu kripto (cryptic) dan grafi (grafein) yang

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap situs web yang akan dibangun, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy Panji Yudha Prakasa 1), Ikhsan Budiarso 2), Esti Rahmawati Agustina 3) 1,2,3) Lembaga

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

SISTEM INFORMASI PENDAFTARAN WISUDA BERBASIS WEB PADA UNIVERSITAS MURIA KUDUS

SISTEM INFORMASI PENDAFTARAN WISUDA BERBASIS WEB PADA UNIVERSITAS MURIA KUDUS LAPORAN SKRIPSI SISTEM INFORMASI PENDAFTARAN WISUDA BERBASIS WEB PADA UNIVERSITAS MURIA KUDUS Laporan ini disusun guna memenuhi salah satu syarat untuk menyelesaikan program studi Sistem Informasi S-1

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini, akan dibahas landasan teori mengenai teori-teori yang digunakan dan konsep yang mendukung pembahasan, serta penjelasan mengenai metode yang digunakan. 2.1. Pengenalan

Lebih terperinci

7

7 BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka Sejumlah penelitian yang sejenis dengan penelitian yang dilakukan oleh penulis sudah pernah dilakukan oleh peneliti terdahulu. Penelitian-penelitian tersebut

Lebih terperinci

ABSTRACT. Data security is very important at this moment, because many hackers or

ABSTRACT. Data security is very important at this moment, because many hackers or ABSTRACT Data security is very important at this moment, because many hackers or spywares want to know the important information from a message which is usable for personal purpose. To send data on personal

Lebih terperinci

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA ABSTRAK ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA Makalah ini membahas tentang pengamanan pesan rahasia dengan menggunakan salah satu algoritma Kryptografi, yaitu algoritma ElGamal. Tingkat keamanan

Lebih terperinci