Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014 PDF
Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014 PDF
Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014 PDF
ISSN 2085-3882
JSKI
JILID 2
NOMOR 1
HALAMAN
350 - 418
Diterbitkan oleh
LEMBAGA SANDI NEGARA
JAKARTA
2014
ISSN
2085-3882
JSKI
Jurnal Sandi dan Keamanan Informasi berisi tulisan yang diangkat dari hasil penelitian di bidang
Ilmu Persandian dan Keamanan Informasi. Jurnal Sandi dan Keamanan Informasi diterbitkan
sejak 2009 oleh Lembaga Sandi Negara.
Ketua Penyunting
Dame Ria Munthe, S.E.
Wakil Ketua Penyunting
Saproni Sangadi, S.H.
Penyunting Pelaksana
Buana Jaya, M.Kom.
Jumiati, S. Sos, M.AP
Dwi Mustofa, S.S.T.TP
Sekretariat
Aris Tundung Himawan, S.S.
Mashari Wiyoko, S.Sos.
Ibnu Rizal A.Md.
Fadli M. Noor, A.Md.
Alamat Redaksi :
Sekretariat Jurnal Sandi dan Keamanan Informasi
Bagian Hubungan Masyarakat dan Kerjasama
Jalan Harsono R.M. 70 Ragunan, Pasar Minggu,
Jakarta Selatan, 12550.
telepon
faksimile
web
e-mail
JSKI
DAFTAR ISI
JUDUL
HALAMAN
JSKI
Penyunting Jurnal Sandi dan Keamanan Informasi mengucapkan terimakasih dan menyampaikan
penghargaan setinggi-tingginya kepada mitra bestari tersebut di atas.
([email protected].)
([email protected].)
Abstrak
Sumber Daya Manusia (SDM) merupakan motor utama penggerak organisasi bagi Lembaga Sandi
Negara (Lemsaneg) yang merupakan institusi pembina persandian di Indonesia, SDM merupakan subjek
dan objek utama dari pembangunan persandian. SDM persandian sebagai aset organisasi wajib dikelola
dengan baik agar organisasi dapat mencapai tujuannya. Berdasarkan data Bagian Kepegawaian
Lemsaneg, 57% pegawai Lemsaneg didominasi oleh pekerja dari Generasi Y. Generasi Y ini berbeda
dalam hal sikap dan nilai, sehingga organisasi perlu menyesuaikan pendekatannya untuk dapat
mengelola Generasi Y dengan tepat. Pengelolaan SDM dengan tepat pada akhirnya dapat mendukung
Lemsaneg dalam mencapai tujuannya. Penelitian ini menggunakan metode deskriptif yang bertujuan
menjelaskan strategi pengelolaan SDM persandian Generasi Y yang paling tepat dijalankan Lemsaneg.
Hasil penelitian ini menunjukkan bahwa konsep Generasi Y berlaku juga pada Generasi Y yang ada di
Lemsaneg. Hal ini dapat ditunjukkan dengan empat dimensi Generasi Y yaitu pola komunikasi, hubungan
dengan orang lain, persepsi diri, dan keinginan untuk berprestasi. Selanjutnya, dalam tulisan ini akan
dikupas mengenai karakteristik, praktek , dan strategi pengelolaan SDM Persandian Generasi Y di
Lemsaneg.
Kata kunci: Manajemen SDM, Generasi Y
1. PENDAHULUAN
penggerak
yang
sekaligus
mesin
pemikir
Generasi
(1961-1979),
dan
generasi
Setidaknya,
dan
mengalami
kesulitan
dalam
berkolaborasi [2].
Lemsaneg
pembina
yang
persandian
merupakan
objek
pembangunan
menggemparkan
Edward
Bagi
kasus
merupakan
di
dan
persandian.
institusi
Indonesia,
subjek
SDM
(NSA)
dalam
mengatasi
SDM
utama
Agency
dari
persandian
Fenomena
mengglobal
diatas
menyiratkan
keberadaan
mendominasi 57%
pemimpin
Lemsaneg
nilai
utama
Generasi Y
ingin
persandian
tetap
maka
mempertahankan
Lemsaneg
wajib
dan
dimengerti
Berdasarkan
Generasi Y diantaranya:
internal
SDM Generasi Y.
organisasi
yakni
personil
351
peneliti,
Lemsaneg.
factor
pengamatan
oleh
terdapat
2. LANDASAN TEORI
yang
memilih
karir
diluar
Lemsaneg.
2.1. Deskripsi Teori
1.3. Rumusan Permasalahan
Berdasarkan
pertanyaan
Generasi
kolaborasi
uraian
di atas,
maka
timbul
dengan
semakin
bertumbuhnya
bertambah
kompleksnya
dan
antar
Lemsaneg
Manajemen SDM
generasi,
menghadapi
sudah
kondisi
siapkah
tersebut?
potensi
yang
dimilikinya
seefektif
mungkin
dirumuskan
adalah
Y di Lemsaneg?
dalam
penelitian
ini
tepat
dijalankan
ini
berikut:
a. Kegunaan
Lemsaneg.
teoritis
Penelitian
yaitu
menambah
dalam
mengumpulkan,
terdapat dalam
upaya
menilai,
dan
ialah
pencarian
sejumlah
calon
nya.
352
indikator
yang
maupun organisasi.
5. Kompensasi
tugas.
3. Pengembangan
menjadi dua
untuk
meningkatkan
konseptual,
pegawai
sehingga
emosional dan
dapat
financial
kemampuan
tunjangan,
menyelesaikan
kompenssi
finansial
uang
non
terdiri
lembur,
finansial.
dari
dan
gaji,
insentif.
dan
Kompensasi
moral
terlepas
oleh Pegawai
promosi,
pegawai.
dan
maupun
mutasi.
Bentuk
fleksibel,
memberikan
kesempatan
untuk
6. Integrasi
4. Evaluasi
pelaksanaan
terlaksana.
Salah
perencanaan
satu
bentuknya
kepemimpinan,
dan
disiplin,
SDM
ialah
353
individu
merasakan
secara
positif/negatif
(1945-1960),
Generasi
(1961-1979),
dan
Berbeda
Untuk
baik
mendefinisikan
sebagai
membentuk
displin
yang
kepemimpinan
orang
mempengaruhi
keterampilan,
lain.
lancarnya
Faktor
komunikasi
yang
yaitu
7. Pemberhentian
Generasi
membutuhkan
manajemen
command-control.
kepemimpinan
konservatif
ala
Generasi Y
editorial
untuk
banyak
klasifikasi
Ad
literatur
Age
yang
tahun
1993
membuat
354
teknologi dan
sosial.
dan
menggandrungi media
berkeinginan
keras
berprestasi
untuk
mengembangkan
maksimal.
dan
mengekspresikan
Walaupun
diri
masing-masing
terhadap
sehingga
terkesan
tidak
sopan
dan
tidak
hormat.
yang
ditemukan
tua
dan
sebagai
mutlak.
Untuk
mengandalkan
itu
perlu
Generasi
355
perencanaan, pengadaan,
T abel 1
Dimensi Operasional Karakteristik Generasi Y
3. METODOLOGI PENELITIAN
Dimensi
Pola
Indikator
Media
komunikasi
Sikap
12,16.
Hubungan
Gaya
5,20.
dengan orang
lain
kepemimpinan
Interaksi dengan
Persepsi diri
pengumpulan
data
Loyalitas
13,19.
Kepedulian
6,7,9.
Pengembangan
Keinginan
berprestasi
2,4, 10.
senior
penelitian
Butir ke1,11.
3,8, 17.
diri
Tugas kantor
dilakukan
14,15,18.
4. ANALISIS
maka
hasil
penelitian
ini
memanfaatkan
daftar
rekapitulasi
per
butir
pertanyaan
orang
butir
teoritis
komunikasi,
di
responden
pernyataan
utama
diturunkan
hubungan
[8].
dari
Ke-20
konsep
dengan
orang
lain,
Lemsaneg.
mengilustrasikan
temuan penelitian.
356
Gambar
langkah
untuk
berikut
ini
menganalisis
T abel 3
Prosentase Sesuai Dimensi
Gambar 1
Langkah Analisis
T abel 2
Rekapitulasi Jawaban
No
TS
RR
berimplikasi
10
11
12
13
Pola Komunikasi
14
Dimensi
15
16
17
kuesioner
18
19
20
pola
Lemsaneg
komunikasi
diketahui bahwa
yang
harus
menggambarkan
80%
responden
sosial.
menginginkan
357
100%
responden
komunikasi
dua
menyatakan
arah.
Bagi
teknis.
ialah:
rebranding
profil
terbaru
dan
yang
tahu
keuntungan/kerugian
menampilkan
apa
yang
ketika
menjadi
bergabung
penanaman
hal ini,
Generasi Y
dapat
keberadaan
pekerjaannya.
informasi
sesuai
dengan
Lemsaneg
mendapatkan
calon
potensial.
mengikuti peraturan
untuk
isi
tidak.
bekerja.
menyatakan
Misalnya
dengan
Briefing
jelas
pagi
menjadi
kuliah
Dilatarbelakangi
oleh
kantor.
pola
53%
asuh
formal
budaya
namun
menyenangkan
dan
kekeluargaan
yang
serius
tapi
358
factor).
terus
Semakin
paham
Generasi
terjadi melalui
Shared
Learning
b. Pemimpin
dapat
bersikap
suportif,
Persepsi diri
dan
konflik,
gaya
memberikan
teknologi
berpotensi
pemimpin
menimbulkan
sebaiknya
feedback
telah
menerapkan
menghubungkan
mereka
nya.
73%
responden
ditemukan
memiliki
menginginkan
tinggi,
dilakukan
Peer
Assists
(mentor)
359
otonomi
untuk
membentuk
diperhatikan:
tersebut
sepenuhnya
mempertimbangkan
prinsip
leaks.
adil
setara
dan
dengan
transparan,
artinya
kontribusinya
terhadap
kinerja
dalam
dirancang
menilai
b. Pegawai
secara
kinerja
Generasi
serius
dan
pegawai
agar
perlu
diberikan
seluas-luasnya
untuk
kesempatan
c. Pola
karir
sekomprehensif
perlu
dikembangkan
kompetensinya.
Pengembangan
melalui
pimpinan tinggi.
yang
diterapkan
pendekatan
bisa
tradisional,
kombinasi
dari
kompetensi,
dan
dapat
Keinginan Berprestasi
memotivasi
budaya
kerja)
pegawai,
agar
dirancang
menjadi lebih
responden
memiliki
keinginan
untuk
yang
mempertimbangkan
360
lebih
berat.
bentuk
Perlu
juga
kompensasi
6. DAFTAR PUSTAKA
2014.
Aksara, 2005.
[7] Sugiyono,
perencanaan,
rekrutmen,
keseluruhannya
integrasi,
harus
dan
orientasi,
Gramedia. 1997.
pemberhentian,
memperhatikan
Penelitian
Bisnis,
Metode
5 Tahun 2014
empat
361
sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi Berklasifikasi
dengan Menggunakan Algoritma Kriptografi Karya Mandiri
Nunik Yulianingsih
Panji Yudha Prakasa
([email protected])
([email protected])
Abstrak
Kepopuleran smartphone dan perangkat mobile saat ini, menjadikan instant messaging semakin berkembang
dan bertransformasi menjadi mobile messenger dalam bentuk aplikasi pada smartphone dan perangkat mobile,
beberapa diantaranya adalah Whatsapp, Kakao Talk, Line, dan Blackberry Messenger (BBM). Dengan mobile
messenger, penyampaian informasi pun semakin mudah, cepat, dan dapat bersifat mobile karena menggunakan
smartphone. Karena alasan kemudahan dan kecepatan dalam penyampaian informasi, mobile messenger dapat
digunakan oleh siapapun termasuk personil sandi dalam pengiriman informasi berklasifikasi. Hal ini dapat
menjadi permasalahan karena potensi kerawanan informasi yang dikomunikasikan menggunakan mobile
messenger dapat dengan mudah disadap dan diketahui oleh pihak yang berkepentingan.
Oleh karena itu dalam penelitian dibangun aplikasi mobile messenger berbasis platform iOS yang dinamakan
sIMfone. sIMfone yang merupakan kependekan kata dari Secure Instant Messaging for Everyone ini memiliki
fitur pengelolaan pesan teks dan mengimplementasikan algoritma kriptografi karya mandiri penulis untuk
menjamin keamanan data. Algoritma yang diimplementasikan bertipe stream cipher yang dikombinasikan
dengan manajemen kunci yang berjalan pada background sehingga mudah digunakan. sIMfone ini dibangun
berdasarkan kebutuhan personil sandi dalam kegiatan operasional persandian untuk pengiriman informasi
berklasifikasi. Telah dilakukan tiga pengujian, yaitu fungsional, pengujian implementasi algoritma penyandian,
dan pengujian algoritma penyandian algoritma kriptografi karya madiri (AKM). Hasil pengujian didapatkan
bahwa seluruh fitur aplikasi sIMfone dapat dioperasionalkan sesuai skenario dan algoritma kriptografi telah
melewati uji linear complexity dan uji statistik untuk kerandoman.
Kata kunci: sIMfone, Instant Messaging, mobile messenger, algoritma kriptografi
1.
PENDAHULUAN
Instant
messaging
merupakan
sarana
dapat
menjadi
messenger
yang
perangkat
yang
demikian
sangat
berkepentingan
[11].
Dengan
mobile
messenger, penyampaian
digunakan
oleh
permasalahan
umumnya
diterima
oleh
personil
karena
sandi
informasi
yang
pengguna
bersifat
dalam memori
non-volatil.
dimungkinkan
dapat
dalam
Dengan
pihak
mengambil
yang
informasi
memiliki
fitur
pengelolaan
mengimplementasikan
pesan
teks
dan
proses
enkripsi
dan
dekripsi, maka
algoritma
simetrik
dan
algoritma
yaitu
asimetrik.
Algoritma
STUDI LITERATUR
simetrik
Gambar 1.
dan
asimetrik
direpresentasikan
pada
Instant
messaging
memungkinkan
terjadinya
Gambar 1
Penyandian Simetrik dan asimetrik. (sumber: [4])
2.3 Otentikasi
memberikan
identifier
unik
miliknya
kepada
2.2 Kriptografi
what
informasi
seperti
kerahasiaan
(confidentiality),
you
know, contohnya
antara
lain
langkah
proses
smartcard.
langkah
dalam
melakukan
what
363
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
karakteristik
fisik
manusia
dan
biometric,
c)
sIMfone
dapat
memberikan
layanan
aman.
bersifat non-kriptografi.
2)
Kebutuhan Non-Fungsional
a)
3.
METODE
Kebutuhan Teknis
Sistem operasional pada sIMfone bertipe
b) Kebutuhan Performa
Waktu
dan
tulisan
informasi
ilmiah
terbaru
lainnya
untuk memperoleh
mengenai
pemanfaatan
dan
c)
Kebutuhan Usability
Penggunaan
yang
direpresentasikan
dengan
Interface (GUI).
pemodelan
berorientasi
objek.
Hasil
simulasi
terhadap
fungsionalitas
- Seluruh
dan
pengujian
algoritma
karya
Graphical
User
pesan
teks
pada
sIMfone
pada
mudah
d) Keamanan
relatif
mandiri yang
- sIMfone
dilakukan di laboratorium.
menggunakan
sistem
kunci
aplikasi
volatil.
mobile
messenger
yang
aman
untuk
solusi
yang
bersifat
- sIMfone
sistematis
algoritma
dapat
melakukan
penyandian
dengan
update
mudah
Berdasarkan
1)
di bawah ini.
a)
1)
uraian
Sistem sIMfone
kebutuhan
di
atas, maka
364
2)
terenkripsi
yang
hanya
dapat
didekripsi oleh
Proses
verifikasi
Chat Server
Encrypted Message
variabel
dilakukan
username
dan
menggunakan
password
yang
3)
On The Air
Algorithm Update
sIMfone
pada server.
sIMfone
menggunakan
simetrik
bertipe
mengamankan
algoritma kriptografi
stream
pesan
cipher
iOS Device
Application House
untuk
Gambar 2
Arsitektur sistem sIMfone
mandiri penulis.
4)
5)
6)
manajemen
sIMfone
mengimplementasikan
(RAM) smartphone.
cipher.
2) Proses enkripsi terhadap pesan teks menggunakan
kunci
yang
berbeda
pada
setiap
proses
digunakan.
3) Algoritma penyandian yang diimplementasikan
pada
sIMfone
bersifat
algoritma
berkala.
penyandian
elastis.
sehingga
Hal
ini
penggantian
pengguna
dan
untuk
melakukan
pengiriman
365
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
gambar 3.
pada Gambar 5.
Message
-String
ID
-String
text
-Integer
recipientID
-Integer
senderID
-String
senderNick
-Date
datetime
Generate
KeyIndex
Generate
Rangkaian Kunci
FFFF
01010101010101011101010
f(KeyIndex)
INPUT
KEY
INPUT
Interaksi Pengguna
KEY
OUTPUT
Pesan
Terenkripsi
Pesan
Pengguna
Interaksi Sistem
-Dictionary customParameters
Enkripsi AKM
OUTPUT
Gambar 5
Manajamen Kunci pada sIMfone
Gambar 3
Struktur Pesan sIMfone
menggunakan
delapan
Linear
Feedback
Shift
Algoritma
ini
membangkitkan
pseudorandom yang
aliran
bit
Encrypted Text
KeyIndex
1)
Gambar 4
Struktur pesan sIMfone
box
fungsi feedback
terlebih
menggunakan
s-box
Advanced
akan
yang
yang
Generate Keystream
Keystream (K) diperoleh dari keluaran fungsi s-
pesan
Inisiasi
dahulu
366
didapatkan
dimasukkan
dalam
dari
operasi
langkah
kedua
XOR
dengan
Gambar 7
Struktur AKM untuk Proses Enkripsi
Gambar 6
s-box AES
Desain
struktur
AKM
untuk proses
enkripsi
Gambar 8
Struktur AKM untuk Proses Dekripsi
367
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
[login]
Tindakan Dasar
masuk ke
algoritma
penyandian
seperti
yang
Verikasi versi
Aplikasi
Tindakan Dasar
versi terbaru
tidak
Application
House
server.
ya
Tindakan Alternatif
Halaman Login/
Aplikasi siap
digunakan
antarmuka
Gambar 9
Manajemen Algoritma Penyandian sIMfone
pengelolaan
pesan
pada
bagian
sIMfone
kirim pesan
teks
terima
pesan teks
<include>
Tindakan Dasar
login
<include>
pengguna
update
aplikasi
Tindakan Alternatif
1) Pesan teks yang diterima dari server akan
didekripsi. Setelah itu akan terdengar suara
Gambar 10
Diagram Use Case sIMfone
368
biru.
software,
pengguna.
pengujian
ini
ditujukan
untuk
[update aplikasi]
Tindakan Dasar
berikut:
1) Fungsi Login, hasil yang diharapkan berupa
Tindakan Alternatif
proses
verifikasi pengguna
username
dan
password
aplikasi apakah
yang
dimasukkan
pesan kesalahan.
adalah
3.3 Pengujian
pengguna
dapat
membuat
dan
pengujian
algoritma
penyandian
AKM.
Pada
T abel 1
Spesifikasi Perangkat Pengujian
diimplementasikan
Quickblox
Linux
Web Server
Apache
Pengujian
Memori
512 MB
Sistem Operasi
iOS
terhadap
implementasi
algoritma
jaringan
(network
sniffing)
dengan
INFRASTRUKTUR
Network up to 1 Mbps
yang
SmartPhone iPhone 4S
CPU
sesuai
Application House
Sistem Operasi
berjalan
Chat Server
Framework
dapat
pengujian,
pesan
teks
berisi
karakter
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Mobile Broadband
Network 3G
Fungsional
Metode pengujian sIMfone menggunakan Black -Box
369
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
yaitu
1190843337887
7252660910931405883257562534116545220608373
oleh sniffer:
1106446919927646816652610727457382878382640
74011270677616946016560613680599466377217.
[5]. Dengan
LFSR
mempunyai
kelemahan
karena
Gambar 12
Paket data sIMfone yang ditangkap menggunakan Wireshark
wWv8DJ2kYPnhmO3jTUU+XF69GkIdpHmSg/h0A
HASIL IMPLEMENTAS I
6js/HG0zoSsg==
370
Gambar 13
T ampilan Layanan web Application House
untuk instalasi sIMfone
Gambar 15
T ampilan Notifikasi untuk Update Algoritma penyandian
pada sIMfone
Gambar 14.
Gambar 14
T ampilan sIMfone pada antarmuka iPhone
sIMfone
menerapkan
penyandian,
yaitu
manajemen
algoritma
implementasi
algoritma
akan
menampilkan
notifikasi
Gambar 17.
untuk
371
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
Gambar 19
T ampilan Kirim-T erima pesan teks pada sIMfone
Gambar 17
T ampilan Login pada sIMfone
5.
digunakan
dalam
mengamankan
pesan
teks.
1.
KESIMPULAN
messenger
untuk
pengamanan
informasi
dengan jaminan
keamanan data.
2.
fungsional,
implementasi
algoritma
6.
Gambar 18
T ampilan Daftar pengguna pada sIMfone
PENELITIAN LANJUTAN
Dalam
rangka
peyempurnaan
penelitian,
1)
Pembuatan
keamanan sistem.
2)
penyerangan
terhadap
AKM
372
7.
[1]
DAFTAR PUSTAKA
1997.
,
Bones, Erlend, Hasvold, Per, Henriksen Eva,
[6]
2006.
[2]
Backup
opswat.com/about/media/reports/p2p-im-
IJB-2286.
backup-april-2013, 27-02-2014.
Chavan,
Sujata.
Understanding
[8]
Instant
April
2013, http://www.
Schneier,
Bruce,
Applied
Cryptography:
27-
2-2014.
York, 1996.
Issues of Instant
[10] Instant
Messaging, http://www.
Messaging
of
Security.
The
2008.
symantec.com/connect/articles/instant-
Government
insecurity-security-issues-instant-messaging
Administrative
27-02-2014.
gov.hk/english/technical/files/instant.pdf,
Region.
Hongkong
http://www.infosec.
[11] http://www.1mtb.com/whatsapp-leads-theglobal-mobile-messenger-wars-with-44-pc-
market-share/, 27-02-2014.
373
The
Special
02-2014.
[5]
Market:
instant-messaging-im-security-risks-1239,
[4]
room/whitepapers/protocols/understanding-
[3]
27-
1. PENDAHULUAN
lebih
pemerintahan
mekanisme
melindungi
dilakukan
atau dikenal
diterapkan
yang
dsb.
presisi.
Tata
secara
kelola
elektronik,
(dalam
Salah satu tantangan dalam implementasi egovernment adalah bagaimana menerapkan
aspek
aspek
keamanan
informasi/dokumen
dikirimkan
melalui
yang
untuk
setiap
disimpan
atau
sistem
elektronik
bersifat
terbuka,
diberikan
jaminan
keamanan
namun
perlu
agar
data/
yang
dapat
informasi/dokumen
dalam
ranah
mengesahkan
hal
berbasis
diterapkan
elektronik
elektronik
yang
informasi/dokumen
ini menggunakan
kriptografi)
untuk
mekanisme
karena
memenuhi
parameter/kunci
kriptografi untuk
kerahasiaannya).
Tanda
memungkinkan
tangan
penerima
informasi/dokumen
elektronik
untuk
(serta
sertifikat
elektronik)
di
lapangan,
Dalam
regulasi
nasional,
tanda
tangan
pemanfaatan/penggunaan
tanda
Makalah
pengembangan
Sandi Negara
pemerintah
lingkup
telah
tanda
fungsi utama
IKP
membangun
penggunaan
ditujukan
tangan
Sertifikat
elektronik.
Pengembangan
agar
data
milik stakeholder
memudahkan
dalam
Tangan
adalah
tangan
aplikasi pengolah
tersebut adalah
tanda
Tanda
Aplikasi
hasil
menjabarkan
sebagai instansi
pemerintahan
juga
ini
Digital/OSD
aplikasi
tanda
tangan
elektronik
harus
Persandian).
Makalah ini disusun dengan sistematika sebagai
Penulis
terlibat
pengembangan
secara
langsung
dalam
OSD
serta
dalam
375
ditanda
strategi
ditandatangani,
penerapannya
sebagai
instrumen
tangani
secara
elektronik
tidak
key dari
menggunakan
proses
menjelaskan
tentang
arsitektur
dan
implementasi
Aplikasi
Tanda
Tangan
kelima
dilakukan
menyimpulkan
hasil
pembahasan
makalah.
oleh
pemilik
dokumen.
Pada
2. TINJAUAN
ATAS
verifikasinya.
PENERAPAN
Kemudian,
Tanda
melalui
key
awal.
berbeda
secara
dipertanyakan.
tangan
namun
elektronik
saling
dibuat
berkaitan
untuk
(sertifikat
Nilai
verifikasi tanda
elektronik)
hash
dari
tersebut
tangan
pemilik
selanjutnya
kunci
saja
yang
diperbolehkan
376
1. Otentikasi
(keaslian)
pengirim/penerima,
komponen
2. Integritas
(keutuhan)
yang
bertujuan
memastikan
elemen:
1) Certification
3. Mekanisme
data,
terintegrasi
anti-sangkal
(non-repudiasi),
Authority
Penyelenggara
(CA)
Sertifikasi
atau
Elektronik,
2.2.
implementasinya,
tanda
tangan
yang
memiliki
fungsi
sertifikat
pendukung
agar
dapat
diimplementasikan
elektronik
menampung
dan
Certificate
pemilik
sertifikat
beserta
public
key
serta
enkripsi
integritasnya,
e-mail,
pertukaran
data
dijaga
transparansi
mengingat
dan
dalam
tersebut.
oleh
sebuah
memiliki
elektronik
wewenang
entitas
diperlukan
yang
untuk
proses
key.
mengatur
377
Kebijakan-kebijakan
semua
terkait
terpercaya
elektronik
implementasinya,
IKP
juga
dapat
untuk proses
dapat
tangan
dipertanggungjawabkan,
dibuat
Registration
yakni
permintaan
Timestamp
Authority
sertifikat
(RA),
oleh pengguna.
sendiri
tanda
oleh
pemilik
Authority.
dokumen,
Informasi waktu
diimplementasikan
berbagai
setiap
bentuk/cara,
dalam
asalkan
fungsi
Regulasi
c. Perangkat
pengguna
sebagai perangkat
tangan
elektronik,
yang
elektronik.
Perangkat
biasanya
terintegrasi
dengan
lunak
tangan
mengakomodir
pemahaman
berbeda-beda,
implementasi
pengguna
tanda
elektronik
dengan
ini
perangkat
harus
tingkat
seringkali
dihadapi
terkait
dengan
378
f.
yang terkait.
meskipun
hanya
merupakan
suatu
kode
sahnya
sebuah
tanda
tangan
elektronik
keraguan
a.
komprehensif
b.
c.
d.
e.
dari
dari
sisi
sisi
hukum
untuk
hukum
tentang
3. IDENTIFIKASI
STRATEGI
Segala
perubahan
terhadap
Informasi
TANTANGAN DAN
PENERAPAN
TANDA
TANGAN ELEKTRONIK
Sejak
implementasi
mengidentifikasi
siapa
Penanda
Tangannya; dan
diberlakukannya
tanda
peraturan
tangan
yang
elektronik
di
379
government,
utamanya
untuk
memastikan
dalamnya.
dikategorikan
sebagai
tanda
tangan
ini
dijabarkan
hasil
identifikasi
mengimplementasikan
tanda
tangan
pengalaman
penulis
dalam
Berikut
penjabaran
hasil
commerce).
hal pengamanan
konvensional
(dalam
beberapa
konvensional
hasil
yang
kasus,
tanda
didigitalisasi
tanda
tangan
pemindaian
dengan
dan sistem
dokumen
tangan
elektronik
bergantung
TIK
di
lingkungan
[6],
indeks
pemerintahan
pemanfaatan
sebagian
TIK
besar
di
masih
hanya
380
hanya
enam
yang
mendapat
sisanya
mendapat
predikat
provinsi
Baik,
dalam
dan
pembangunan
infrastruktur
di
Indonesia [7].
c. Implementasi
tanda
tangan
elektronik
teknis
memiliki
yakni
dijelaskan
komponen
satu
dengan
elektronik,
mulai
elektronik
sampai
komponen
pihak
e-
tingkat
umumnya
komunikasi
informasi lainnya
key)
tiga
arah
tahapan/tingkatan,
antara
yang
government)
pemerintah
berkepentingan
[8].
Saat
membuat
dalam
ini,
media
dan
non-teknis.
pada
untuk
bagian
pendukung
teknis
dari
2.2
atas,
tangan
IKP,
tersebut
sertifikat
perangkat
cenderung
tanda
tangan
elektronik
Tanda
sangat
yakni Transact,
tangan
elektronik
dimana
akan
tanda
tangan
privat
di
tanda
dengan
pembuatan
(kunci
Sebagaimana
adalah
381
file
sangat besar.
3.2. Strategi
yang
Berdasarkan
mendukung
berikut
sangat
penerapan
tanda
tangan
sertifikat
elektronik)
poin
elektronik
sebagai
keamanan
strategi
(dan
instrumen
informasi/dokumen
beberapa
diajukan
pendukung
bahwa
identifikasi atas
dan
Peraturan
telaah
konvensional.
Tanda Tangan
Elektronik
Penerapan
tangan
merupakan
elektronik
diterapkan
di
dapat
instansi
secara
efektif
pemerintah
atau
Dalam
kasus
penerapan
tanda
tangan
dilakukan secara
konvensional
secara
terpisah,
namun
lebih
bersifat
untuk
proses
tanda
tangan
lingkungan
menuntut
penggunanya
wawasan/pengetahuan
organisasi
menuntut
faktor
untuk
(walaupun
382
disebabkan
jawabkan.
karena
implementasi
TIK
baru
yang
lebih
b. Pengembangan
terotomatisasi
elektronik
aplikasi
yang
tanda
tangan
user-friendly
dan
pengolah
umumnya
data
milik
adalah
dilekatkan
dengan
elektronik
yang
dokumen/informasi
Sebagaimana
stakeholder.
sebaiknya
Proses
pengolah
dilakukan
secara
prosesnya
menjadi
konvensional,
berbasis
terintegrasi
data
dengan
aplikasi
yang
digunakan
oleh
pemerintah
yang
diubah
stakeholder
(instansi
elektronik
menerapkan
tanda
tangan
elektronik).
Aplikasi tanda
terintegrasi
tangan
tersebut
lebih
secara
aplikasi tanda
tersebut.
efektif.
Perubahan
Endorsement
serta
akan
diminimalisir
memudahkan
dibandingkan
dalam
jika
tanda
mengantisipasi
hari
jika
pemberlakuan
di
kemudian
383
mudah/praktis
langkah
yang
dapat
ditempuh
adalah
instansi yang
personil-personil yang
pembuatan
identifikasi/
proses
teknik
cukup
maupun
sebenarnya
komputasi
saat
melibatkan
matematika
yang
bersangkutan.
ditugaskan
langsung
ditampilkan.
perlu
hanya
Lemsaneg
untuk
oleh
Unit atau
mengenai
procurement nasional).
c. Edukasi dan penyediaan dukungan kepada
stakeholder tanda tangan elektronik. Edukasi
elektronik.
penggunaan,
sampai
tangan
melakukan tanda
dengan
aspek
aspek
keamanan,
legalitas
tanda
Perubahan-perubahan
tidak
digunakan
dan
penyediaan
dokumentasi
(seperti
untuk
Oleh
proses
karena
tanda
itu,
tangan
tersebut.
change
tangan elektronik.
Untuk
meningkatkan efektifitas
edukasi
tanda
tangan
elektronik
384
dapat
d. Penggunaan
tanda
beriringan
dengan
tangan
elektronik
tangan
tanda
dalam
wilayah
Alberta,
maka
dokumen
bahwa
para
pihak
yang
terlibat
dalam
adalah The
dan
Association of Professional
ketentuan
yang
berlaku
mengenai
4. PERANCANGAN
IMPLEMENTASI
TANGAN
perencanaan
GOVERNMENT
teknik
dan
geo-sains)
yang
DAN
APLIKASI
ELEKTRONIK
TANDA
UNTUK E-
terintegrasi
pengolah
dikembangkannya
mempermudah
385
(kompatibel)
data
dengan
milik stakeholder.
aplikasi
Tujuan
pemanfaatan
tanda
tangan
elektronik
sehingga
implementasinya
oleh
Aplikasi
Tanda
Timestamp
Tangan
Authority
pembuatan
tanda
Elektronik
berfungsi
tangan
and
sistem
berbasis
clientserver,
untuk
elektronik
dan
Aplikasi Client
pada
setiap
diintegrasikan
milik
dilakukan
(eksekusi)
dengan
dengan
aplikasi
memanggil
Aplikasi
dalam
tidak
perlu
berintegrasi dengan
JSignPdf7 ,
hal
pembuatan
dan
merupakan
aplikasi
mudah/praktis
komputer
dokumen/file
terdapat
ini
tanda
untuk
aplikasi
utama
tangan elektronik di
berformat
PDF.
Aplikasi
konfigurasi
tambahan
yang
Gambar 1
Komponen Aplikasi T anda T angan Elektronik dan Timestamp Authority.
386
dibutuhkan
seluruh
dokumen elektronik;
pengguna
tangan
yang berkepentingan.
elektronik
menggunakan
adalah
sebagai
berikut
telah
stakeholder):
diintegrasikan
(diasumsikan
dengan
aplikasi
nantinya
program
middle-ware
melakukan
penandatanganan
(misal,
diperlukan
untuk
proses
elektronik.
Sebagaimana
tanda
dengan
melakukan
klik
pada
tangan
diketahui, agar
selanjutnya
pemilik
melainkan
dokumen,
mereferensikan
tangan
digital
tersebut
pada
sistem
dieksekusi
dengan
bantuan
berbasis
SignServer
tambahan
open
source
3) Aplikasi
yakni
dibutuhkan
akan
memproses
Client
untuk
function
(message
dihasilkan
hash
digest)
value
dari
sehingga
dokumen
komputer
internal
(LAN)
instansi
memerlukan
387
parameter
waktu
yang
keamanan
tersebut
menggunakan
permintaan
Trusted
selanjutnya
Client;
dibuat
(tidak
timestamp)
Timestamp
Server,
ke
untuk
dalam
pengelolaan
dokumen
timestamp
tersebut
diterima,
kemudian
digabungkan
ke
timestamp
diproses
dalam
jawabkan.
untuk
tanda
tangan
elektronik;
peraturan/regulasi
sehingga
kesatuan
(melekat)
merupakan
dengan
dan
TSA
berupa
nasional
terhadap
yang
ada.
satu
dokumen
(compliance)
Penyelenggaraan
dokumen
Sistem
dan
Transaksi
penyelenggaraan
sistem
kepentingan
elektronik
publik
untuk
wajib
harus
sesuai
ketentuan-ketentuan
Tanda Tangan Elektronik
pengesahan
transaksi
Gambar 2
Contoh dokumen elektronik yang telah dibubuhi tanda tangan
elektronik (dalam contoh ini, tanda tangan elektronik digunakan
secara beriringan dengan image/gambar tanda tangan basah hasil
pemindaian/scan).
dan
(comply)
tersebut.
validasi
elektronik
Tanda
identitas
dengan
bukti
dalam
e-government
elektronik
sangat
diperlukan agar
secara hukum.
Elektronik
dan
TSA
akan
meningkatkan
388
186-4.
nistpubs/FIPS/NIST.FIPS.186-4.pdf.
Sumber:
http://nvlpubs.nist.gov/
in
Communications
(impact)
penerapan sistem
http://doitc.rajasthan.gov.in/ administrator
82/2012.
/Lists/Rules/Attachments/61/Guidelines_fo
kerugian atas
Kesesuaian
terhadap
standar
e-Governance.
Ministry
and
of
Information
r_Usage_of_Digital_Signatures_in_e-
Governance_-_v1%5B1%5D.0_revised_
September 2013.
[3] Internet X.509 Public Key Infrastructure
Pada
http://www.ietf.org/rfc/rfc2459.txt. Akses
makalah
identifikasi
kendala
dan
tantangan
yang
telah
memimalisir
sehingga
diajukan
kendala-kendala
untuk
dapat
tersebut
Indonesia. 2011.
[5] Singara,
Julius
Pengakuan
Tanda
dalam
Authority
yang
bertujuan
mempermudah
Indra
Tanda
Hukum
Dwipayono.
Tangan
Elektronik
Pembuktian
Indonesia.
file/Materi%20+Pertemuan%206%20Bagi
an%201.pdf.
September 2013.
[1] Digital
Sumber:
Information
Processing
Publication.
Federal
Standards
http://balitbang.kominfo.go.id.
Information
389
[7] Kumorotomo,
Wahyudi.
Kegagalan
Practices
Indonesia.
http://kumoro.
staff.ugm.ac.id/wp-
content/uploads/2009/01/
dari
Sejumlah
Daerah
Proceeding
di
Simposium
kegagalan-
30 September 2013.
of
[8] Indrajit,
Richardus
Eko.
Electronics
Professional
Geoscientists
of
Engineers
Alberta
and
(APEGA).
Sumber:
Guidelines/PracticeStandardAuthenticatin
gProfessionalDocuments.pdf.
2004.
390
http://www.apega.ca/pdf/
Akses
Implementasi Elliptic Curve Cryptography (ECC) 256 Bit dan Pair Based Text
Authentication pada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcard
pada Perangkat Mobile Berbasis Android
Donny Seftyanto
([email protected])
Muhammad Munandar ([email protected])
Abstrak
Penggunaan handphone saat ini selain untuk berkirim-terima pesan atau suara juga digunakan untuk
melakukan transaksi belanja secara elektronik. Menggunakan aplikasi belanja elektronik, belanja dapat
dilakukan dengan mudah tanpa terkendala jarak. Kemudahan ini tentu h arus diimbangi dengan jaminan
keamanan pengguna dan keamanan pihak lainnya yang terlibat pada transaksi belanja. Oleh karenanya pada
paper ini dibuat aplikasi belanja elektronik yang mudah dan aman. Aplikasi belanja elektronik ini dibuat dengan
berbasis android. Untuk menjamin keamanan pihak yang terlibat pada transaksi elektronik, digunakan Elliptic
Curve Cryptography (ECC) 256 bit, Pair Based Text Authentication (PBTA) serta smartcard. Algoritma ECC
256 bit digunakan untuk menandatangani informasi penggun a yang disimpan pada smartcard sebagai otentikasi
pengguna serta untuk enkripsi dan tanda tangan pengiriman data transaksi belanja. Sedangkan PBTA
digunakan sebagai inovasi peng-input-an kata sandi pada saat pengguna akan melakukan transaksi belanja.
Dengan demikian keamanan yang diberikan meliputi kerahasiaan transaksi, otentikasi pengguna, integritas
data, dan nirpenyangkalan. Pertama kali, pengguna mendaftarkan identitas diri dan informasi lainnya kepada
pihak ketiga yang terpercaya, termasuk menentukan kata sandi yang akan digunakan. Kemudian pihak ketiga
membangkitkan pasangan kunci publik pengguna dan pengguna akan memperoleh smartcard yang berisi
identitas, kunci privat pengguna serta tanda tangan digital pihak ketiga. Untuk melakukan transaksi belanj a
elektronik, pengguna menggunakan smartcard tersebut yang didekatkan pada handphone android. Setelah itu
akan muncul tampilan matriks 8x8 sebagai acuan untuk memasukan kata sandi sehingga memungkinkan setiap
kali bertransaksi pengguna memasukan kata sandi yang berbeda. Lalu data transaksi akan dienkripsi dengan
kunci publik pihak ketiga dan ditanda tangani oleh pengguna. Dengan demikian pemanfaatan ECC 256 bit,
PBTA dan smartcard pada transaksi belanja elektronik memberikan keamanan yang lebih terjamin.
Kata kunci: aplikasi belanja elektronik , android, Elliptic Curve Cryptography, Pair Based Text Authentication,
dan smartcard
1. PENDAHULUAN
secara
keamanan,
dipertimbangkan
elektronik,
aspek
kebutuhan
pengamanan
kemudahan
agar
juga
perlu
pengamanan
yang
Indonesia
yang
Lembaga
Sandi
Negara
Bagaimanapun
dimotori
oleh
Paper
ini
membahas
tentang
penerapan
(Lemsaneg).
pada
aplikasi
perangkat
belanja
mobile
elektronik
berbasis
android.
melalui
Dari
Aplikasi
belanja
elektronik
merupakan
belanja
elektronik
mengimplementasikan
ini
Elliptic
Curve
Pair
Based
Sistem
Text Authentication
entitas
pendukung
seperti
acquirer, dan
idhostinger.
kesatuan
sistem
pada
pengimplementasiannya.
CA diasumsikan dapat dipercaya.
pihak lain.
bertransaksi.
membuat
sistem
elektronik
yang
menjamin
integritas
data,
otenktikasi,
Tidak
belanja
kerahasiaan,
dan
menyediakan
layanan pembatalan
nir-
penyangkalan?
2. LANDASAN TEORI
Belanja
mengimplementasikan
inovasi
teknik
PBTA
peng-input-an
password?
Bagaimana
analisis
keamanan
aplikasi
berbasis android?
elektronik di perangkat
392
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
berbasis
algoritma
simetrik
tepatnya
dari
tiga
komponen
utama,
yaitu
beberapa
pihak
yaitu
pengguna, penyedia
Gambar 2
Skema Algoritma YAZA-256 [7].
ECC
merupakan metode
kriptografi kunci
digunakan
nama
Dwi Andriyani.
sedikit.
Tabel 1
berikut
lebih
Algoritma ini
393
T abel 1
Perbandingan Kekuatan Kriptografi Berdasarkan Panjang Kunci
Algoritma ECC dan Algoritma Kunci Publik [4].
ECC (n bit)
RSA/DSA(n bit)
112
160
224
256
512
512
1034
2048
3072
15360
= FFFFFFFF
00000001
00000000
00000000
= FFFFFFFF
00000001
00000000
00000000
00000000
FFFFFFFF
FFFFFFFF FFFFFFFC
b
= 5AC635D8
AA3A93E7
B3EBBD55
651D06B0
CC53B0F6
769886BC
panjang
3BCE3C3E 27D2604B
bit juga
FFFFFFFF
FFFFFFFF FFFFFFFF
00000000
berdasarkan
G
63A440F2
77037D81
panjang kunci.
F4A13945
D898C396
4FE342E2
FE1A7F9B
8EE7EB4A
7C0F9E16
2BCE3357
6B315ECE
CBB64068
00000000
FFFFFFFF
BCE6FAAD
A7179E84
T abel 2
Rekomendasi panjang kunci oleh NIST [12]
Key Type
2DEB33A0
37BF51F5
n
= FFFFFFFF
FFFFFFFF
F3B9CAC2 FC632551
Elliptic Curve Integrated Encryption Scheme
(ECIES-256)
Algoritma ECC yang paling efisien digunakan
untuk enkripsi dan bersifat probabilistik yaitu
Elliptic Curve Integrated Encryption Scheme
(ECIES) dengan panjang kunci 256 bit, berikut
tahapannya [5].
berdasarkan parameter secp256r1 atau kurva P256 [13] yaitu sebagai berikut:
kurva
Keterangan:
Hitung Q= priv * P
= bilangan prima
= orde kurva
Enkripsi
394
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
Kp = k * P
Kq = (x0,...)= k * Q
y1 = kompresi (kP)
y2 = x0*m
format
ini digunakan
pada
SSL,
IPSec,
R = dekompresi(y1)
kQ = (x0,...) = priv * R
m = y2 *
dari cipher-teks
kembali.
HES
merupakan
skema
enkripsi
yang
dengan algoritma
(ECDSA-256)
rangkaian
proses.
Adapun
pembagiannya,
mengenkripsi
kriptografi
data,
asimetris
sedangkan
digunakan
HES.
256
Pillih bilangan acak k mod n
Uv = (u,v) = k * P
r = u mod n
* ( m + (priv*r)) mod n
untuk
s=
algoritma
mod n
i = (w * m) mod n
j = (w * r ) mod n
(u,v) = (i*P) + (j*Q)
u mod n = r , maka tanda tangan valid jika
Gambar 3
Skema HES
attacks.
teknologi
near
filed
communication (NFC).
dkk.
Metode
ini
merupakan
2.8 Android
Android merupakan sistem operasi dengan dasar
dikembangkan
secara
open
source
pada
urutan
pertama
dengan
jumlah
pengguna
pakar menunjukan
Serangan
Dictionary
Attack
Brute
Force
Attack
Shoulder
Surfing
Teks
mudah
PBTA
sulit
berbasiskan android.
mudah
sulit
3. PERANCANGAN
sangat mudah
sulit
2.7 Smartcard
pengolah
informasi.
Sedangkan
memory
menjadikan
kartu
tersebut
sebagai
pembayaran
yang
dipercaya
oleh
396
alat
seluruh
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
komponen
belanja
elektronik.
Penggunaan
mendekatkannya
pada
smartphone
dan
T abel 4
Aspek Kriptografi
Layanan
menjelaskan
skema
umum
Algoritm Keterangan
a
Stream
YAZACipher
256
(Mandiri)
ECIESPublic Key
256
(secp256r1)
Public Key
ECDSA- (secp256r1)
256
Hash
SHA-256 Function
sistem
Confidentiality
Integrity Data
Authentication
Non-Repudiation
Berdasarkan
Gambar
terdapat
tujuh
Blok Diagram
perantara
belanja
elektronik
dengan
Gambar 5
Blok Diagram Belanja Elektronik.
digital.
Issuer, lembaga keuangan seperti Bank, yang
Penjelasan
lembaga
keuangan
tahapan
blok
diagram
belanja
elektronik:
yang
bertransaksi.
digunakan
untuk
pembayaran
belanja
informasi)
kepada CA.
Registrasi E-Commerce
Registrasi
yang
menyerahkan
dilakukan
dengan
Sertifikasi
Tahap ini berlangsung di CA, dimana
permintaan
sertifikat
keotentikannya
terlebih
skema berikut.
RA
informasi meliputi
dikirimkan
kepada
nomor
CA
diverifikasi
dahulu
dengan
untuk
Gambar 7
Skema Penerimaan Permintaan Sertifikat .
Jika
Gambar 6
terverifikasi
keaslian
permintaan
hanya
digunakan
elektronik,
pada
pada
tahap
setiap
dengan
ini,
namun
tahap
belanja
tujuan
untuk
(informasi
YAZA-256),
yang
Gambar 8
Skema penandatanganan informasi
dienkripsi
cipherkey
(kunci
398
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
digital CA.
X.509 [2].
kepada RA.
Belanja elektronik
Instalasi Smartcard
pertama
SHA-256
dari
password,
ke
dalam
belanja
oleh
smartcard
RA
dan
diverifikasi keasliannya,
smartphone
elektronik
untuk
sudah terinstalasi
dan
alat
mempunyai
pembayarannya
dibeli
pada
aplikasi
toko
di
Gambar 9
Skema instalasi smartcard.
Jika
instalasi
smartcard
selesai,
RA
nomor
IMEI
Data
smartphone
rahasia
ECC
Subscriber
smartcard
yang
proses pembayaran.
Pembayaran
Subscriber
diminta
untuk memasukkan
Gambar 11 berikut.
Konfirmasi
Konfirmasi pembayaran dilakukan oleh
Acquirer dengan menandatangani data
transaksi (nomer rekening dan identitas
Gambar 11
Pengiriman data transaksi kepada CA.
barang),
lalu
mengirimkan
kepada
transaksi yang
dihasilkan
nomer
ciphertrans
terdiri
(data
dari
IMEI,
transaksi terenkripsi
Jika
Merchant
konfirmasi,
400
telah
selanjutnya
menerima
data
data
tersebut
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
digital.
Jika
valid,
Memori
Merchant
per blok)
nilai pembayaran
Perangkat
barang.
lunak
yang
digunakan
untuk
T abel 5
Penggunaan Software
4. IMPLEMENTASI
4.1 Perangkat Keras
Perangkat
keras
yang
digunakan
untuk
berikut:
Smartphone milik Subscriber
Vendor
: Sony
Merk
: Xperia P
OS
: Android 4.1.2
Processor : 1 GHz
Smartphone sebagai RA
Vendor
: Sony
Merk
: Xperia SP
OS
: Android 4.1.2
Software
Eclipse
Netbeans
Jd-gui
Dreamweaver
Xampp
Apache
MySQL
phpMyAdmin
Mozilla
Firefox
Fungsi Layanan Kriptografi di Dreamweaver
Web (PHP)
Filezilla
Mozilla
Firefox
Penggunaan
Vendor
: Asus
Merk
: A46 CM
OS
Berdasarkan
elektronik
Vendor
: Toshiba
Merk
: Satellite L745
OS
: Windows 7 Ultimate
: Contactless
Tipe
yang
ada
sistem
belanja
maka
penulis
T abel 6
Implementasi Belanja Elektronik
perancangan
Kategori
Keterangan
elektronik (RA)
Sistem CA, Acquirer dan
Merchant
Aplikasi belanja elektronik
Alat pembayaran belanja
elektronik
Web (PHP)
Android (Java)
Contactless
Smartcard
Password pada
Verifikasi
pembayaran
matriks
PBTA
belanja elektronik
8x8
Jalur komunikasi antar
Internet
entitas belanja elektronik
Teks
berdasar
Sertifikat digital
format X.509
Jalur komunikasi untuk
NFC
instalasi smartcard
Kerahasiaan,
integritas,
Layanan kriptografi
otentikasi,
dan
nir-penyangkalan
Hybrid
Encryption
(simetris
dan
Teknik kriptografi
asimetris), fungsi
hash dan tanda
tangan digital
Algoritma
enkripsi
YAZA-256
simetris
Algoritma
enkripsi
ECIES-256
asimetris
Algoritma
digital
ECDSA-256
signature
Algoritma fungsi hash
SHA-256
Kurva elips
secp256r1
Sistem operasi android
4.1.2 Jelly Bean
Server
Idhostinger
Gambar 15
Registrasi E-Commerce pada RA.
Gambar 16
Input password pada matriks PBT A 8x8.
Gambar 17
Paket permintaan sertifikat dari RA.
Gambar 18
Kunci simetris acak.
Gambar 14
Registrasi Akun Bank.
Gambar 19
Paket permintaan sertifikat terenkripsi YAZA-256.
402
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
digital
signature
dan
hybrid
jaminan
terenkripsi ECIES-256.
kerahasiaan,
integritas
data,
Algoritma
enkripsi simetris
YAZA-256
Algoritma
enkripsi
asimetris
ECC-256
standar
internasional
yang
dikeluarkan Certicom.
Penggunaan
ECC-256
memberikan
mudah
dengan
contactless
smartcard
pembayaran
dan
penggunaan
sebagai
smartphone
alat
sebagai
Sertifikat
digital
disisipkan
ke
dalam
Gambar 23
Penggunaan
protokol
kriptografi
yang
5. ANALISIS
keamanan
diantaranya
kelebihan diantaranya:
dalam
yaitu
transaksi
elektronik,
Confidentiality
of
Authentication.
belanja elektronik.
dapat
surfing.
7. DAFTAR PUSTAKA
aplikasi
belanja
elektronik
[1]
ini
komponen
tersebut
[2]
masih
Penyimpanan
data
pada
[3]
York:
Cybertech
Rhee,
M.,
Y.,
Internet
Security
keamanannya.
tersedia
New
Publishing, 2007.
Belum
Application.
server
tetapi
diterapkan
layanan
pembatalan
[4]
Hall, 2011.
elektronik (smartcard).
[5]
Stinson,
Douglas
R.
Cryptoggraphy
6. PENUTUP
6.1 Kesimpulan
[6]
Based
Text
Authentication
Sumarkidjo
dkk,
Jelajah
Kriptologi,
untuk
[7]
Andriyani,
Dwi.
Rancang
Bangun
Akhir.
Negara, 2006.
[8]
404
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication
[13] Brown,
Daniel
R.
L,
SEC
2:
[15] Dent,
Alexander
W.
Cryptography.
United
Hybrid
Kingdom:
800-56A, 2009.
com, 28-02-2014.
[17] Rustandi,
2009.
Dedy,
Smart
Card,
http://dedy13.wordpress.com, 01-032014.
405
([email protected])
([email protected] m)
Abstrak
Mesin sandi merupakan salah satu barang milik negara yang bersifat rahasia. Mesin sandi ini sangat diperlukan
di berbagai instansi pemerintah baik pusat maupun daerah untuk kepentingan pengamanan informasi. Lembaga
Sandi Negara (Lemsaneg) sebagai Lembaga Pemerintah Non Kementerian yang bergerak di bidang
pengamanan informasi rahasia negara memiliki wewenang untuk melakukan pemeliharaan mesin sandi agar
dapat berfungsi sebagaimana mestinya. Selama proses pemeliharaan terdapat berbagai ancaman, hambatan
dan tantangan yang harus dihadapi, diantaranya adalah terjadinya kerusakan pada mesin sandi, jatuhnya mesin
sandi ke tangan musuh, dan hilangnya mesin sandi. Kehilangan mesin sandi terjadi di beberapa Unit Teknis
Persandian (UTP) di Indonesia. Kehilangan ini menjadi tanggung jawab bersama dari UTP dan pemerintah
pusat (Lemsaneg). Kehilangan mesin sandi ini dapat menyebabk an bocornya informasi apabila tidak diketahui
dan ditangani secara cepat oleh UTP terkait. Oleh karena itu, untuk memudahkan pengecekan mesin sandi
secara berkala dan meminimalisir terjadinya kehilangan mesin sandi di UTP, kami akan melakukan penelitian
tentang desain Cypto Machine Checking (CMC). Kami akan menggunakan Radio Frequency Identification
(RFID), Microcontroller ATMega32 dan Short Message Service Gateway (SMS Gateway) sebagai komponen
utama alat pengecek keberadaan mesin sandi. Desain CMC menggunakan algoritma RC4 sebagai layanan
enkripsi SMS. Tag RFID akan dipasang pada mesin sandi, kemudian didistribusikan bersama CMC yang terdiri
dari RFID reader dan mikrokontroler. CMC akan membaca data pada RFID tag menggunakan RFID reader
kemudian data yang terkumpul akan dikirimkan ke CMC pusat dengan menggunakan microcontroller. CMC
pusat melakukan pencocokan data yang sudah dikirim dengan data pada database. Dengan demikian
kelengkapan mesin sandi akan terkontrol setiap saat dan setiap waktu.
1. PENDAHULUAN
wewenang
mesin
mendorong
manusia
untuk
menciptakan
teknologi
dapat
aspek
Indonesia.
kehidupan.
berinovasi
baru
Trend
yang
teknologi
yang
untuk
sandi
melakukan
agar
dapat
Kehilangan
pemeliharaan
terus
mesin
berfungsi
ini
harus
keamanan,
access
control,
kerahasiaan,
anggaran.
Kementerian
bidang
yang
bergerak
di
Oleh
karena
itu,
kami
akan
menggunakan
meminimalisir
terjadinya
kehilangan
mesin
sandi di UTP.
penelitian
metode
melalui
kepustakaan
metode
dan
kepustakaan
STSN.
Bagaimana
mendesain
Crypto
adalah
alat
yang
mengandung
algoritma
suatu
sistem
yang
digunakan
untuk
database MySQL.
CMC server mempunyai database berupa mesin
Pengumpulan
data
dilakukan
dengan
407
UTP
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
pengecekan
mesin
memerlukan
petugas
sandi
untuk
yang
masih
melakukan
Sistem CMC
memiliki tiga
desain dalam
3.1.1
Desain Satu
408
Tag
RFID
pada MS
PC
server
Database
server
3.1.3
Desain Tiga
Gambar 1
Desain Satu
3.1.2
Desain Dua
SMS
Gatew
ay
LC
D
Antena
ATMega3
2
Keypa
d
Reader
RFID
PC
server
Keypad
ATMega32
Datab
ase
LCD
Gambar 3
Desain T iga
Modul GSM
Gambar 2
Desain Dua
diantaranya
tag
RFID,
reader
RFID,
409
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
3.2.1
Radio
Frequency
Identification
(RFID)
Teknologi
RFID
merupakan
teknologi
reader
adalah
sebagai
penerima
dari RFID
Tag
[3].
3.2.1.1 Tag RFID
Pada implementasi RFID terdapat beberapa
Omni-ID
IQ
400.
No
1
Aspek
Jenis Tag
Keterangan
Pemilihan antara tag pasif
dan
aktif.
Hal ini
mempengaruhi jarak baca
dan keamanan data yang
410
T abel 2
3.2.2
Sistem
Minimum
Microcontroller
ATMega32
Microcontroller adalah suatu keping Integrated
Protokol
Frekuensi
memori serbaguna
Random Access
memasukkan
mikrokontroler
program
yang
ke
dalam
dihubungkan
oleh
downloader USB.
Gambar 4
Omni-ID IQ 400 RFID Tag
komponen
penyusun
diantaranya:
beberapa
1. IC microcontroller ATMega32.
3. Rangkaian crystal.
4. Rangkaian reset.
6 meter [7].
5. Konektor ISP.
6. Rangkaian elektronik pendukung lainnya
seperti resistor, kapasitor dan lain-lain.
Pada
rancangan
sistem
yang
dibuat,
411
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
3.2.4
sehingga
mampu
menampilkan
karakter
Rangkaian RS-232
RFID.
menggunakan
komunikasi
serial
3.2.5
Keypad 4x4
secara
serial
bit
komunikasi.
per
bit.
Komunikasi
3.2.6
Catu Daya
microcontroller.
3.2.7
Wavecom GSM
bit.
dimana
pada
protokol
RS-23-
Division
dihubungkan
412
Multiple
dengan
Access).
sistem
Modul
ini
minimum
3.2.8
pesan
pesan,
dengan
manajemen
manajemen
pengiriman
3.4.1
Proses
utama
algoritma
tersebut
adalah
b. Korelasi
Berfungsi melakukan korelasi data untuk
3.4.2
ATMega32.
Data
Visual
Basic
digunakan
untuk
membuat
413
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
i, j = 0;
while (true)
i = (i + 1) mod 256;
for i = 0 to 255 do
k = S[t];
s[i] = i;
Setelah S[255] dicapai, proses berlanjut dengan
digunakan
untuk
membuat
sebagai berikut:
/ * Initial Permutation of S * /
j = 0;
for i = 0 to 255 do
sebagai berikut:
dengan
p 3 mod 4
q 3 mod 4
BBS,
414
c. Microcontroller
ATMega32
sebagai
fungsi-fungsi
kepada
dengan
didekripsi
client.
penerima,
menggunakan
seed
sehingga
yang
telah
pada
CMC,
diantaranya
f.
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
d. Jika
mesin
sandi
didistribusikan,
layak
dan
Lemsaneg
siap
akan
di UTP terkait.
server pusat.
akan
menyimpan
laporan
bahwa
pada
Sisi Client
a. Client
menghidupkan
reader
RFID,
tidak
lengkap.
Maka
database
akan
sandi.
algoritma
akan
dikirimkan
ke
pusat
oleh
sama.
g. Lalu Reader
SMS.
RFID
mengecek kembali
oleh pusat.
lengkap
maka
pengecekan
Keputusan
algoritma
RC4
seperti
yang
untuk
melakukan
pengecekan
secara
Client.
petugas
yang
jaga
untuk
melakukan
416
[3]
Oktaviana
Larasati,
Ika.
Penerapan
4. PENUTUP
Kontrol
CMC
dapat
beberapa
dibuat
dengan
menggunakan
perangkat
keras
diantaranya:
Menggunakan
Modifikasi
Kusuma,
Luvisa.
Rancang
Bangun
Akses
Radio
Prototype
Frequency
keras
STSN. 2009.
dan
perangkat
lunak
yang
sudah
[6]
direkomendasikan.
Identification
Ardianto,
Bayu.
Prototipe
Access
(RFID)
Rancang
Bangun
Control
dengan
4.1 Saran
Berdasarkan
diharapkan
Kendali
desain
CMC
kedepannya
yang
desain
ini
dibuat
dapat
diimplementasikan sehingga
dapat diketahui
kekurangan
ini
dalam
desain
dan
[7]
Prakananda,
Muhammad
Ilyas.
dapat
untuk
SNAST. 2012.
[8]
Mendukung Proses
Identifikasi
5. DAFTAR PUSTAKA
[1]
Sumarkidjo,
dkk.
Jelajah
Kriptografi.
[9]
Lemsaneg. 2007.
[2]
Smartcard
Technology
for
Magazine.
Volume
Modified
Based
Secure
Fingerprint
Compact
Sathia.
Nusaputra,
Bidang Perpustakaan.
14.
Number 5, 2013.
417
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
datasheet.pdf, 01-03-2013.
IQ
400.
http://www.rfid.
bg/uploads/user/Omni-ID_IQ-400_
418
1. NASKAH
Sub-sub-Heading
Inggris
berspasi
melakukan
penulisan
1,5.
Redaktur
berhak
pengeditan
terhadap
format
meminta
penulis
artikel
dan
tepi kiri.
1.1
Heading
besar.
a. Sub-Heading
Judul artikel
besar.
Abstrak
Isi artikel
Daftar Pustaka
Pengelola JSKI, Format Artikel pada Jurnal Sandi dan Keamanan Informasi
2.
UKURAN KERTAS
GAMBAR JSKI
Gambar 1
Judul Gambar
penomoran
dengan
tanda kurung ( ).
angka
arab,
contoh
T abel 1
Judul T abel
Pengutipan Rujukan
NOMOR
VARIAB EL
KETERANGAN
baik
sedang
cukup
PENULISAN SUMBER
Daftar
[1].
pustaka
ditulis
secara
berurutan
ini.
3.
penomoran
dengan
angka
DAFTAR PUSTAKA
arab,
gambar 1.
[2] Nama
Penulis,
Judul Tulisan,
Nama
Format Artikel pada Jurnal Sandi dan Keamanan Informasi, halaman 1-3
Dorothy,
for
Stalling,
Computer
William,
Network,
Addison-Wesley, 1983.
[5] Ellis,
J.,
J.,
Encryption,
http://www.cesg.gov.uk/
ellisint.htm,11-02-2005.