Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

dokumen-dokumen yang mirip
IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Uji SAC Terhadap Algoritma Speck

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

TINJAUAN PUSTAKA. Kriptografi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI

Bab 3. Metode dan Perancangan Sistem

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

IMPLEMENTASI ALGORITMA BLOCK CIPHER CLEFIA 128 BIT UNTUK PENGAMANAN APLIKASI KOMUNIKASI CHAT

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB 2 LANDASAN TEORI

Cryptographic Randomness Testing Algoritma Piccolo Menggunakan Sac Test

Bab 1 PENDAHULUAN Latar Belakang

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Implementasi Keamanan pada Transaksi Data Menggunakan Sertifikat Digital X.509

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 2 TINJAUAN PUSTAKA

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Digital Signature Algorithm (DSA)

ANALISIS TEORITIS DAN PENERAPAN UJI AUTOKORELASI DARI FIVE BASIC TEST UNTUK MENGUJI KEACAKAN BARISAN BIT

Yama Fresdian Dwi Saputro

BAB Kriptografi

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Universitas Sumatera Utara

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

BAB I PENDAHULUAN. 1.1 Latar Belakang

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV HASIL DAN UJI COBA

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

BAB 1 PENDAHULUAN Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

Pengamanan Sistem Login Aplikasi Menggunakan Protokol ID Based Diffie-Hellman Key Agreement

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga Sandi Negara faizal.achmad@lemsaneg.go.id Abstrak Perkembangan teknologi informasi saat ini juga diikuti oleh perkembangan pada dunia pendidikan dengan menerapkan sistem ujian yang diselenggarakan secara online. Soal ujian berbasis online tersimpan dalam suatu basis data soal, yang dapat digunakan pada penyelenggaraan ujian dari waktu ke waktu saat dibutuhkan. Untuk menghindari terjadinya perulangan soal yang muncul pada saat ujian, maka diperlukan suatu metode yang dapat menghasilkan suatu pemilihan soal secara acak dari basis data. Pseudorandom Number Generator (PRNG) merupakan perangkat yang dirancang untuk menghasilkan barisan angka atau simbol yang dianggap acak, PRNG banyak diaplikasikan secara luas seperti pada perhitungan simulasi dan kriptografi. Penerapan suatu PRNG untuk sebuah aplikasi tidak lepas dari pemilihan kekuatan metode PRNG yang digunakan. Mersenne Twister merupakan salah satu algoritma PRNG yang telah dipublikasikan dan dipergunakan secara luas pada berbagai aplikasi simulasi. Penelitian ini bertujuan untuk melakukan implementasi Mersenne Twister menggunakan bahasa pemrograman Java, sebagai aplikasi pemilihan soal secara acak dari basis data soal ujian, serta menguji tingkat keacakan pilihan soal yang dihasilkan. Metode pengujian soal acak yang dihasilkan adalah dengan menggunakan 5 Uji Dasar untuk keacakan. Hasil pengujian dengan 5 Uji Dasar menyatakan bahwa pemilihan soal yang dilakukan dengan menggunakan algoritma Mersenne Twister adalah acak. Kata kunci: Random Number Generator, Mersenne Twister, Soal Ujian, 5 Uji Dasar, Keacakan. I. PENDAHULUAN A. Latar Belakang Seiring dengan berkembangnya ilmu pengetahuan, serta terintegrasinya teknologi informasi, komputer dan telekomunikasi yang semakin global, memungkinkan setiap individu atau kelompok untuk dapat mengakses suatu data informasi tanpa kenal batas. Untuk membatasi agar suatu data informasi yang berklasifikasi rahasia hanya dapat diakses oleh pihak-pihak yang berkepentingan, maka data tersebut harus diamankan. Ancaman yang kerap terjadi terhadap suatu informasi rahasia antara lain pengubahan, penyadapan, dan pemalsuan. Salah satu teknik pengamanan terhadap suatu informasi rahasia adalah dengan kriptografi. Secara umum kriptografi adalah ilmu untuk menjaga kerahasiaan data melalui penggunaan teknik-teknik tertentu. Dunia kriptografi hingga saat ini telah berkembang cukup signifikan seiring dengan kemajuan ilmu pengetahuan dan teknologi, dunia pendidikan saat ini telah mulai menerapkan sistem ujian yang diselenggarakan secara online. Soal ujian berbasis online tersimpan dalam suatu basis data soal, yang dapat digunakan pada penyelenggaraan ujian dari waktu ke waktu saat dibutuhkan. Untuk menghindari terjadinya perulangan soal yang muncul pada saat ujian, maka diperlukan suatu metode yang dapat menghasilkan suatu pemilihan soal secara acak dari basis data. Pada penelitian ini akan dibuat sebuah aplikasi dengan nama SecureExam yang merupakan implementasi algoritma kriptografi sebagai pengamanan dalam transport data, dan mersenne twister sebagai algoritma pemilihan soal ujian secara acak dari basis data. B. Tujuan Penulisan Tujuan dari penelitian ini adalah membuat aplikasi SecureExam sebagai aplikasi alternatif dalam penyelenggaraan ujian secara online. Aplikasi ini akan mengimplementasikan algoritma kriptografi sebagai MT 51

ISBN. 978-6-7343-1- pengamanan dalam transport data, dan mersenne twister sebagai algoritma pemilihan soal ujian secara acak dari basis data. C. Perumusan Masalah Aplikasi SecureExam sebagai aplikasi alternatif dalam penyelenggaraan ujian secara online memiliki permasalahan yang dapat dirumuskan sebagai berikut : 1) Bagaimana mengamankan data soal ujian yang dikirimkan dari server ke peserta ujian. ) Pemilihan algoritma kriptografi yang sudah teruji tingkat keamanannya. 3) Bagaimana melakukan suatu pemilihan soal secara acak dari basis data. II. TINJAUAN PUSTAKA A. Kriptografi Berikut merupakan istilah-istilah yang terdapat dalam kriptografi [1] : Enkripsi adalah proses menyamarkan suatu pesan sebagai cara untuk menyembunyikan isinya. Plaintext (Teks Terang) adalah suatu pesan yang belum terenkripsi. Ciphertext (Teks Sandi) adalah suatu pesan yang telah terenkripsi. Dekripsi adalah suatu proses untuk mengembalikan Teks Sandi menjadi Teks Terang. GAMBAR 1. PROSES ENKRIPSI/DEKRIPSI Secara umum dalam kriptografi terdapat dua macam metode sistem sandi, yaitu sistem sandi simetrik dan sistem sandi asimetrik. Sistem sandi simetrik adalah sistem sandi yang menggunakan satu kunci, dimana kunci untuk enkripsi sama dengan kunci untuk dekripsi. Sistem sandi asimetrik adalah sistem sandi yang menggunakan dua kunci yang berlainan, dimana kunci untuk enkripsi berbeda dengan kunci untuk dekripsi. Berdasarkan bentuknya algoritma sistem sandi simetrik terbagi yaitu, Stream Cipher dan Block cipher. Pada Stream Cipher, karakter dari plaintext dienkripsi satu persatu pada satu waktu. Pada Block cipher, satu grup karakter dari plaintext dienkripsi secara serentak dengan menggunakan transformasi enkripsi yang ditetapkan. B. Advanced Encryption Standard (AES) AES [] merupakan algoritma kriptografi standar yang ditetapkan oleh National Institute of Standards and Technology (NIST) melalui publikasi Federal Information Processing Standards (FIPS) 197 pada tahun 1. AES adalah algoritma kriptografi yang dapat digunakan untuk mengamankan suatu data elektronik. AES merupakan jenis algoritma kriptografi Block cipher dengan kunci kriptografi simetrik. AES dapat menggunakan kunci kriptografi dengan panjang 18-bit, 19-bit atau 56-bit untuk enkripsi/dekripsi sebuah blok data yang memiliki panjang 18-bit. MT 5

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 C. Fungsi Hash GAMBAR. ALUR PROSES ENKRIPSI AES Fungsi hash adalah sebuah fungsi yang memetakan suatu string tak terbatas menjadi suatu string dengan panjang tertentu. Secure Hash Algorithm (SHA) merupakan salah satu algoritma fungsi hash yang dikembangkan oleh National Institute of Standards and Technology (NIST). SHA-51 [3] adalah varian dari SHA yang beroperasi pada delapan 64-bit word. Pesan yang akan dihitung nilai hash-nya diproses sebagai berikut: 1) Dilakukan proses padding pada pesan sehingga hasilnya adalah kelipatan dari panjang 14-bit. ) Urai menjadi 14-bit blok pesan M (1), M (),, M (N). Blok pesan diproses satu kali pada satu waktu: Dimulai dengan nilai fixed initial hash H (i), dihitung secara berurutan: H (i) = H (i-1) + C M (i),, ( H (i-1) ) Dimana C ada fungsi kompresi SHA-51 dan + berarti penjumlahan word-wise mod 64. H (N) adalah hash dari M. D. Mersenne Twister Mersenne Twister [4] merupakan algoritma pembangkit bilngan acak yang dikembangkan pada tahun 1997 oleh Matsumoto dan Nishimura, algoritma Mersenne Twister merupakan versi generalisasi dari feedback shift register PRNG (Pseudorandom Number Generator). Pemberian nama PRNG ini berdasarkan fakta bahwa periode ditentukan oleh bilangan prima Mersenne( ), yang menghasilkan bilangan acak berkualitas tinggi dengan sangat cepat. Implementasi mt19937(), yang telah menjadi bagian dari banyak bahasa pemrograman dan library, memiliki periode E. Lima Uji Dasar Untuk Keacakan Lima uji dasar untuk keacakan adalah 5 buah uji statistik yang biasanya digunakan untuk menentukan apakah suatu barisan biner memiliki karakteristik seperti yang ditunjukkan oleh suatu barisan yang trully random [5]. Lima uji dasar untuk keacakan tersebut terdiri dari: 1) Uji Frekuensi Uji frekuensi bit digunakan untuk menentukan apakah barisan bit mempunyai jumlah bit dan 1 yang relatif sama. Seperti yang diharapkan untuk barisan bit acak pada postulat keacakan Golomb butir R1. Statistik uji yang digunakan adalah: n n1 X1 n ) Uji Serial Tujuan uji serial adalah untuk menentukan banyaknya pasangan bit, 1, 1 dan 11 sebagai subbarisan dari barisan bit sama. Statistk uji yang digunakan adalah: X 4 1 1 11 1 1 n1 n n n n n n n 3) Uji Poker Uji poker digunakan untuk menentukan barisan bit dengan panjang tertentu muncul dalam barisan bit dengan jumlah yang sama. Statistik uji yang digunakan adalah : MT 53

ISBN. 978-6-7343-1- m m X 3 ni k k i1 4) Uji Run Uji run dilakukan untuk mengetahui apakah jumlah runtun dalam barisan bit, baik runtun bit maupun runtun 1, dengan panjang yang bervariasi memiliki jumlah yang sesuai dengan postulat keacakan Golomb butir R. Statistik uji yang digunakan adalah: k k B i ei Gi ei X 4 i1 ei i1 ei 5) Uji Autokorelasi Tujuan dari uji autokorelasi adalah untuk melihat kemungkinan hubungan antara barisan bit dengan versi pergeserannya. Sesuai dengan postulat keacakan Golomb butir R3, nilai autokorelasi adalah suatu nilai yang konstan meskipun rangkaian mengalami pergeseran beberapa kali. Statistik uji yang digunakan adalah: n d X 5 Ad n d III. METODE PENELITIAN Metode Penelitian yang dilakukan pada penelitian ini adalah sebagai berikut : Melakukan studi literatur dan pengumpulan data dari berbagai sumber seperti buku dan internet mengenai penelitian yang akan dilakukan. Melakukan analisis kebutuhan dan perancangan aplikasi SecureExam. Membuat prototype aplikasi SecureExam yang menjamin pengamanan transport data, dan pemilihan soal ujian secara acak dari basis data. Melakukan pengujian keacakan pemilihan soal yang dilakukan oleh aplikasi SecureChat. IV. PEMBAHASAN DAN HASIL A. Analisis Kebutuhan Perangkat Lunak Dalam tahapan ini, proses yang dilakukan adalah memilih perangkat lunak yang akan digunakan, serta fungsi-fungsi yang ada didalam aplikasi, yaitu : 1) Penghitungan nilai hash password. Fungsi ini akan menghitung nilai hash dari password yang diinputkan oleh pengguna menggunakan fungsi hash SHA-51. ) Pengecekan username dan nilai hash password Fungsi ini akan melakukan otentikasi pengguna dengan melakukan verifikasi username dan nilai hash dari password yang diinputkan oleh pengguna, dengan username dan nilai hash password yang tersimpan pada basis data server. 3) Pengamanan transport data. Fungsi pengamanan transport data dilakukan untuk mengamankan data pada saat ditransmisikan dari ancaman pengubahan, penyadapan, dan pemalsuan 4) Pemilihan soal secara acak Proses pemilihan soal dari basis data menggunakan algoritma Mersenne Twister, dan diharapkan memenuhi uji keacakan yang ditetapkan, untuk menghindari terjadinya perulangan soal yang muncul pada saat ujian. Dari uraian diatas maka program aplikasi yang akan dibuat menggunakan Java Enterprise Edition 8 SDK, hal ini dikarenakan bahasa pemrograman Java sudah mendukung penggunaan algoritma kriptografi dan komunikasi client-server, pemilihan bahasa pemrograman Java juga bertujuan agar aplikasi ini kedepannya dapat dikembangkan untuk dapat berjalan pada sistem operasi yang berbeda. B. Implementasi Pada tahap ini yang dilakukan adalah melakukan implementasi berdasarkan desain fungsional, menggunakan algoritma kriptografi untuk pengamanan transport data dan pemilihan soal secara acak, beserta user interface nya ke dalam suatu program aplikasi online berbasis web melalui bahasa pemograman. Aplikasi dibuat menggunakan bahasa pemograman Java Enterprise Edition 8 SDK. MT 54

SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Pemilihan Java Enterprise Edition 8 SDK dikarenakan sasaran penggunaan program agar kelak dapat digunakan dan dikembangkan pada beberapa sistem operasi berbeda. 1) Penghitungan nilai hash password Nilai hash dihitung menggunakan SHA-51. Perhitungan nilai hash dari password diproses setelah pengguna melakukan input username dan password lalu menekan tombol Login. GAMBAR 3. FORM LOGIN APLIKASI ) Pengecekan username dan nilai hash password Username dan nilai hash password yang diinputkan oleh pengguna kemudian diotentikasi dengan username dan nilai hash password yang tersimpan pada basis data server. GAMBAR 4. USERNAME DAN PASSWORD PADA BASIS DATA 3) Pengamanan transport data Keamanan transport data dijamin dengan menerapkan protokol Transport Layer Security (TLS) dan algoritma kriptografi AES dengan kunci 56-bit yang merupakan algoritma kriptografi standar yang telah dipublikasikan oleh NIST (National Institute of Standards and Technology) untuk enkripsi data yang ditransmisikan. GAMBAR 5. KEAMANAN TRANSPORT DATA DENGAN TLS 4) Pemilihan soal secara acak Setiap soal yang disimpan dalam basis data memiliki pengenal index berupa kode soal. Soal yang ditampilkan pada ujian merupakan hasil pilihan secara acak dari basis data, berdasarkan MT 55

1 7 13 19 5 31 37 43 49 55 61 67 73 79 85 91 97 ISBN. 978-6-7343-1- bilangan kode soal yang dibangkitkan oleh algoritma Mersenne Twister. Seperti contoh soal yang dibangkitkan pada Gambar 6. di bawah ini. GAMBAR 6. FORM SOAL UJIAN C. Hasil Pengujian Dalam tahap ini pengujian yang dilakukan yaitu uji keacakan terhadap hasil pemilihan indeks soal ujian yang dipilih menggunakan algoritma merssene twister. terdiri dari 1 sampel yang masingmasing terdiri dari 1. rangkaian bit. Berikut merupakan hasil pengujian menggunakan lima uji dasar untuk keacakan, dari sampel indeks soal ujian terpilih. 1) Uji Frekuensi Pengujian menggunakan pendekatan distribusi dengan derajat kebebasan v =1, sehingga untuk v =1 dan =,5 mempunyai daerah kritis, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. Nilai X 1 8 6 4 Hasil Uji Frekuensi GAMBAR 7. HASIL UJI FREKUENSI ) Uji Serial Pengujian menggunakan pendekatan distribusi frekuensi dengan derajat kebebasan v =. Daerah kritis untuk uji Serial dengan v = dan =,5 adalah, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. MT 56

1 8 15 9 36 43 5 57 64 71 78 85 9 99 SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Nilai X 1 8 15 9 36 43 5 57 64 71 78 85 9 99 1 8 15 9 36 43 5 57 64 71 78 85 9 99 Hasil Uji Serial 1 3) Uji Poker Pengujian menggunakan pendekatan distribusi GAMBAR 8. HASIL UJI SERIAL dengan derajat kebebasan v = m -1. Pada penelitian ini digunakan m=3. Daerah kritis untuk uji Poker dengan v =7 dan =,5 adalah, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. Nilai X 3 4 Hasil Uji Poker GAMBAR 9. HASIL UJI POKER 4) Uji Run Pengujian menggunakan pendekatan distribusi dengan derajat kebebasan v =k-. Pada penelitian ini digunakan k=15. Daerah kritis untuk uji Run dengan v =8 dan =,5 adalah, jika hasil perhitungan maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. Nilai X 4 4 Hasil Uji Run GAMBAR 1. HASIL UJI RUN 5) Uji Autokorelasi Pada penelitian ini digunakan d=8. Pengujian dua arah dilakukan dengan menggunakan pendekatan distribusi N(,1). Daerah kritis untuk uji autokorelasi dengan =,5 adalah, jika hasil perhitungan atau maka sampel dinyatakan tidak lulus uji, jika hasil sebaliknya maka sampel dinyatakan lulus uji. MT 57

ISBN. 978-6-7343-1- Nilai X 5 3 1-1 - -3 Hasil Uji Autokorelasi 1 5 9 13 17 1 5 9 33 37 41 45 49 53 57 61 65 69 73 77 81 85 89 93 97 GAMBAR 11. HASIL UJI AUTOKORELASI Berdasarkan hasil pengujian keacakan terhadap 1 sampel (@1.-bit) yang dihasilkan oleh algoritma Mersenne Twister, dihasilkan persentase keacakan yang baik, dimana sampel lulus uji > 9%, seperti yang terlihat pada Tabel 1. di bawah ini. TABEL 1. HASIL UJI 5 DASAR UNTUK KEACAKAN No. Uji Keacakan Lulus Uji Tidak Lulus Uji (%) (%) 1 Uji Frekuensi 94 6 Uji Serial 94 6 3 Uji Poker 93 7 4 Uji Run 1 5 Uji Autokorelasi 94 6 V. SIMPULAN Penelitian yang dilakukan telah menjawab perumusan masalah pada bagian sebelumnya dengan hasil sebagai berikut: 1) Soal ujian yang dikirimkan dari server ke peserta ujian, diamankan dengan menerapkan protokol Transport Layer Security (TLS) yang menggunakan algoritma kriptografi. ) Algoritma kriptografi yang digunakan pada TLS adalah algoritma kriptografi AES dengan panjang kunci 56-bit, yang merupakan algoritma kriptografi standar yang telah teruji dan dipublikasikan oleh NIST. 3) Pemilihan soal dengan algoritma Mersenne Twister dinyatakan lulus uji sebanyak lebih dari 9% sampel yang diuji. DAFTAR PUSTAKA [1] Bruce Schneier, Applied Cryptography, Second Edition, John Wliey & Sons Inc, 9. [] FIPS Publication 197, Announcing The Advanced Encryption Standard (AES), 1. [3] Descriptions of SHA-56, SHA-384, and SHA-51, http://www.iwar.org.uk/ Diakses tanggal 4 Juli 15. [4] Helmut G. Katzgraber, Random Numbers in Scientific Computing: An Introduction, International Summer School Modern Computational Science, 1. [5] Menezes, J. Alfred et al., Handbook ofapplied Cryptography, 1996. MT 58