I. PENDAHULUAN. Dibalik berbagai keuntungan sistem ini bagi manusia,

dokumen-dokumen yang mirip
Data Encryption Standard (DES)

Data Encryption Standard (DES)

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Algoritma DES untuk Keamanan Informasi pada Aplikasi Rekam Medis Elektronik

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Modul Praktikum Keamanan Sistem

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

PENGGUNAAN KRIPTOGRAFI PADA ELECTRONIC VOTING

2. Tipe dan Mode Algoritma Simetri

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER


Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Algoritma Cipher Block EZPZ

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

Blox: Algoritma Block Cipher

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Algoritma Rubik Cipher

Algoritma Kriptografi Modern (Bagian 2)

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

Kriptografi Modern Part -1

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Implementasi Algoritma DES Menggunakan MATLAB

Tipe dan Mode Algoritma Simetri (Bagian 2)

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

Kriptografi Modern Part -1

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Studi Mengenai Algoritma Skipjack dan Penerapannya

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Implementasi Algoritma DES Menggunakan MATLAB

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Algoritma Kriptografi Modern (Bagian 2)

Analisis Keamanan Perangkat Keras Penyimpanan Data (Data Storage Hardware) dengan Metode Enkripsi

BAB III ANALISA DAN DESAIN SISTEM

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

Kriptografi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Bab 1 PENDAHULUAN Latar Belakang

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN MULTIFILE LOCKER APPLICATION MENGGUNAKAN METODE DATA ENCRYPTION STANDARD

TRIPLE STEGANOGRAPHY

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Kriptografi adalah ilmu yang digunakan untuk menjaga keamanan dari pihak yang tidak

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. Universitas Sumatera Utara

II Bab II Dasar Teori

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Algoritma Enkripsi Baku Tingkat Lanjut

TINJAUAN PUSTAKA. Kriptografi

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

BAB 1 PENDAHULUAN 1.1. Latar belakang

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB II TINJAUAN PUSTAKA

Pengkajian Metode dan Implementasi AES

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI. menjalankan intruksi-intruksi dari user atau pengguna. Aplikasi banyak

Bab I Pendahuluan. I.1 Latar Belakang

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

BAB I PENDAHULUAN 1.1. Latar Belakang

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

ANALISIS KELEMAHAN ALGORITMA CIPHER BLOK DES DAN KEKUATAN TRIPLE DES SEBAGAI VARIAN PENGGANTI DES

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Transkripsi:

Penerapan Algoritma Kriptograi dalam Sistem Electronic Vote Filman Ferdian - 13507091 1 Program Studi Teknik Inormatika Sekolah Teknik Elektro dan Inormatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 1 i17091@students.i.itb.ac.id Abstract Vote merupakan salah satu metode untuk mengambil keputusan penting dalam kehidupan manusia. Misalnya, pemilihan keputusan suatu negara berupa kepala negara, dsb. Perkembangan teknologi telah mengenalkan kita kepada suatu sistem electronic vote. Electronic vote lebih unggul dalam hal skalabilitas, eisiensi dan akurasi. Dibalik kelebihannya, e-vote juga memiliki beragam permasalahan. Empat aspek yang penting diperhatikan dalam e-vote adalah akurasi, demokrasi, rahasia dan terbukti. Makalah ini membahas pada aspek kerahasiaan dalam e- vote. Kerahasiaan bertujuan untuk menjamin data pilihan dan pemilih tidak dapat diketahui oleh pihak manapun. Kriptograi diterapkan pada proses pengiriman data dari tempat pemilihan ke tempat tabulasi sehingga pada proses tersebut tidak dapat diketahui inormasi terkait pilihan tersebut. Algoritma yang diterapkan adalah algoritma kriptograi modern yaitu DES (Data Encryption Standard). Algoritma ini dipilih karena dikenal secara umum dan memiliki kekuatan yang cukup baik. Key Words Electronic vote, kerahasiaan, DES I. PENDAHULUAN Vote merupakan salah satu metode untuk mengambil Keputusan penting dalam kehidupan manusia. Dalam negara yang menganut sistem politik demokrasi, voting digunakan untuk mengambil keputusan negara yang sangat krusial,antara lain adalah untuk memilih wakilwakil rakyat atau untuk memilih pemimpin negara yang baru. Perkembangan teknologi inormasi saat ini telah membawa perubahan yang besar bagi manusia, termasuk cara untuk melaksanakan voting. Penggunaan teknologi computer pada pelaksanaan voting ini dikenal dengan istilah electronic vote atau lazim disebut dengan e-voting. [1] Electronic vote adalah penggunaan teknologi komputer pada pelaksanaan voting. Pilihan teknologi yang digunakan dari e-vote sangat bervariasi, seperti pengguna smart card untuk otentikasi pemilih, penggunaan internet sebagai sistem pemungutan suara, penggunaan touch screen sebagai kartu suara, dan masih banyak variasi teknologi lain. E-vote sendiri sudah digunakan di beberapa negara di benua Eropa dan Amerika. [1] Dibalik berbagai keuntungan sistem ini bagi manusia, muncul berbagai permasalahan antara lain tingkat keamanan sistem, penggunaan internet yang rentan dengan gangguan dari luar, penggunaan perangkat lunak yang tidak dapat diaudit oleh publik. Meliza [2], dalam makalahnya, membahas tentang permasalahan keamanan dan kerahasiaan dalam sistem e-vote. Pada makalah tersebut, penulis mengusulkan penggunaan Paillier Cryprosystem dan Dining Cryptographers Protocol. Kriptograi merupakan suatu ilmu yang sudah banyak digunakan hampir di segala bidang yang terkait dengan penggunaan jaringan komputer. Bahkan kehidupan kita saat ini dilingkupi oleh kriptograi, mulai dari transaksi mesin di ATM, bank, kartu kredit, percakapan di telepon genggam, mengakses internet, dan banyak lagi. Begitu pentingnya kriptograi untuk keamanan inormasi sehingga jika berbicara mengenai masalah keamanan yang berkaitan dengan penggunaan komputer, maka orang tidak bisa memisahkannya dengan kriptograi. [3] Kriptograi telah banyak mengalami perkembangan, terdapat berbagai macam metode yang dapat digunakan untuk memecahkan permasalahan tertentu. Umumnya, kriptograi berperan dalam menjamin kerahasiaan data. Pada makalah ini akan dibahas terkait salah satu algoritma yang dapat digunakan untuk menjamin suatu aspek keamanan pada suatu electronic vote. Cranor menyatakan aspek yang penting diamankan dalam suatu sistem e-vote adalah akurasi, demokrasi, rahasia dan terbukti. Ditilik dari aspek yang ada, permasalahan terkait kerahasiaan merupakan isu yang membutuhkan peran kriptograi. Permasalahan kerahasian tersebut harus dapat menjamin bahwa tidak ada pihak berwenang ataupun pihak lainnya yang dapat memastikan siapa pemilih dari suatu surat suara dan tidak ada pemilih yang dapat membuktikan bahwa dia sudah memilih suatu kandidat tertentu. Berdasarkan hal tersebut, makalah ini membahas tentang proses pengiriman data pemilihan untuk menjamin kerahasiaan pemilih tersebut dengan pemanaatan algoritma kriptograi. Algoritma yang digunakan adalah DES yang merupakan algoritma block cipher. Algoritma ini sudah dikenal umum dan memiliki

kekuatan yang cukup baik. II. ELECTONIC VOTE Electronic vote adalah penggunaan teknologi komputer pada pelaksanaan voting. Pilihan teknologi yang digunakan dari e-vote sangat bervariasi, seperti pengguna smart card untuk otentikasi pemilih, penggunaan internet sebagai sistem pemungutan suara, penggunaan touch screen sebagai kartu suara, dan masih banyak variasi teknologi. Suatu dinamika aliran pada suatu electronic vote dapat dijabarkan sebagai berikut: BALLOT dan suara tidak sah tidak masuk dalam perhitungan akhir. Kedua adalah demokrasi. Suatu sistem electronic vote dikatakan demokrasi apabila hanya yang memenuhi syarat menjadi pemilih yang dapat memilih dan menjamin pemilih hanya dapat memilih satu kali. Ketiga adalah rahasia. Suatu sistem electronic vote dikatakan rahasia apabila tidak ada pihak berwenang ataupun pihak lainnya yang dapat memastikan siapa pemilih dari suatu surat suara dan tidak ada pemilih yang dapat membuktikan bahwa dia sudah memilih suatu kandidat tertentu. Faktor kerahasiaan yang kedua dinilai penting untuk mencegah pembelian suara. Pemilih dapat menjual suara mereka jika mampu membuktikan kepada pembeli suara.keempat adalah terbukti. Suatu sistem electronic vote dikatakan terbukti apabila tiap orang dapat membuktikan bahwa semua suara telah dihitung dengan benar. VOTE NEWS & BULLETIN BOAD EGISTATION Gambar 1 Skema umum dinamika vote TELLE Pada diagram dapat dijelaskan bahwa pada suatu sistem electronic vote data terkait voter dan vote dipisahkan. Data voter diproses oleh proses registrasi, sedangkan vote diproses melalui ballot. Dalam perkembangannya, electronic vote masih memiliki banyak permasalahan. Laporan hasil penelitian Caliornia (2006): ditemukan bahwa tombol kuning pada Sequoia, suatu mesin e-voting yang mengizinkan satu orang memilih lebih dari satu kali. Venezuela (2006): Isu Hugo Chavez, Presiden Venezuela, memiliki hubungan dengan Sequoia dan kepemilikan atas Smartmatic, perusahaan mesin e-voting yang digunakan saat pemilihan umum presiden Venezuela. Ditemukan pula magnet dan PDA dapat digunakan untuk mengubah suara pada mesin voting layar sentuh. Ohio (2007): ditemukan permasalahan yang dapat mengancam integritas suara pada pemilu 2008. Sistem e-voting di Ohio, yang berbasiskan komputer, tidak sesuai dengan standard keamanan komputer yang ada dan mudah di sadap. Hal ini mengancam integritas proses pemilihan. III. ALGOITMA KIPTOGAFI DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFE yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau o Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat. DES termasuk ke dalam sistem kriptograi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. Skema global dari algoritma DES adalah sebagai berikut (lihat Gambar 2): 1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). 2. Hasil permutasi awal kemudian di-encipheringsebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda. 3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks. Kenyataan yang ada di lapangan tidak sesuai dengan properti yang seharusnya dimiliki oleh electronic vote. Para peneliti di bidang electronic vote menyepakati empat properti yang harus dimiliki oleh sistem electronic vote [4]. Pertama adalah akurasi. Suatu sistem electronic vote dikatakan akurat apabila suara tidak berubah dari suara asal, suara sah tidak dieliminasi dari perhitungan akhir,

Gambar 2 Skema Algoritma DES Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L) dan kanan (), yang masingmasing panjangnya 32 bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok merupakan masukan untuk ungsi transormasi yang disebut. Pada ungsi, blok dikombinasikan dengan kunci internal Ki. Keluaran dai ungsi di-xo-kan dengan blok L untuk mendapatkan blok yang baru. Sedangkan blok L yang baru langsung diambil dari blok sebelumnya. Ini adalah satu putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai i = L i 1 ( i 1, K i ) Plainteks Gambar 3 Skema inci DES Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal (initial permutation atau IP). Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-biit di dalamnya berubah. Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K1, K2,, K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter. Misalkan kunci eksternal yang tersusun dari 64 bit adalah K. Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing panjangnya 28 bit. IP L 0 0 K 1 Proses enciphering terhadap blok plainteks dilakukan setelah permutasi awal (Gambar 2). Setiap blok plainteks mengalami 16 kali putaran enciphering (Gambar 3). Setiap putaran enciphering merupakan jaringan Feistel yang secara matematis dinyatakan sebagai i = L i 1 ( i 1, K i ) L 1 = 0 1 L0 K ( 0, 1) Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan blok kanan. L 2 = 1 2 L1 ( 1, K 2 ) K 2 Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah K1,, K16, maka pada proses dekripsi urutan kunci yang digunakan adalah K16,, K1. L 15 = 14 15 L14 K ( 14, 15) DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket program komersil meskipun sangat rentan terhadap serangan. Mode CBC lebih kompleks daripada EBC namun memberikan tingkat keamanan yang lebih bagus daripada mode EBC. Mode CBC hanya kadang-kadang saja digunakan. L15 ( 15, 16) L 16 = 15 16 K K 16 DES sudah diimplementasikan dalam bentuk perangkat keras. Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik). Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainrame IBM 3090). IP -1 Cipherteks Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES: 1. Panjang kunci 2. Jumlah putaran 3. Kotak-S

IV. PENEAPAN ALGOTIMA DES Penerapan algoritma DES (Data Encrypition Standard) pada suatu sistem e-vote terletak pada pengiriman data dari computer klien ke computer server tempat semua data hasil pemilihan di simpan. Sesuai yang telah kita bahas sebelumnya, penerapan algoritma ini bertujuan untuk memastikan data yang dikirim tersebut tidak dapat ditelusuri pemilih dan pilihannya. Sebelum masuk ke rancangan teknis, maka kita akan membahas terlebih dahulu gambaran arsitektur dari sistem e-vote khususnya untuk menjamin kerahasiaan data pemilih. Client Pemilihan Client Pemilihan Data Pemilihan Data Pemilihan Enkripsi DES Enkripsi DES Server Tabulasi Gambar 4 Arsitektur Pengamanan Data Data ekapitulasi Berdasarkan rancangan arsitektur tersebut, data yang akan ditranser dari tempat pemilihan merupakan inormasi terkait hasil pemilihan oleh pemilih dan pilihannya. Kedua jenis data tersebut harusnya tersimpan atau diolah secara terpisah. Namun, simpliikasi yang dapat diambil pada rancangan sistem ini bahwa data yang akan dikirim merupakan data pemilih yang terdiri dari misalnya: nama, nomor KTP, TPS Pemilihan, Kabupaten dan Provinsi pemilihan. Selain itu, data juga terdiri dari data pilihan. Jika coba digambarkan maka data tersebut berupa inormasi sebagai berikut: Data Pemilihan: Nomor urut: 000001 Nama: Fulan No. KTP: 10.01.20.0002 No. TPS: 30 Kabupaten: Bandung Provinsi: Jawa Barat Pilihan: 1 00001#Fulan#10.01.20.0002#30#Bandung#Jawa Barat#1 Gambar 5 Format Pengiriman Data Pada dasarnya, ormat pengiriman data dapat terjadi dalam berbagai ormat. Format yang disampaikan pada gambar 5 dapat dijadikan sebagai bentuk dasar dari data yang akan dikirim ke server. Pada proses pengiriman sampai proses penerimaan di server, data tersebut tidak boleh diketahui oleh siapapun. Kriptograi mengambil peran dalam menyamarkan data tersebut. Sesuai dengan konsep dari proses data pemilu, maka pengiriman data akan dilakukan minimal sebanyak dua kali atau lebih. Pengiriman pertama berokus pada pengiriman data pemilih sebagai data orang-orang yang telah memberikan hak suara dan juga untuk mengukur validitas dari data pilihan. Sementara, pengiriman kedua adalah pengirim yang mengandung inormasi pilihan. Data kedua inilah yang penting diamankan agar tidak dapat diketahui oleh siapapun asal pengirimannya. Pada proses pengiriman data, akan terdapat kunci yang perlu digunakan untuk melakukan enkripsi maupun dekripsi. Kunci tersebut dapat diambil dari salah satu identitas yang dimiliki oleh pengguna ataupun nomor identiikasi yang diberikan oleh sistem ini. Pada pembahasan di bawah ini, kita akan mencoba melihat contoh proses enkripsi data yang ada pada gambar 5 dengan memanaatkan kunci yang terdiri 64 bit. Pada kasus ini, kunci dapat diambil dari identiikasi nomor urut yang diberikan kepada pengguna. Ketika di tempat pemilihan kunci diambil dari nomor urut yang dihasilkan sistem ketika pemilih mendatar. Pada tempat tabulasi kunci diambil dari nomor urut tersebut. Cara pengiriman kunci yang dapat digunakan adalah mengirimkan sejumlah data pilihan dan sejumlah datar kunci pada suatu TPS. Setiap data akan dicoba dengan seluruh kunci yang ada untuk menghasilkan data yang tepat yaitu data yang elemen awalnya sama dengan kunci. Penjabaran proses enkripsi adalah sebagai berikut: 1. Data diacak dengan Initial Permutation 2. Data hasil pengacakan masuk ke tahap enciphering, yang dilakukan sebanyak 16 kali pada struktur jaringan eistle dengan pola perhitungan: i = L i 1 ( i 1, K i ) 3. Hasil keluaran juga akan diacak lagi dengan initial permutation sehingga menghasilkan cipherteks. Proses dekripsi dilakukan menggunakan ungsi yang sama dengan menggunakan kebalikan dari proses enkripsi, memanaatkan jaringan eistle. Hasil dekripsi dari sistem yang memanaatkan kunci akan dipisah pada dua media penyimpanan, sehingga asal data sudah tidak dapat dibedakan. Proses dari algoritma DES juga masih bisa divariasi dengan menggunakan metode seperti Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB). Beragam metode ini, memiliki kelebihan dan kelemahan masing-masing. Dengan metode ini, hasil tabulasi dapat disimpulkan

tidak akan dapat menunjukkan data suatu pilihan dan data pemilihnya. Namun, dalam keberjalanannya, kita dapat melihat bahwa data yang dikirimkan dapat dienkripsi menggunakan berbagai macam algoritma. Asalkan, sistem tersebut mampu merahasiakan pemilih dan hasil pilihannya. V. KESIMPULAN Electronic vote memiliki empat aspek penting yang perlu diperhatikan yaitu akurasi, demokrasi, rahasia dan terbukti. Aspek kerahasiaan bertujuan untuk menjamin data pilihan dan pemilih tidak dapat diketahui oleh pihak manapun. Pemanaatan kriptograi dalam menjamin kerahasiaan dapat dilakukan pada proses pengiriman data pemilihan dari tempat pemilihan ke tempat tabulasi. Makalah ini menerapkan algoritma DES (Data Encryption Standard) pada proses pengiriman data. Hasil pengiriman data dengan algoritma DES dapat dijamin terjaga. Pada dasarnya, setiap algoritma kriptograi yang dinilai cukup kuat dapat diterapkan pada proses pengiriman data. Konsentrasi penelitian seharusnya dapat diarahkan dalam hal lain khususnya pengelolaan data pada tempat pemilihan dan tempat tabulasi. Hal ini erat kaitannya dengan cara menjamin data yang dikirim dari sisi tempat pemilihan tidak dapat diketahui pada tempat tabulasi. Namun, sistem harus dapat menjamin bahwa data pemiliha tersebut valid. DAFTA EFEENSI Azhari, akhmad. 2005. e-voting. Universitas Indonesia. Silalahi, Meliza T. M.. 2010. Penggunaan Kriptograi pada Electronic vote. Institut Teknologi Bandung Munir, inaldi. 2006. Kriptograi. Bandung: Inormatika. Cranor, Lorrie F. & on K. Cryton. 1997. Sensus : A Security-Conscious Electronic Polling System or Internet. PENYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 23 Maret 2011 Filman Ferdian (13507091)