BAB I PENDAHULUAN. Universitas Sumatera Utara

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. keamanannya. Oleh karena itu, dikembangkan metode - metode kriptografi file

APLIKASI SECURE e-election DENGAN MEMANFAATKAN FUNGSI KRIPTOGRAFI DAN TEKNOLOGI FINGERPRINT UNTUK MENDUKUNG e-democracy

PERANCANGAN KEAMANAN INFORMASI SISTEM PEMUNGUTAN SUARA ELEKTRONIK (E-VOTING) MENGGUNAKAN KOMBINASI ALGORITMA AES DAN RSA SKRIPSI

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya komunikasi pesan teks lewat chatting banyak hal yang harus

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

BAB I PENDAHULUAN 1.1 Latar Belakang

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DALAM E-COMMERCE

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

BAB I PENDAHULUAN. yang beragam dan salah satu diantaranya adalah media SMS ( Short Message

BAB I PENDAHULUAN. memungkinkan setiap orang untuk dapat berkomunikasi dan saling bertukar data.

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Digital Signature Algorithm (DSA)

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

BAB 2 LANDASAN TEORI

I. PENDAHULUAN. Pemilihan Umum (Pemilu), adalah sarana pelaksanaan kedaulatan rakyat dalam

BAB I PENDAHULUAN 1.1. Latar Belakang

PENGESAHAN PEMBIMBING...

PROTEKSI WEB DENGAN WATERMARK MENGGUNAKAN ALGORITMA RSA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Pengantar E-Business dan E-Commerce

BAB I PENDAHULUAN. yang beragam dan salah satu di antaranya adalah media SMS (Short Message

BAB I PENDAHULUAN. 1.1 Latar Belakang

Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 1 PENDAHULUAN. kebutuhan manusia. Dalam era globalisasi sekarang ini, teknologi informasi sangat

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi E-Bisnis e-security Concept And Aplication Part-11

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Penerapan Digital Signature pada Dunia Internet

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Protokol Kriptografi Secure P2P

MUHAMMAD SYAIFUL FALAH

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

UKDW BAB 1 PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ImplementasiMetodeVerifikasiPemilih denganpre-encryptedballotdalamelectronic VotingSystem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

Transkripsi:

BAB I PENDAHULUAN Bab ini menjelaskan rincian hal yang menjadi dasar penulisan skripsi ini mulai dari latar belakang, rumusan masalah, batasan masalah, tujuan, manfaat, dan sistematika penulisan. 1.1. Latar Belakang Voting atau pemungutan suara sering digunakan oleh lembaga-lembaga atau organisasi-organisasi baik skala besar seperti sebuah negara maupun kecil seperti sebuah perkumpulan atau himpunan untuk mengambil sikap dan keputusan dalam hal kepemimpinan dan lain - lain. Pemungutan suara yang biasa dilakukan oleh masyarakat pada umumnya adalah pemungutan suara secara manual dengan menggunakan kertas. Penggunaan pemungutan suara dengan cara seperti ini untuk organisasi skala cukup besar yang melibatkan banyak orang dinilai kurang efektif baik dari segi biaya, tata kelola, maupun waktu. Di Indonesia sendiri, sebagai contoh, kasus pemungutan suara dengan kertas yang dilakukan pada pemilihan umum (pemilu) kerap menuai berbagai permasalahan. Permasalahan yang timbul kerap memacu pada tingginya tingkat pemborosan biaya yang dikeluarkan untuk setiap penyelenggaraannya. Permasalahan lain seperti tata kelola yang buruk, proses penghitungan suara yang terbilang lambat, tidak ada bukti dari hasil pemilihan suara yang valid sehingga sulit apabila ada pihak yang keberatan dan menginginkan penghitungan ulang, kekurangan dan keterlambatan distribusi alat pendukung sehingga dapat menghambat kelancaran proses pemilihan, rentannya kerusakan kertas suara, potensi kecurangan dan kesalahan yang ditimbulkan pada proses pemilihan, dan kurang terjaminnya kerahasiaan dari pilihan yang dibuat seseorang sehingga banyak pemilih yang mengalamani tekanan dan ancaman dari pihak tertentu. Banyaknya permasalahan ini menandakan perlunya pengkajian ulang agar sistem pemungutan suara yang dilakukan dapat berlangsung lebih efektif.

2 Menurut Direktur Program Sistem Pemilu Elektronik BPPT, Andrari Grahitandaru, berdasarkan hasil uji coba pemungutan suara elektronik (e-voting) di Bali menunjukkan, sistem ini layak diterapkan, hemat biaya lebih dari 60 persen, serta mempersingkat dan memudahkan proses permilihan (Kompas, 2014). Cara pemilihan atau pemungutan suara ini juga menyingkat waktu, hanya butuh 20 detik untuk memberikan suara. Namun, di sisi lain pada pelaksanaan pemilu dengan menggunakan Sistem Pemilu Eletronik (e-voting) juga memiliki celah keamanan yang dapat memungkinkan seseorang untuk melakukan manipulasi pada data hasil pemilihan suara. Keamanan sistem sebagai permasalahan mendasar pada sistem e-voting (Pardede, 2012) : 1. e-voting merupakan sebuah kesatuan sistem yang memiliki kebergantungan tinggi satu sama lain 2. Pemanfaatan TI membuka peluang bagi siapa saja untuk melakukan serangan terhadap sistem voting. 3. Sistem e-voting yang berbentuk digital rentan terhadap manipulasi apabila tidak disertai dengan metode pengamanan yang baik Oleh karena itu e-voting membutuhkan metode pengamanan yang dapat menjamin kemanan data hasil pemilihan suara pada sistem e-voting. Kriptografi dipilih sebagai metode yang digunakan untuk mengamankan dan menjaga kerahasiaan informasi sehingga pihak yang tidak berhak tidak dapat mengakses informasi tersebut. Selain itu, kriptografi juga dapat digunakan untuk otentikasi dan menjaga keaslian pesan/informasi. Penelitian sebelumnya pernah membahas mengenai keamanan informasi dalam sistem e-voting menggunakan kriptografi RSA (Pardede, 2012). Kelebihan algoritma asimetrik RSA ini terletak pada tingkat kesulitan dalam memfaktorkan bilangan menjadi bilangan prima. Namun memiliki kelemahan untuk mengenkripsi data dengan ukuran yang besar. Pada kasus e-voting yang melibatkan banyak pemilih, hasil suara yang diperoleh menjadi sangat besar apabila dikumpulkan menjadi satu file hasil rekapitulasi suara. Keamanan dan keaslian file ini menjadi sangat penting ketika melakukan pendistribusian dari tempat pemungutan suara yang ada di daerah ke pusat.

3 Selain itu dalam penerimaan file hasil rekapitulasi suara juga perlu dilakukan validasi agar dapat diketahui pengirim asli dari dokumen hasil suara yang diterima. Untuk menutupi kelemahan algoritma tersebut, penulis akan melengkapinya dengan algoritma simetrik AES untuk mengenkripsi dokumen hasil suara yang berukuran cukup besar. Algoritma AES memiliki beberapa kelebihan diantaranya, pada setiap putaran algoritma menghasilkan kunci (subkey) yang berbeda sehingga memiliki tingkat keamanan yang baik, kecepatan melakukan proses enkripsi dan dekripsi file baik berukuran kecil maupun besar, serta penggunaan memori yang relatif efisien. Selanjutnya untuk menjaga keamanan proses distribusi kunci digunakan kembali enkripsi dengan algoritma RSA 2048-bit yang memiliki kompleksitas yang sangat rumit untuk diretas, serta menerapkan digital signature dengan menggunakan SHA-1 untuk menjaga otentikasi keaslian file. 1.2. Rumusan Masalah Berdasarkan uraian latar belakang permasalahan yang mengutarakan kerawanan terkait celah keamanan pada sistem pemungutan suara elektronik (e-voting) yang memungkinkan seseorang untuk melakukan manipulasi data, maka dibutuhkan suatu metode pengamanan informasi yang dapat memberikan keamanan sehingga data dan informasi yang ada dalam sistem dapat terjaga keutuhan dan keasliannya. 1.3. Batasan Masalah Untuk lebih mengarahkan usaha pembahasan masalah yang telah ditetapkan, dilakukan pembatasan masalah dan asumsi, yakni : 1. Sistem hanya berupa simulasi dimana data yang digunakan di dalamnya tidak menggunakan data sebenarnya. 2. Pemungutan suara diasumsikan pada Pemilihan Presiden Mahasiswa. 3. Sistem tidak membahas tata cara jalur pendistribusian file kunci dan dokumen. 4. Jaminan keamanan difokuskan pada pengamanan data hasil suara pemilihan dan database rekapitulasi.

4 5. Masalah non-teknis seperti pemadaman listrik, bencana alam, dan lain-lain diabaikan selama pemilihan umum berlangsung. 6. Sistem yang dibangun menggunakan sistem client-server jaringan lokal (LAN) dengan asumsi dilakukan di setiap tempat pemungutan suara (TPS). 1.4. Tujuan Untuk mengamanankan data dan informasi dalam penggunaan sistem pemungutan suara elektronik (e-voting) dengan menerapkan kombinasi algoritma AES dan RSA, serta untuk menjaga keaslian data dan informasi dengan tanda tangan digital menggunakan hash SHA-1. 1.5. Manfaat Penelitian Penulisan skripsi ini diharapkan mempunyai manfaat yang baik dan berguna, antara lain: 1. Sistem e-voting yang dibangun dapat diterapkan pada pemilihan-pemilihan umum yang menggunakan cara pemungutan suara, baik bersifat kenegaraan maupun institusional, seperti pemilihan presiden, kepala daerah, ataupun pemilihan presiden universitas. 2. Meminimalisir biaya anggaran pelaksanaan pemilihan dengan pemungutan suara. 3. Memudahkan dan mempercepat waktu proses penghitungan suara yang dilakukan pada pemilihan umum. 4. Memudahkan pengguna untuk melakukan voting tanpa khawatir data pemilihannya tidak sesuai dengan hasil voting. 5. Membantu menjamin keamanan dan keaslian informasi serta mencegah terjadinya manipulasi data pemilihan suara. 6. Menembah pengetahuan dan referensi mengenai kriptografi dan keamanan informasi.

5 1.6. Sistematika Penulisan Sistematika penulisan skripsi ini dibagi menjadi lima bagian utama sebagai berikut : BAB I : Pendahuluan Bab ini berisikan konsep dasar untuk penyusunan penelitian yang terdiri dari latar belakang penelitian yang dilaksanakan, rumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian, metodologi penelitian, serta sistematika penulisan. BAB II : Landasan Teori Pada bab ini membahas beberapa teori-teori penunjang yang akan mendukung pembahasan pada bab selanjutnya. Teori mengenai voting, e-voting, serta algoritma kriptografi yang digunakan akan dibahas pada bab ini. BAB III : Analisis dan Perancangan Perangkat Lunak Bab ini membahas mengenai analisis permasalahan dalam penerapan keamanan informasi dalam sistem e-voting. Pada bab ini dijabarkan arsitektur umum, proses yang dilakukan serta cara kerja algoritma yang digunakan. BAB IV : Implementasi dan Pengujian Perangkat Lunak Bab ini berisi pembahasan tentang implementasi dari perancangan penerapan yang telah dijabarkan pada bab 3. Selain itu, hasil yang didapatkan dari pengujian keamanan informasi yang dilakukan terhadap implementasi yang dilakukan juga dijabarkan pada bab ini. BAB V : Kesimpulan dan Saran Bab ini berisi ringkasan serta kesimpulan dari rancangan yang telah dibahas pada bab 3, serta hasil penelitian yang dijabarkan pada bab 4. Bagian akhir dari bab ini akan berisi saran-saran yang diajukan untuk pengembangan penelitian selanjutnya.