BAB I PENDAHULUAN Latar Belakang

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

2 TINJAUAN PUSTAKA Sistem Pemilu di Indonesia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

RANCANGAN PROTOKOL KEAMANAN DATA UNTUK SISTEM UJIAN ONLINE 1

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB I PENDAHULUAN. Ketika Tahun Ajaran Baru Sekolah dimulai, beberapa sekolah menerapkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

HASIL DAN PEMBAHASAN. Pada komputer server CLA:

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

ISSN VOL 16, NO 1, APRIL 2015 ISSN: Pengembangan Web E-Voting Menggunakan Secure Election Protocol

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB I PENDAHULUAN. Pada tahun 1970-an muncul sebuah alat atau media komunikasi yang bernama Instant

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengantar E-Business dan E-Commerce

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

BAB I PENDAHULUAN. terdapat pada bab ini adalah latar belakang, perumusan masalah, batasan masalah,

TINJAUAN PUSTAKA 2.1 Pemilihan Umum (Pemilu) 2.2 Pemungutan Suara

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN 1.1. Latar Belakang

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB I PENDAHULUAN. Internet adalah teknologi yang berkembang sangat pesat. Keberadaannya

+ Basic Cryptography

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN. mengamankan informasi pada masalah ini dapat memanfaatkan kriptografi.

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

TUGAS KEAMANAN JARINGAN VPN DI LINUX

BAB I PENDAHULUAN. merupakan salah satu metode komunikasi yang bersifat real-time. Selama ini

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB I PENDAHULUAN. 1.1 Latar Belakang

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Muhammad Ilyas Sikki, Sugi Guritman and Hendra Rahmawan

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PENERAPAN KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI. Hari Purwanto, Manajemen Informatika, Fakultas Teknologi Industri, Universitas Suryadarma

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

Sistem Kriptografi Kunci Publik Multivariat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN. Kemajuan perkembangan internet dan kemudahan dalam pengaksesannya

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia teknologi informasi dan komunikasi (TIK) yang pesat mengubah aktivitas manusia menjadi lebih mudah. Dalam hal berkomunikasi, sekarang masyarakat bisa berkomunikasi jarak jauh dengan menggunakan telepon maupun media internet. Dalam hal perbankan, masyarakat dimudahkan dalam hal bertransaksi dengan adanya ATM maupun e-banking. Begitu pula dalam bidang politik, dengan adanya perkembangan dunia TIK, hal ini dapat membuat sistem voting konvensional berubah menjadi sistem voting yang menggunakan teknologi komputer atau yang sering disebut dengan electronic voting (e-voting). Terdapat banyak keuntungan dari sistem e-voting dibandingkan dengan sistem voting konvensional, yaitu proses penghitungan suara menggunakan komputer sehingga proses menjadi lebih cepat dan akurat. Proses tersebut menyebabkan berkurangnya waktu penghitungan dan mengurangi kekhawatiran terjadinya kesalahan yang dilakukan oleh manusia. Selain itu, dengan menggunakan sistem e-voting ini biaya pelaksanaan e-voting dapat dikurangi karena tidak menggunakan bahan satu kali pakai seperti kertas sebagai media pemilihan dan juga tidak memerlukan biaya pendistribusian kertas suara. Perkembangan internet yang pesat, menjadikan internet mudah digunakan dan dijangkau oleh semua orang. Namun hal tersebut membawa dampak bagi keamanan informasi maupun pesan yang menggunakan internet. Informasi menjadi sangat rentan untuk diketahui, diambil, dan dimanipulasi oleh pihakpihak yang tidak berkepentingan. Dalam e-voting, masalah keamanan juga merupakan masalah mendasar yang tidak bisa dilupakan. Selain masalah keamanan yang tidak bisa dijamin, 1

2 terdapat masalah lain untuk penerapan e-voting di Indonesia, yaitu infrastruktur yang belum merata dan masih banyak masyarakat yang gagap teknologi (Rahman,2012). Ada 4 (empat) persyaratan agar system e-voting dapat dipercaya oleh masyarakat yaitu secure (aman/terjamin), accurate (akurat), re-countable (dapat dihitung kembali), dan accessible (kemudahan untuk mengakses) (Oriez, 2004). Salah satu syarat tersebut yaitu secure terkait dengan keamanan informasi selama pelaksanaan e-voting (Agustina & Kurniati, 2009). Untuk memenuhi aspek-aspek keamanan informasi pada sistem, diperlukan metode yang dapat menjaga keamana informasi tersebut. Metode yang dimaksud adalah kriptografi. Terdapat beberapa protokol kriptografi yang digunakan untuk sistem e-voting yang dijelaskan oleh Scheiner (1996). Protokol tersebut adalah Single Central Facility dan Two Central Facilities. Pada penelitian kali ini, sistem e-voting menggunakan protokol Two Central Facilites. Pada penelitian sebelumnya, Janga Shireesha dan So-In Chakchai (2005) menjelaskan bahwa protokol Two Central Facilities yang dimodifikasi memenuhi semua persyaratan online voting yang aman. Dan untuk menjaga keamanan data pada saat pengiriman, penelitian kali ini juga menambahkan penggunaan dua algoritma kriptografi sebagai kombinasi keamanan dari sistem e-voting. Algoritma pertama yang digunakan adalah algoritma simetris, yaitu AES. Penggunaan algoritma AES ini karena memiliki tingkat keamanan yang cukup tinggi. Hal ini berdasarkan penelitian yang dilakukan oleh A. Raji Reddy (2011) yang menyatakan bahwa AES memiliki keamanan yang lebih tinggi dari MARS. Dan juga berdasarkan penelitian dari M.Anand Kumar (2012) yang melakukan penelitian tentang efisiensi dari algoritma Blowfish dan AES. M. Anand Kumar menjelaskan bahwa pada saat sistem membutuhkan keamanan yang tinggi, AES dapat digunakan dibandingkan Blowfish yang memiliki performa yang lebih bagus namun tingkat keamanannya masih dibawah AES. Namun terdapat kekhawatiran dalam proses pendistribusian kunci dari algoritma AES. Karena jika kunci tersebut diketahui oleh pihak lain, maka pihak tersebut bisa mengetahui data

3 yang dikirimkan. Untuk algoritma kedua, digunakan algoritma asimetris, yaitu algoritma RSA. Seperti yang dijelaskan Evgeny (2009), Algortima RSA memiliki keamanan yang lebih tinggi dari algoritma simetris namun membutuhkan waktu yang lama dalam pengerjaan prosesnya. Untuk menutupi kekurangan masing-masing algoritma, maka algoritma RSA hanya digunakan untuk mengirimkan kunci dari algoritma AES secara aman. Sedangkan algoritma AES digunakan untuk proses enkripsi dan dekripsi terhadap data yang dikirimkan, seperti yang dilakukan oleh Palanisamy (2011). Pada penelitian yang dilakukan Dan DuFeu dan Jon Haris (2001), Janga Shireesha dan So-In Chakchai (2005) dan Wardhani (2009), algoritma yang digunakan adalah RSA dan Blowfish. Sehingga masih memiliki tingkat keamanan yang lebih rendah dibandingkan dengan menggunakan algoritma AES dan RSA. Kombinasi algoritma AES dan RSA telah digunakan pada penelitian yang dilakukan oleh Erick Priyanggodo, Alfian Prayanta, dan Fitrah (2012), namun penelitian yang dilakukan adalah pengecekan pengaruh kombinasi AES dan RSA terhadap running time pada saat pengiriman hasil suara ke CTF. Sedangkan pada penelitian kali ini, penelitian dilakukan untuk melihat pengaruh kombinasi algoritma AES dan RSA terhadap sistem e-voting berdasarkan tujuan kriptografi. Jadi pada penelitian kali ini, sistem e-voting dibuat dengan menggunakan protokol Two Central Facilities, dengan menggunakan algoritma AES untuk enkripsi data yang dikirimkan dan algoritma RSA untuk enkripsi kunci dari algoritma AES. Selain itu, pada penelitian kali ini AES juga digunakan untuk proses enkripsi terhadap data yang disimpan ke dalam database. Hal tersebut dilakukan untuk mencegah pencurian maupun pengubahan informasi di dalam database oleh pihak yang tidak bertanggung jawab yang melakukan pengaksesan ke dalam database secara langsung. 1.2. Rumusan Masalah Rumusah masalah dalam penelitian ini adalah :

4 1. Bagaimana peran protokol Two Central Facilities dalam memenuhi kriteria yang harus dimiliki sistem e-voting yang dijelaskan oleh Scheiner. 2. Bagaimanakah pengaruh algoritma AES dan RSA pada sistem e- voting berdasarkan tujuan kriptografi, yaitu confidentially (kerahasiaan), data integrity (integritas data), authentication (autentikasi), dan non-repudiation (nir-penyangkalan). 1.3. Batasan Masalah Batasan masalah yang diteliti antara lain adalah : 1. Sistem ini difokuskan pada proses pemungutan suara berlangsung. 2. Protokol yang digunakan adalah Two Central Facilities yang dikembangkan oleh Dan Dufeu dan Jon Harris. 3. Algoritma kriptografi yang digunakan adalah AES dan RSA. 1.4. Tujuan Penelitian Sejalan dengan permasalah yang telah dirumuskan, maka tujuan yang ingin dicapai pada penelitian ini adalah : 1. Membangun sistem e-voting menggunakan protokol Two Central Facilities yang sesuai dengan kriteria yang harus dimiliki sistem e- voting. 2. Implementasi algoritma AES dan RSA pada sistem e-voting dan pengaruhnya terhadap sistem secara keseluruhan berdasarkan tujuan kriptografi, yaitu confidentially (kerahasiaan), data integrity (integritas data), authentication (autentikasi), dan non-repudiation

5 (nir-penyangkalan). 1.5. Sistematika Penulisan Dalam penyusunan skripsi ini, sistematika penulisan dibagi menjadi beberapa bab sebagai berikut: BAB I PENDAHULUAN Bab ini menguraikan tentang latar belakang masalah, rumusan masalah, maksud dan tujuan, batasan masalah, metode penelitian dan sistematika penulisan. BAB II TINJAUAN PUSTAKA Bab ini memaparkan beberapa teori yang mendukung dalam pembuatan perangkat lunak seperti, E-Voting, Kriptografi, Algoritma RSA, Algoritma AES, protokol, protokol Two Central Facilities, CLA, dan CTF. BAB III METODOLOGI PENELITIAN Bab ini merupakan penjabaran dari implementasi algoritma RSA dan AES pada sistem e-voting yang menggunakan protokol Two Central Facilities. Mencakup analisis, dan desain model sistem. BAB IV HASIL PENELITIAN DAN PEMBAHASAN Pada bab ini akan dibahas secara mendalam mengenai hal-hal yang dilakukan selama penelitian berlangsung, mulai dari proses modifkasi protokol Two Central Facilities, pembangunan perangkat lunak, hingga proses pengujian protokol Two Central Facilities dan algoritma AES dan RSA yang akan digunakan untuk menjawab apa yang sudah dirumuskan dalam rumusan masalah.

6 BAB V KESIMPULAN DAN SARAN Pada bab ini berisi tentang kesimpulan dari BAB IV dan saran yang diajukan agar dapat menjadi bahan pertimbangan untuk rekomendasi penelitian selanjutnya.