Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu

dokumen-dokumen yang mirip
Digital Signature Standard (DSS)

Bab 3 Metode dan Perancangan Sistem

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Tanda Tangan Digital (Digital Signature)

Tanda Tangan Digital untuk Pengecekan Keaslian Data pada Perpustakaan Digital

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Analisis Beberapa Fungsi Hash dan Implementasi Fungsi Hash pada Protokol SMTP

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Digital Signature Algorithm (DSA)

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

STUDI DAN MODIFIKASI MD5 UNTUK MENGATASI KOLISI DAN IMPLEMENTASINYA DALAM SITUS JEJARING SOSIAL. Arief Latu Suseno NIM:

Analisis Cara Kerja Beragam Fungsi Hash Yang Ada. Christian Angga

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Kriptografi. A. Kriptografi. B. Enkripsi

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

STUDI PENCARIAN KOLISI PADA SHA-1 OLEH XIAOYUN WANG dkk.*

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

Bab 4 Hasil dan Pembahasan

Studi dan Implementasi Algoritma RSA dan MD5 pada Aplikasi Digital Signature (Studi Kasus pada Sistem Akademik Terpadu (SIAP) STMIK Sumedang)

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Perancangan Kios Buku Online Dengan Menerapkan Algoritma MD5 Dalam Pengamanan Record Login

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Implementasi SHA, Algoritma HAJ, dan Algoritma RSA pada BlackBerry Messanger

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Implementasi MD5 Hash dengan Random Salt serta Analisis Keamanannya

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEMBUATAN TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE ALGORITHM

STUDI PENERAPAN HTTP DIGEST AUTHENTICATION UNTUK PENGGUNA PADA PROXY SERVER DENGAN DATABASE LDAP

Aplikasi Teori Bilangan pada Bitcoin Menggunakan Kriptografi

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Implementasi Secure Hash Algorithm-1 Untuk Pengamanan Data Dalam Library Pada Pemrograman Java

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

ANALISIS UJI KERJA ALGORITMA MD5 DAN ALGORITMA RC4 PADA PENGAMANAN DATA ADMIN E-COMMERCE

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Penerapan digital signature pada social media twitter

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB I PENDAHULUAN. 1.1 Latar Belakang

DIGITAL SIGNATURE UNTUK VALIDASI IJAZAH SECARA ONLINE

PENGUJIAN INTEGRITAS DATA MENGGUNAKAN ALGORITMA MD5

1. Pendahuluan. 2. Kajian Pustaka

ALGORITMA MD5 DIBAWAKAN OLEH KELOMPOK 6 TUGAS KEAMANAN INFORMASI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Penerapan Digital Signature pada Dunia Internet

BAB I PENDAHULUAN 1.1 Latar Belakang

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Model Proses Pemilihan

Studi Perancangan Algoritma Fungsi Hash

Fungsi Hash Satu-Arah dan Algoritma MD5

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1 Latar Belakang

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

Analisis Perbandingan Dan Implementasi Sistem Keamanan Data Menggunakan Metode Enkripsi RC4 SHA Dan MD5

Kriptografi Elliptic Curve Dalam Digital Signature

Aplikasi Laporan Keuangan Akuntansi Bulog-Jakarta Menggunakan Algoritma MD5 dan RSA

BAB I PENDAHULUAN. Keamanan sistem komputer menjadi semakin penting seiring dengan. berkembangnya proses bisnis yang terkomputerisasi.

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Algoritma Kriptografi Modern (AES, RSA, MD5)

Bab 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Fungsi Hash MD5 untuk Pengecekan Konten Laman Website

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

BAB 1 PENDAHULUAN Latar Belakang

Kriptografi Modern Part -1

Perbandingan Algoritma Fungsi Hash MD5 dengan SHA-1

FUNGSI HASH PADA KRIPTOGRAFI

Pengembangan dan Implementasi Algoritma Tiger

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

1.2 Rumusan Masalah Berdasarkan latar belakang diatas maka masalah yang akan dibahas adalah:

BARCODE UNTUK SISTEM PRESENSI DAN AKSES ADMINISTRASI PERKULIAHAN MENGGUNAKAN PROGRAM DELPHI7

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

E-Voting Pemilihan Ketua Badan Eksekutif Mahasiswa pada STMIK MURA Lubuklinggau ABSTACT

Sistem Autentikasi Pengunggahan File dengan Algoritma ECDSA

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

IMPLEMENTASI GROUP BLIND DIGITAL SIGNATURE DALAM SISTEM E-VOTING PEMILIHAN KEPALA DAERAH

APLIKASI PENGAMANAN FILE DENGAN ALGORITMA AES256 DAN SHA1

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB II TINJAUAN PUSTAKA

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Bab 3. Metode dan Perancangan Sistem

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

Transkripsi:

Bab 2 Tinjauan Pustaka 2.1. Penelitian Terdahulu Pada penelitian berjudul Translucent Databases: A Precursor to Privacy Sensitive Databases, dibahas tentang penerapan translucent database untuk mengamankan data personal pada beberapa kasus. Contoh kasus yang pertama adalah translucent database pada data personal objek penelitian kanker. Konsep metode translucent database yang diterapkan adalah menggunakan fitur enkripsi satu arah untuk mengamankan data personal. Enkripsi menggunakan algoritma kriptografi MD5. (Bhattacharya, 2004). Peneliti terdahulu memberikan pengaman pada saat data akan disimpan dalam database data personal objek penelitian, sehingga ketika data sudah berada dalam database, maka kondisi data sudah dalam keadaan ter-enkripsi. Pada penelitian berjudul Perancangan dan Implementasi Translucent Database Menggunakan Algoritma Kriptografi AES dan Vigenere pada Data Personal Pegawai Sekolah (Studi Kasus : SMA Sedes Sapientiae Semarang), dibahas tentang penerapan dua sistem dengan fitur yang berbeda pada setiap sistem. Sistem yang pertama yaitu sistem penyimpanan data menggunakan fitur enkripsi dengan algoritma kriptografi AES yang bersifat dua arah, fitur stunt data, ignorance, misdirection dan minimasi. Sistem kedua, yang menjadi sistem pengaman data, menggunakan fitur minimasi, enkripsi dan stunt data yang menggunakan algoritma kriptografi AES dan Vigenere. (Simanungkalit, 2010). Peneliti terdahulu pada sistem pertamanya melakukan penyimpanan data menggunakan fitur enkripsi dengan algoritma kriptografi AES memberikan pengamanan pada saat data hendak disimpan dengan peran administrator untuk mengisi beberapa textfill agar dapat mengakses database yang ingin diamankan.administrator melakukan enkripsi dengan memilih tombol Encrypt pada bagian AES Algorithm. Sistem kedua administrator melakukan enkripsi Vigenere dengan memilih tombol Encrypt pada bagian Vigenere Algorithm. 4

Data tpegawaiakan dienkripsi, dan sistem memunculkan peringatan bahwa administrator sukses melakukan penyandian data. Administrator dapat membatalkan enkripsi dengan memilih tombol Cancel. (Simanungkalit, 2010). Berdasarkan penelitian penelitian terkait translucent database maka dilakukan penelitian yang membahas tentang metode translucent database untuk penyimpan data pemilihan suara, menggunakan fitur enkripsi satu arah dengan algoritma kriptografi SHA-512 bit pada sistem e-voting. Dengan menggunakan algoritma kriptografi SHA-512 bit, maka bila dibandingkan dengan penelitian sebelumnya, SHA-512 bit terdiri dari 80 buah putaran dan menghasilkan jumlah digest 512-bit lebih panjang dibandingkan dengan MD5. 2.2 Translucent Database Translucentdatabase adalah sebuah metode pengamanan database. Pengamanan database sering dilakukan untuk database yang berkaitan dengan data personal seseorang, atau sekelompok orang (Wayner, 2002). Metode tersebut memiliki beberapa fitur yang dapat disesuaikan dengan kasus basis data sasaran pengimplementasiannya. Beberapa fitur tersebut antara lain : a. Enkripsi Translucent database menyimpan data dengan adanya perlindungan algoritma kriptografi, yang menyandikan data asli. Kekuatan algoritma kriptografi yang menentukan tingkat keamanan database. Fitur enkripsi memiliki sebuah fungsi yang disebut secret key function. Secret key function digunakan untuk mengamankan database. Pengamanan dengan secret key function dapat dikatakan memberi pengamanan dengan mengunci database. Orang yang mau masuk sistem, harus memasukkan kunci. Jika kunci tidak cocok, maka sistem tidak akan terbuka. Fitur enkripsi yang sering digunakan adalah dengan menggunakan algoritma kriptografi yang bersifat satu arah, sehingga tidak dapat dikembalikan menjadi data asli, sedangkan dalam penggunaan algoritma kriptografi yang sifatnya dua arah, dapat dikembalikan menjadi data asli, jarang dilakukan. Petunjuk mudah sebuah database yang menggunakan fitur enkripsi adalah adanya sebuah algoritma kriptografi yang menyandikan data asli database menjadi tersamarkan. b. Ignorance/Ketidaktahuan 5

Implementasi translucent database yang menggunakan fitur ignorance ditunjukkan dengan diberikannya perlindungan terhadap data, tetapi tanpa sepengetahuan si pemilik data asli. Data asli diberi penyandian, sehingga si pemilik data asli pun jika ingin melihat datanya harus melapor kepada administrator. Perancangan database yang menggunakan fitur ignorance dilakukan melalui proses coding sistem yang sedemikian rupa, sehingga data asli dapat diberi pengaman tanpa sepengetahuan pemakai sistem. Fitur ignorance ini seringkali hanya pemilik sistem dan perancang saja yang mengetahui penerapannya. c. Minimasi Sistem yang menerapkan translucent database menyimpan informasi yang berhubungan dengan data kunci, dalam jumlah yang sangat minim. Kalau perlu, tidak ada petunjuk sama sekali tentang kunci sistem. Penggunaan fitur minimasi seringkali terlihat dengan adanya tampilan sistem informasi yang hanya menampilkan data penting seminimal mungkin, misalnya pada sebuah database pelanggan pelayanan pos, dalam pengamanannya data pelanggan yang ditampilkan hanya yang berkaitan dengan nama, dan kode posnya saja. Data lain seperti alamat, nama jalan dan nomor telepon dirahasiakan. Berbagai data yang kemungkinan dapat merugikan pelanggan, atau si pemilik data ditampilkan sesedikit mungkin. d. Misdirection Fitur misdrection adalah fitur translucent database yang menggunakan data palsu.beberapa sistem yang menerapkan translucent database memberikan sisipan data palsu, atau fake data, pada data asli. Tujuannya adalah untuk mengecoh jika ada penyusup yang masuk dalam sistem. Biasanya, fitur ini digunakan pada sistem yang tidak membutuhkan fitur enkripsi, dan stunt data. Penggunaan fitur misdirection ini untuk memberikan sesuatu yang dapat mengecoh, jika ada penyusup sistem. Penyusup hanya bisa melihat data yang sama sekali tidak berkaitan dengan data password, data alamat atau data personal yang lainnya. Dalam sebuah sistem yang menerapkan fitur misdirection ini hanya menampilkan nomor seri atau kode pelanggan. e. Stunt data 6

Fitur stunt data dalam translucent database adalah fitur yang memberi pengamanan data dengan mengganti data asli dengan data palsu. Umumnya, data palsu tersebut adalah data hasil enkripsi atau cipher. Penggunaan fitur stunt data selalu dipakai bersamaan dengan fitur enkripsi, misalnya sebuah sistem database yang menggunakan fitur enkripsi dengan algoritma kriptografi tertentu. f. Ekuivalensi Implementasi metode translucent database dalam beberapa kasus dapat dilakukan dengan menggunakan data yang ekuivalen data asli. Penggunaan fitur ekuivalensi ini dapat menghindari si penyusup untuk bisa melihat data asli secara detail. Fitur ekuivalensi dapat digunakan dalam pengamanan data personal jika dalam data personal tersebut dapat dibuat sebuah pengkategorian beberapa data. Contoh penggunaan fitur ini adalah membuat sebuah pengelompokkan data tinggi badan. Data tinggi badan disimpan dalam bentuk kategori, misalnya tinggi, sedang dan pendek. Data tinggi badan tidak ditunjukkan secara detail, misalnya 180 cm atau 2,5 kaki. Sama halnya untuk sebuah sistem yang berkaitan dengan data gaji orang tua. Data gaji orang tua dapat diberi pengkategorian tinggi, sedang atau rendah. Data asli gaji orang tua yang ditampilkan dalam bentuk nominal, dapat menyebabkan adanya kecemburuan sosial. g. Kuantisasi Fitur kuantisasi ini sering digunakan untuk sistem yang berkaitan dengan data angka. Penggunaan fitur ini ditunjukkan dengan adanya penyamaran nilai atau pembulatan nilai, misalnya untuk data titik koordinat. Titik koordinat yang bernilai 26,7 Lintang Selatan dan 19,67 Bujur Timur dapat disamarkan dengan hanya mencantumkan data angka yang bulat saja, seperti 26 LS dan 19 BT. Sistem database yang berkaitan dengan koordinat sering menggunakan satelit untuk melakukan pengisian data koordinat dengan tepat dan detail, seorang perancang sistem translucent database yang berhubungan dengan sistem tersebut dapat memakai fitur kuantisasi ini, untuk bisa menyembunyikan lokasi dalam titik koordinat yang disimpan. Translucent database ketika diterapkan dalam sebuah database memiliki beberapa keuntungan. Keuntungan translucent database antara lain : (Wayner, 2002). a. Lebih aman 7

Translucent database dapat membuat sistem menjadi lebih aman. Bahkan jika penyusup dapat lolos dalam lapisan keamanan password, data personal tetap tidak bisa dicuri, karena pengamanan langsung diberikan pada data sasaran. Bentuk pengamanannya antara lain dapat mengacak data, mengganti data asli dengan data yang disandikan, atau bisa juga menampilkan data dalam sesuatu yang khusus, seperti pengkategorian kelompok data. b. Lebih privasi Translucent database banyak berguna bagi organisasi, karena anggota organisasi data personalnya jadi lebih privasi. Hal ini karena hanya si pemilik data saja yang dapat mengakses data. Translucent database dapat mengurangi adanya penyalahgunaan privasi seseorang atau sekelompok orang. c. Bebas Translucent database dapat mengurangi jumlah data yang terlihat dalam sebuah informasi. Penyamaran data personal dapat mengurangi rasa ingin tahu orang lain, misalnya dalam sistem informasi pelayanan pos hanya menampilkan data nama pelanggan, dan kode pos yang berkaitan, sedangkan untuk data yang lain diberi pengamanan khusus. Jika ada sebuah penyajian informasi yang memakai translucent database, dapat membebaskan data tersebut dari rasa ingin tahu orang lain. d. Cepat Translucent database yang diimplementasikan dalam sebuah sistem tidak mengurangi kecepatan kinerjanya. Penerapan translucent database dapat memperingan dan mempercepat upaya pengamanan data dalam sistem. Fitur-fitur yang dimiliki oleh translucent database dapat digabungkan satu sama lain, untuk dapat meminimalkan terjadinya hambatan karena adanya sebuah pengamanan pada sistem. e. Fleksibel Translucent database dapat memberikan fleksibilitas pada sistem. Pengamanan data yang dirancang dapat disesuaikan kebutuhan pemilik dan pengguna sistem. Pengamanan dapat diberikan pada saat data akan disimpan dalam database. Pengamanan juga dapat diberikan pada saat data sudah banyak tersimpan, sehingga menggunakan sebuah sistem tambahan yang berfungsi sebagai pengaman data. 2.3 Algoritma SHA-512 8

SHA adalah fungsi hash satu-arah yang dibuat oleh NIST dan digunakan bersama DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai standard fungsi hash satuarah. SHA didasarkan pada MD4 yang dibuat oleh Ronald L. Rivest dari MIT. SHA disebut aman (secure) karena dirancang sedemikian sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden dengan message digest yang diberikan (Munir, 2003). Algoritma SHA-512 termasuk jenis fungsi hash yang merupakan pengembangan dari algoritma SHA-1. Fungsi hash memetakan pesan M dengan panjang berapapun menjadi nilai hash h dengan panjang tetap (tertentu, tergantung algoritmanya). Untuk algoritma SHA-512 panjang nilai hash yang dihasilkan adalah 512 bit. Fungsi hash yang menghasilkan keluaran dengan ukuran yang kecil mudah diserang oleh birthday attact. Serangan ini dilakukan dengan cara mendapatkan dua pesan secara acak yang memiliki nilai hash h sama. SHA-512 sebagai fungsi hash mempunyai sifat-sifat sebagai berikut: (Munir, 2003). 1. h mudah dihitung bila diberikan M. Sifat ini merupakan keharusan, karena jika h sukar dihitung, maka fungsi hash tersebut tidak dapat digunakan. 2. M tidak dapat dihitung jika hanya diketahui h. Sifat ini disebut juga one-way function, atau mudah untuk menghitung h dan sukar untuk dikembalikan ke M semula. Sifat ini sangat penting dalam teknik kriptografi, karena jika tanpa sifat tersebut maka penyerang dapat menemukan nilai M dengan mengetahui nilai hash-nya h. 3. Tidak mungkin dicari M dan M sedemikian sehingga H(M)=H(M ). Sifat ini disebut juga collision free. Sifat ini mencegah kemungkinan pemalsuan. L x 512 bit = N x 32 bit K bit < 2 64 Padding bits K (1-512 bit) Pesan 1000...000 Panjang Pesan 512 512 512 512 Y 0 Y 1... Y q... Y L - 1 512 512 512 512 ABCD H SHA H SHA 160 160 160 H SHA 160 160 160 H SHA 160 Message Digest Gambar 2.1 Pembuatan Message Digest Dengan Algoritma SHA (Munir, 2003) 9

Gambar 2.1 menjelaskan tentang pembuatan message digest dengan algoritma SHA, dengan pengolahan pesan dalam blok berukuran 512 bit. Langkah-langkah pembuatan message digest secara garis besar adalah sebagai berikut: (Munir, 2003). 1. Penambahan Bit-bit Pengganjal - Pesan ditambah dengan sejumlah bit pengganjal sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti panjang pesan setelah ditambahi bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. Angka 512 ini muncul karena SHA memperoses pesan dalam blok-blok yang berukuran 512. - Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. - Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. 2. Penambahan Nilai Panjang Pesan Semula - Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. - Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit. 3. Inisialisai Penyangga MD - SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang penyangga adalah 5 32 = 160 bit. Keempat penyangga ini menampung hasil antara dan hasil akhir. - Kelima penyangga ini diberi nama A, B, C, D, dan E. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut: A = 67452301 B = EFCDAB89 C = 98BADCFE D = 10325476 E = C3D2E1F0 4. Pengolahan Pesan dalam Blok Berukuran 512 bit. - Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y 0 sampai Y L 1). 10

- Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H SHA Y q MD q 512 A B C D E ABCDE f ( ABCDE, Yq, K 0 ) A B C D E ABCDE f ( ABCDE, Yq, K1)... A B C D E ABCDE f ( ABCDE, Yq, K 79) + + + + 160 MD q + 1 Gambar 2.2 Pengolahan Blok 512 Bit (Proses H SHA )(Munir, 2003) Gambar 2.2 menjelaskan proses H SHA terdiri dari 80 buah putaran (MD5 hanya 4 putaran), dan masing-masing putaran menggunakan bilangan penambah K t, yaitu: Putaran 0 t 19 K t = 5A827999 Putaran 20 t 39 Putaran 40 t 59 Putaran 60 t 79 K t = 6ED9EBA1 K t = 8F1BBCDC K t = CA62C1D6 Y q menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MD q adalah nilai message digest 160-bit dari proses H SHA ke-q. Pada awal proses, MD q berisi nilai inisialisasi penyangga MD. Setiap putaran menggunakan operasi dasar yang sama (dinyatakan sebagai fungsi f). 2.4 E-voting Pengertian dari electronic voting (e-voting) secara umum adalah penggunaan teknologi komputer pada pelaksanaan voting. Pilihan teknologi yang digunakan dalam implementasi dari e- voting sangat bervariasi, seperti penggunaan smart card untuk autentikasi pemilih, penggunaan 11

internet sebagai sistem pemungutan suara, penggunaan touch screen sebagai pengganti kartu suara dan masih banyak variasi teknologi yang digunakan (Azhari, 2005). Skema e-voting Skema e-voting adalah satu set protocol yang menjaga keamanan atau kerahasiaan pemilih dalam melakukan pemilihan serta interaksi dengan panitia pemilihan dan perhitungan suara. E-voting biasanya dibedakan menjadi dua tipe, yaitu online (misalnya via internet) dan offline (menggunakan mesin perhitungan suara atau kertas suara). Tujuan dari keamanan sistem e-voting adalah untuk menjamin privasi atau kerahasiaan pemilih dan keakuratan pilihan. Keamanan sistem ini memiliki beberapa kriteria, yaitu : (Azhari, 2005). 1. Eligibility: hanya pemilih yang terdaftar yang dapat melakukan pemilihan. 2. Unreusability: setiap pemilih hanya dapat memberikan satu kali pilihan. 3. Anonymity: pilihan pemilih dirahasiakan. 4. Accucary: pilihan tidak bisa diubah atau dihapus selama atau setelah pemilihan dan juga tidak dapat ditambah setelah pemilihan ditutup. 5. Fairness: perhitungan suara sebelum pemilihan ditutup tidak dapat dilakukan. 6. Vote and Go: pemilih hanya dapat melakukan pemilihan saja. 7. Public Verifiability: setiap orang dapat melakukan pengecekan pada berjalannya proses pemilihan. 2.5 Barcode Barcode pada dasarnya adalah susunan garis vertikal hitam dan putih dengan ketebalan yang berbeda, sangat sederhana tetapi sangat berguna untuk menyimpan data-data spesifik misalnya kode produksi, tanggal kadaluwarsa, nomor identitas dengan mudah dan murah. Walaupun teknologi semacam itu terus berkembang dengan ditemukannya media magnetic, rfid, electronics tags, serial EEPROM (seperti pada smart card), barcode terus bertahan dan masih memiliki kelebihan-kelebihan tertentu yaitu sebab media yang digunakan adalah kertas dan tinta, sedangkan untuk membaca barcode ada begitu banyak pilihan di pasaran dengan harga yang relatif murah mulai dari yang berbentuk pena (wand), slot, scanner, sampai ke CCD. Ada dua jenis barcode yaitu barcode 1 dimensi dan barcode multi dimensi atau biasa dikenal dengan istilah barcode 2 dimensi. 12