Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Transcript of Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
.
Diterbitkan olehLEMBAGA SANDI NEGARA
Jilid 2 Nomor 1 Tahun 2014 ISSN 2085-3882
CRYPTOLOGY AND INFORMATION SECURITY
JSKI JILID 2 NOMOR 1HALAMAN
350 - 418JAKARTA
2014ISSN
2085-3882
JSKIJURNAL SANDI DAN KEAMANAN INFORMASI
ISSN 2085-3882Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418
Jurnal Sandi dan Keamanan Informasi berisi tulisan yang diangkat dari hasil penelitian di bidang Ilmu Persandian dan Keamanan Informasi. Jurnal Sandi dan Keamanan Informasi diterbitkan sejak 2009 oleh Lembaga Sandi Negara.
Ketua PenyuntingDame Ria Munthe, S.E.
Wakil Ketua PenyuntingSaproni Sangadi, S.H.
Penyunting PelaksanaBuana Jaya, M.Kom.Jumiati, S. Sos, M.AP
Dwi Mustofa, S.S.T.TP
SekretariatAris Tundung Himawan, S.S.
Mashari Wiyoko, S.Sos.Ibnu Rizal A.Md.
Fadli M. Noor, A.Md.
Alamat Redaksi :Sekretariat Jurnal Sandi dan Keamanan InformasiBagian Hubungan Masyarakat dan KerjasamaJalan Harsono R.M. 70 Ragunan, Pasar Minggu, Jakarta Selatan, 12550.
telepon : (021) 780 5814 ekstensi 1611faksimile : (021) 788 44104web : www.lemsaneg.go.ide-mail : [email protected]
Redaksi mengundang Bapak/Ibu/Sdr/i menjadi kontributor Jurnal Sandi dan Keamanan Informasi. Naskah diketik di atas kertas HVS kuarto dengan format seperti tercantum pada “Pedoman Penulisan Jurnal Sandi dan Informasi”. Naskah yang masuk dievaluasi dan disunting untuk keseragaman format, istilah, dan tata cara lainnya. Tulisan belum pernah diterbitkan dalam media lain. Artikel berhubungan dengan pengembangan algoritma sandi, aplikasi persandian, manajemen persandian, kebijakan persandian, analisis aplikasi persandian (SW/HW), teknologi telekomunikasi, teknologi SI/TI, pengembangan aplikasi pengamanan SI/TI, persandian dan pengamanan informasi, manajemen risiko dan keamanan SI. Tulisan disajikan secara ilmiah populer dan komunikatif, mengutamakan aspek profesionalisme, objektifitas, dan segi manfaat.
DAFTAR ISI
JUDUL HALAMAN
Pengelolaan SDM Persandian Generasi Y(Studi Kasus di Lembaga Sandi Negara)Elfriede YolaDhoni Kurniawan ................................................................................................................... 350
sIMfone: Solusi Mobile Messenger Berbasis iOSuntuk Pengamanan Informasi Berklasifikasidengan Menggunakan Algoritma Kriptografi Karya MandiriNunik YulianingsihPanji Yudha Prakasa .............................................................................................................. 362
Strategi dan Implementasi Tanda Tangan Elektronikuntuk Mendukung E-GovernmentMohamad Endhy Aziz ........................................................................................................... 374
Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authenticationpada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcardpada Perangkat Mobile Berbasis Android Donny SeftyantoMuhammad Munandar ........................................................................................................... 391
Desain Crypto Machine Checking dengan Menggunakan Radio Frequency Identificationdan Short Message Service Gateway pada Microcontroller Atmega 32Anton SutopoMega Apriani ......................................................................................................................... 406
JSKIJURNAL SANDI DAN KEAMANAN INFORMASI
ISSN 2085-3882Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418
Daftar Nama Mitra Bestarisebagai Penelaah Ahli
Tahun 2014
Seluruh naskah yang diterbitkan dalam Jurnal Sandi dan Keamanan Informasi Jilid 2 Nomor 1 Tahun 2014 ditelaah oleh:
1. Santi Indarjani, S.Si., MMSI 2. Holmi Noviana, S.Si., M.T.
Penyunting Jurnal Sandi dan Keamanan Informasi mengucapkan terimakasih dan menyampaikan penghargaan setinggi-tingginya kepada mitra bestari tersebut di atas.
JSKIJURNAL SANDI DAN KEAMANAN INFORMASI
ISSN 2085-3882Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418
Pengelolaan SDM Persandian Generasi Y
(Studi Kasus di Lembaga Sandi Negara)
Elfriede Yola ([email protected].) Dhoni Kurniawan ([email protected].)
Abstrak
Sumber Daya Manusia (SDM) merupakan motor utama penggerak organisasi bagi Lembaga Sandi Negara (Lemsaneg) yang merupakan institusi pembina persandian di Indonesia, SDM merupakan subjek dan objek utama dari pembangunan persandian. SDM persandian sebagai aset organisasi wajib dikelola dengan baik agar organisasi dapat mencapai tujuannya. Berdasarkan data Bagian Kepegawaian Lemsaneg, 57% pegawai Lemsaneg didominasi oleh pekerja dari Generasi Y. Generasi Y ini berbeda dalam hal sikap dan nilai, sehingga organisasi perlu menyesuaikan pendekatannya untuk dapat mengelola Generasi Y dengan tepat. Pengelolaan SDM dengan tepat pada akhirnya dapat mendukung Lemsaneg dalam mencapai tujuannya. Penelitian ini menggunakan metode deskriptif yang bertujuan menjelaskan strategi pengelolaan SDM persandian Generasi Y yang paling tepat dijalankan Lemsaneg. Hasil penelitian ini menunjukkan bahwa konsep Generasi Y berlaku juga pada Generasi Y yang ada di Lemsaneg. Hal ini dapat ditunjukkan dengan empat dimensi Generasi Y yaitu pola komunikasi, hubungan dengan orang lain, persepsi diri, dan keinginan untuk berprestasi. Selanjutnya, dalam tulisan ini akan dikupas mengenai karakteristik, praktek , dan strategi pengelolaan SDM Persandian Generasi Y di Lemsaneg. Kata kunci: Manajemen SDM, Generasi Y
1. PENDAHULUAN
1.1. Latar Belakang
Para pakar organisasi berpendapat bahwa Sumber
Daya Manusia (SDM) merupakan aset dalam
organisasi. SDM merupakan satu-satunya motor
penggerak sekaligus mesin pemikir yang
keberadaanya tidak dapat digantikan dengan
sumber daya lainnya. Saat ini, berbagai organisasi
diseluruh belahan dunia, diisi oleh SDM yang
berasal dari tiga generasi yang bekerja bersama-
sama. Berdasarkan urutan tahun kelahirannya
dapat dikenali sebagai Generasi Baby Boomers
(1945-1960), Generasi X (1961-1979), dan
Generasi Y (1980-2000). Setiap generasi memiliki
karakteristik yang berbeda satu dengan lainnya,
tergantung dengan latar belakang yang terjadi
pada masa itu.
Generasi Y diyakini memiliki karakteristik yaitu
pola komunikasi yang lebih terbuka, pemakai
media sosial yang fanatik, sangat terpengaruh
dengan perkembangan teknologi, sangat reaktif
terhadap perubahan lingkungan. Namun disisi lain
Generasi Y juga dianggap sebagai angkatan muda
yang memiliki karakteristik tidak sopan, egois,
banyak tuntutan, serta hasil pekerjaan yang tidak
memuaskan bahkan mereka tidak ragu untuk
berpindah pekerjaan jika dirasa tuntutannya tidak
dapat dipenuhi organisasi [1].
Konsep diatas diperkuat dengan hasil survey
tentang Generasi Y yang dilakukan oleh Dunamis
Consulting. Hasil survey Dunamis Consulting
secara signifikan menemukan 37% responden
menyatakan mayoritas karyawan mereka adalah
Generasi Y, dan 33% responden mengatakan
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361
351
bahwa mereka memiliki karyawan dari beberapa
generasi dan mengalami kesulitan dalam
berkolaborasi [2].
Bagi Lemsaneg yang merupakan institusi
pembina persandian di Indonesia, SDM
merupakan objek dan subjek utama dari
pembangunan persandian. SDM persandian
merupakan aset organisasi yang harus dikelola
dengan baik agar Lemsaneg dapat mencapai
tujuannya. Uniknya data demografi kepegawaian
Lemsaneg menunjukkan suatu fakta bahwa
keberadaan Generasi Y mendominasi 57%
dibandingkan dengan prosentase Generasi Baby
Boomers dan Generasi X yang hanya mencapai
sebesar 43%. Fakta lain mengungkapkan bahwa
dalam satu tahun belakangan ini, penerimaan
calon mahasiswa yang berasal dari Sekolah
Tinggi Sandi Negara (STSN) sebagai saluran
utama calon pegawai Lemsaneg meningkat
sebanyak 40 orang. Sementara itu, sepanjang
tahun 2005 s.d. 2013 terdapat enam pegawai
Generasi Y Lemsaneg yang memilih untuk
bekerja di tempat lain dengan alasan ingin
memiliki kehidupan yang lebih baik.
Resiko terbesar bagi organisasi yang memiliki
tugas di bidang persandian atau yang sangat dekat
dengan rahasia negara yaitu kebocoran sistem
atau rahasia negara. Lebih menyakitkan lagi jika
ternyata kebocoran tersebut disebabkan oleh
internal factor organisasi yakni personil
organisasi membocorkan sistem atau rahasia
negara. Melihat ciri dan karakteristik Generasi Y,
potensi terjadinya resiko tersebut bisa saja terjadi.
Setidaknya, kasus menggemparkan Edward
Snowden yang sempat merepotkan National
Security Agency (NSA) dalam mengatasi
kebocoran informasi dapat menjadi pelajaran
yang sangat berarti.
Fenomena mengglobal diatas menyiratkan
masalah keberadaan Generasi Y dan keragaman
generasi dalam suatu organisasi merupakan isu
penting yang harus dipahami dan dikelola dengan
baik oleh Lemsaneg. Alasan utamanya karena,
suka tidak suka dan mau tidak mau, Generasi Y
Lemsaneg merupakan generasi penerus dan calon
pemimpin organisasi dengan rentang waktu
berkarier yang masih panjang. Untuk itu apabila
Lemsaneg ingin tetap mempertahankan
eksistensinya dan mewariskan dengan baik sistem
nilai persandian maka Lemsaneg wajib
menyempurnakan strategi pengelolaan SDM-nya.
1.2. Identifikasi Permasalahan
Sebagaimana uraian sebelumnya, dapat dikatakan
bahwa masalah keragaman generasi khususnya
Generasi Y merupakan isu penting yang harus
dipahami dan dimengerti oleh Lemsaneg.
Berdasarkan pengamatan peneliti, terdapat
beberapa permasalahan yang terkait dengan
Generasi Y diantaranya:
a. Sampai saat ini, Lemsaneg belum memiliki
strategi khusus dalam melakukan pengelolaan
SDM Generasi Y.
Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y
352
b. Adanya keluhan dari pegawai Generasi Baby
Boomers dan X mengenai sikap dan prestasi
kerja SDM Generasi Y.
c. Terjadinya turn over pegawai Generasi Y
Lemsaneg yang memilih karir diluar
Lemsaneg.
1.3. Rumusan Permasalahan
Berdasarkan uraian di atas, maka timbul
pertanyaan dengan semakin bertumbuhnya
Generasi Y dan bertambah kompleksnya
kolaborasi antar generasi, sudah siapkah
Lemsaneg menghadapi kondisi tersebut?
Sehingga yang menjadi pokok permasalahan yang
dirumuskan dalam penelitian ini adalah
bagaimana pengelolaan SDM persandian Generasi
Y di Lemsaneg?
1.4. Tujuan dan Manfaat
Tujuan penelitian ini yaitu untuk merumuskan
pengelolaan SDM persandian Generasi Y yang
tepat dijalankan Lemsaneg. Penelitian ini
diharapkan dapat memberikan manfaat sebagai
berikut:
a. Kegunaan teoritis yaitu menambah
pengetahuan, memberikan sumbangsih bagi
pengembangan teori manajemen SDM dan
dijadikan referensi ilmiah bagi peneliti yang
mengambil topik yang berkaitan.
b. Kegunaan praktis yaitu memberikan masukan
bagi Lemsaneg dalam pengelolaan aset SDM-
nya.
2. LANDASAN TEORI
Bagian ini memaparkan teori yaitu tentang
Manajemen SDM dan Generasi Y. Praktek
pengelolaan SDM Generasi Y di organisasi lain
dan peraturan terkait.
2.1. Deskripsi Teori
Manajemen SDM
Dewasa ini, setiap organisasi yang matang pasti
memiliki unit yang bertugas tugas mengelola
SDM (MSDM). Tugas MSDM berkisar pada
upaya mengelola unsur manusia dengan segala
potensi yang dimilikinya seefektif mungkin
sehingga dapat diperoleh SDM yang puas dan
memuaskan organisasi. Pengertian Manajemen
SDM menurut Hasibuan yaitu ilmu dan seni
mengatur hubungan dan peranan tenaga kerja agar
efektif dan efisien membantu terwujudnya tujuan
perusahaan, karyawan, dan masyarakat [3].
Umumnya MSDM menjalankan fungsi berupa:
1. Perencanaan dan Rekrutmen
Perencanaan SDM menjamin SDM yang tepat
tersedia untuk menduduki berbagai kedudukan
dan pekerjaan yang tepat pada waktunya,
kesemuanya dalam rangka pencapaian tujuan
organisasi. Dalam perencanaan meliputi juga
analisis jabatan yaitu usaha yang sistematik
dalam mengumpulkan, menilai, dan
mengorganisasikan semua jenis pekerjaan yang
terdapat dalam suatu organisasi. Rekrutmen
ialah upaya pencarian sejumlah calon
karyawan yang memenuhi syarat dalam jumlah
tertentu sehingga dari mereka dapat diseleksi
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361
353
orang-orang yang paling tepat untuk mengisi
lowongan kerja yang ada.
2. Orientasi dan Penempatan
Orientasi merupakan suatu program untuk
memperkenalkan pegawai baru pada peran
tugas, sistem organisasi, kebijakan, sistem
nilai, dan rekan kerja. Penempatan merupakan
proses pengisian jabatan atau penugasan
kembali pegawai baru/lama pada jabatan baru
sesuai dengan kualifikasi yang ditetapkan.
Bentuknya bisa promosi, demosi, maupun ahli
tugas.
3. Pengembangan
Pengembangan SDM merupakan usaha jangka
panjang untuk meningkatkan kemampuan
teknis, konseptual, emosional dan moral
pegawai sehingga dapat menyelesaikan
pekerjaannya lebih baik. Tanggung jawab
pengembangan ada di manajemen puncak,
departemen SDM, penyelia langsung, dan
individu. Kegiatan pengembangan SDM tidak
terlepas dari pengelolaan karir pegawai.
Pengembangan erat kaitannya dengan karier.
Haneman mengartikan karir sebagai sebuah
perjalanan seorang pegawai dari mulai awal
saat menerima pekerjaan sampai sepanjang
hidupnya di suatu organisasi.
4. Evaluasi
Evaluasi dilakukan untuk mengetahui sejauh
mana pelaksanaan perencanaan SDM
terlaksana. Salah satu bentuknya ialah
penilaian prestasi kerja yang merupakan proses
menilai hasil kerja seseorang sesuai dengan
indikator yang telah ditetapkan sehingga
hasilnya dapat dimanfaatkan oleh karyawan
maupun organisasi.
5. Kompensasi
Kompensasi adalah semua pendapatan yang
berbentuk uang, barang langsung atau tidak
langsung yang diterima karyawan sebagai
imbalan atas jasa yang diberikan. Prinsip
pemberian kompensasi ialah keadilan dan
layak sesuai prestasi dan tanggung jawab. Jenis
kompensasi yang diterima oleh Pegawai
Negeri Sipil (PNS) hingga saat ini dibedakan
menjadi dua kelompok, yaitu kompensasi
financial dan kompenssi non finansial.
Kompensasi finansial terdiri dari gaji,
tunjangan, uang lembur, dan insentif.
Kompensasi finansial tidak langsung terdiri
dari asuransi kesehatan, tabungan perumahan
dan pensiun. Kompensasi non finansial terdiri
atas penghargaan, kepuasan kerja, peluang
promosi, dan maupun mutasi. Bentuk
kompensasi lainnya adalah jam kerja yang
fleksibel, memberikan kesempatan untuk
aktualisasi dan berekspresi.
6. Integrasi
Integrasi meliputi aspek motivasi, kepuasaan
kerja, disiplin, kepemimpinan, dan
komunikasi. Motivasi tercakup berbagai aspek
tingkah manusia yang mendorongnya untuk
berbuat atau tidak berbuat. Kepuasan kerja
didefinisikan dengan hingga sejauh mana
Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y
354
individu merasakan secara positif/negatif
berbagai faktor dalam bekerja (gaji, pekerjaan,
rekan, atasan, promosi, dan lingkungan kerja).
Kedisiplinan merupakan sikap seseorang yang
secara sukarela menaati semua peraturan dan
sadar akan tugas dan tanggung jawabnya.
Untuk membentuk displin yang baik
diperlukan peran pemimpin. Wahjosumidjo
mendefinisikan kepemimpinan sebagai
kemampuan seseorang mempengaruhi perilaku
orang lain untuk berpikir dan berperilaku
sesuai tujuan organisasi. Gaya kepemimpinan
dapat dibagi menjadi empat yaitu Suportif,
Direktif, Partisipatif, dan Berorientasi pada
prestasi [4]. Komunikasi adalah pemindahan
informasi dan pemahaman dari seseorang ke
orang lain. Faktor yang mempengaruhi
lancarnya komunikasi yaitu keterampilan,
sikap, pengetahuan, dan media saluran.
7. Pemberhentian
Pemutusan hubungan kerja adalah pengakhiran
hubungan kerja karena suatu hal tertentu yang
mengakibatkan berakhirnya hak dan kewajiban
antar pegawai dan organisasi.
Generasi Y
Ungkapan Generasi Y pertama kali dipakai dalam
editorial Ad Age tahun 1993 untuk
mendeskripsikan remaja Amerika Serikat (AS)
yang lahir antara tahun 1980-2000. Semenjak itu,
banyak literatur yang membuat klasifikasi
generasi berdasarkan tahun kelahirannya dan
dapat dikenali sebagai Generasi Baby Boomers
(1945-1960), Generasi X (1961-1979), dan
Generasi Y (1980-2000). Generasi Baby Boomers
lahir dimasa perang sehingga menjadikan mereka
hidup bekerja keras, pantang menyerah, sangat
menghormati aturan dan orang yang lebih tua.
Berbeda dengan pendahulunya, Generasi X
terlahir dimasa terjadinya resesi perekonomian
dunia. Walaupun tetap bekerja keras dan mandiri,
namun Generasi X memandang sinis lembaga
konvensional. Suksesor kedua generasi ialah
Generasi Y yang lahir ditengah kondisi dunia
yang sudah damai, perekonomian meningkat, dan
munculnya teknologi internet.
Karakteristik yang berbeda dari Generasi Y tidak
lepas karena faktor pola asuh orang tua dan
teknologi. Kalau Generasi X cenderung kaku dan
jauh dengan orang tua, Generasi Y cenderung
akrab dan dekat dengan orang tua. Pola asuh ini
menjadikan Generasi Y membutuhkan
pendamping dan mentoring dalam menyelesaikan
tugas [1]. Menurut Jordan Kaplan, Professor
University-Brooklyn, Generasi Y kurang nyaman
manajemen kepemimpinan konservatif ala
command-control.
Generasi Y membutuhkan kesempatan untuk
berkembang di mana saja. Jika kebutuhannya
tidak terpenuhi atau tidak sesuai dengan prinsip
mereka, maka mereka tidak akan ragu untuk
mencari tempat lain. Generasi Y umumnya sangat
bersemangat dan karena didukung derasnya
informasi maka mereka punya kesempatan untuk
melahirkan inovasi, kompetitif, dan melakukan
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361
355
multi tasking. Generasi ini juga sangat melek
teknologi dan menggandrungi media sosial.
Generasi Y memiliki semangat yang luar biasa
dan berkeinginan keras berprestasi untuk
menunjukkan hasil dan jati dirinya. Walaupun
patut disayangkan cara yang dipilih lebih instan
sehingga hasil kerja terkadang dirasa kurang
maksimal.
Karena dibesarkan di alam demokrasi, Generasi Y
memiliki pola komunikasi yang sangat terbuka
dan menjunjung nilai keadilan. Mereka pun
mengutamakan keseimbangan antara pekerjaan
dan kehidupan pribadi. Generasi Y juga peka
terhadap yang terjadi disekitarnya sehingga
mereka selalu bertanya dan menuntut sesuatu
yang mereka anggap baik, bahkan tidak jarang
mengkritik. Inilah yang menyebabkan mereka
terkesan tidak sopan dan tidak hormat.
2.2. Pengelolaan Generasi Y di Organisasi Lain
Lemsaneg merupakan organisasi yang bertugas
pada bidang persandian dimana faktor kemajuan
teknologi dan informasi merupakan suatu hal
yang mutlak. Untuk itu perlu ditemukan
pengelolaan Generasi Y di organisasi sejenis,
misalnya Google dan Apple. Perusahaan raksasa
multinasional yang menguasai produk teknologi
dan mengandalkan Generasi Y sebagai
pegawainya. Dari berbagai sumber didapatkan
informasi bahwa kedua perusahaan tersebut
merekrut SDM utamanya bukan dari universitas
bergengsi di dunia [5]. Hal ini disebabkan
keinginan mereka yang ingin memperoleh SDM
dengan etos kerja tinggi, mampu menerima nilai
organisasi sehingga loyal terhadap perusahaan,
intelektual dan inovasi tinggi dan bekerja dengan
giat. Mereka diberikan kesempatan untuk terus
mengembangkan dan mengekspresikan diri
melalui program SDM yang bersifat akrab dan
fleksibel. Kedua perusahaan tersebut menawarkan
sistem kerja flexy time dan lingkungan kerja yang
menyenangkan. Walaupun masing-masing
pegawai tetap memiliki sasaran kinerja individu
yang tinggi, mereka tidak merasa tertekan.
2.3. Peraturan Perundangan Terkait
Peraturan terkait dengan penelitian ini ialah UU
Nomor 5 Tahun 2014 tentang Aparatur Sipil
Negara (ASN) yang menggantikan UU Nomor 43
Tahun 1999 tentang Pokok-Pokok Kepegawaian
yang sudah usang, dengan penetapan ASN
sebagai sebuah profesi, maka diperlukan adanya
asas, nilai dasar, kode etik, dan kode perilaku,
serta pengembangan kompetensi. UU ini memuat
perubahan dalam sistem manajemen kepegawaian
mulai dari sistem perencanaan, pengadaan,
pengembangan karier atau promosi, penggajian,
serta sistem, dan batas usia pensiun. Berdasarkan
UU ini ASN terdiri atas dua status, yakni PNS
yang berhak mendapat NIK dan tunjangan hari
tua sedangkan Pegawai Pemerintah dengan
Perjanjian Kerja (PPPK) tidak berhak menerima
hal tersebut. Selain itu, diatur pula Komite
Aparatur Sipil Negara untuk mengawasi setiap
tahapan proses pengisian Jabatan Tinggi dan
mengawasi serta mengevaluasi penerapan asas,
nilai dasar, serta kode etik, dan kode perilaku.
Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y
356
Dalam paparan Deputi Bidang SDM Aparatur
diketahui bahwa penyusunan UU ini sudah mulai
mempertimbangkan faktor Generasi Y [6].
3. METODOLOGI PENELITIAN
Penelitian ini menggunakan metode eksploratoris
deskriptif dengan menyajikan gambaran lengkap
mengena fenomena sosial/objek yang diuji dan
memusatkan pemecahan masalah penelitian [7].
Objek dibatasi pada SDM persandian Generasi Y
yang sedang dan akan bekerja di Lemsaneg, baik
yang berstatus PNS maupun PPPK. Dalam
penelitian ini pengumpulan data dilakukan
melalui studi literatur dengan menggunakan data
sekunder yang diperoleh dari karya tulis ilmiah,
peraturan perundangan, dan buku.
Untuk melengkapi dan memperoleh informasi
relevan mengenai kondisi Generasi Y Lemsaneg,
maka penelitian ini memanfaatkan daftar
pertanyaan tertutup yang disebar kepada lima
orang responden utama [8]. Ke-20 butir
pernyataan diturunkan dari konsep teoritis
mengenai karakteristik Generasi Y meliputi pola
komunikasi, hubungan dengan orang lain,
persepsi diri, dan keinginan berprestasi. Teknik
analisis yang digunakan ialah analisis deskriptif
per dimensi dengan perhitungan statistik nilai
rata-rata. Hasil ini kemudian dikaitkan dengan
fungsi MSDM Lemsaneg. Tabel berikut ini
merupakan dimensi operasionalnya.
Tabel 1 Dimensi Operasional Karakteristik Generasi Y
4. ANALISIS
Jawaban daftar pertanyaan dibuat rekapitulasinya
seperti pada Tabel 2. Jawaban dihitung sesuai
dengan tiga bentuk jawaban yaitu Tidak Setuju
(TS), Ragu-Ragu (RR), dan Setuju (S). Kemudian
hasil rekapitulasi per butir pertanyaan
dikelompokkan sesuai dengan dimensinya dalam
Tabel 3. Untuk selanjutnya dicari nilai rata-rata
(prosentase) dan ditentukan kaitannya dengan
strategi pengelolaan SDM persandian Generasi Y
di Lemsaneg. Gambar berikut ini
mengilustrasikan langkah untuk menganalisis
temuan penelitian.
No Dimensi Indikator Butir ke-
1 Pola
komunikasi
Media
Sikap
1,11.
12,16.
2 Hubungan
dengan orang
lain
Gaya
kepemimpinan
Interaksi dengan
senior
5,20.
2,4, 10.
3 Persepsi diri Loyalitas
Kepedulian
13,19.
6,7,9.
4 Keinginan
berprestasi
Pengembangan
diri
Tugas kantor
3,8, 17.
14,15,18.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361
357
Gambar 1 Langkah Analisis
Tabel 2 Rekapitulasi Jawaban
Tabel 3 Prosentase Sesuai Dimensi
Charles Darwin, dalam Survival of The fittest
mengatakan siapa yang paling bisa bertahan
dalam kehidupan ini adalah siapa yang mampu
menyesuaikan diri dengan lingkungan. Hal ini
berimplikasi kepada Lemsaneg yang harus
merespon dan menyesuaikan diri dari persoalan
Generasi Y ini dengan tepat karena sesungguhnya
saat ini Lemsaneg hidup dalam masa Generasi Y.
Dari keempat dimensi yang diperoleh diatas akan
dijabarkan sebagai berikut:
Pola Komunikasi
Dimensi pola komunikasi menggambarkan
tentang karakteristik Generasi Y Lemsaneg yang
sangat terbuka pola komunikasinya. Dari hasil
kuesioner diketahui bahwa 80% responden
menghabiskan waktu lebih dari dua jam sehari
untuk mengakses informasi di media cetak
maupun non cetak dan memiliki lebih dari tiga
akun sosial. 100% responden menyatakan
menginginkan komunikasi dua arah. Bagi
No TS RR S
1 1 0 4
2 0 0 5
3 1 1 3
4 3 1 1
5 1 2 2
6 0 2 3
7 0 2 3
8 0 0 5
9 0 0 5
10 1 2 2
11 1 0 4
12 0 0 5
13 2 2 1
14 0 0 5
15 0 0 5
16 0 0 5
17 4 0 1
18 1 1 3
19 1 2 2
20 2 3 0
Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y
358
Generasi Y, informasi saat ini tidak dicari, tetapi
informasi justru mendatangi para Generasi Y.
Generasi Y sangat menguasai teknologi sehingga
apa yang perlu diatur di dalam fungsi manajemen
ialah:
a. Lemsaneg perlu melakukan promosi dan
rebranding yang menampilkan profil
organisasi dan pekerjaan apa “what they do”
sejelas mungkin di dalam website resmi,
maupun akun sosial lainnya. Hal ini dilakukan
agar seluruh masyarakat mendapat gambaran
terbaru dan tahu apa yang menjadi
keuntungan/kerugian ketika bergabung
dengan Lemsaneg serta jabatan kosong apa
yang akan diisi. Saat perekrutan, semakin
banyak calon mahasiswa dan pegawai yang
mengenal dan mendaftar, maka semakin besar
peluang Lemsaneg mendapatkan calon
potensial.
b. Pola komunikasi yang diharapkan terjalin di
Lemsaneg ialah pola dua arah. Dalam pola
ini, kedua belah pihak lebih berkesempatan
untuk menyatakan dengan jelas isi
komunikasi, karena antara pengirim dan
penerima informasi dianggap setara. Sesuai
dengan karakteristik Generasi Y, maka bentuk
dialog dan diskusi perlu ditingkatkan di
berbagai kesempatan baik itu rutin maupun
tidak. Misalnya Briefing pagi menjadi
gagasan baru yang perlu diadakan rutin setiap
minggunya. Sifatnya bukan seperti rapat
formal namun menyenangkan dan
menyegarkan sehingga segala ide dan keluhan
pegawai dapat tertampung untuk membahas
mulai dari hal strategis sampai dengan hal
teknis.
c. Beragam teknologi dikuasai oleh Generasi Y
yang telah terbiasa dengan sosial media,
portal intranet, teknologi cloud, dan aplikasi
lainnya. Mereka hanya perlu digugah rasa
kedisiplinannya untuk mengakses informasi
dan mengungkapkan informasi yang sesuai
dalam konteks pekerjaan. Peran ini perlu
ditanamkan sedini mungkin di kehidupan
mahasiswa STSN maupun bagi pegawai baru
melalui contoh teladan para senior. Melalui
penanaman hal ini, Generasi Y dapat
menentukan dan membedakan dengan tegas
keberadaan informasi sesuai dengan
pekerjaannya.
Hubungan dengan orang lain
50% responden menyatakan keraguannya ketika
dihadapkan pada pilihan sosok pemimpin yang
tegas atau yang fleksibel dan kepatuhan untuk
mengikuti peraturan kuliah / kantor. 53%
menyatakan bahwa mereka butuh pendampingan
dari para senior yang sudah dianggap seperti
keluarga. Hal ini menunjukkan bahwa sebenarnya
para manajemen diharapkan tidak bersifat kaku
dan saklek didalam memimpin organisasi. Selain
itu mereka mengharapkan fleksibilitas dalam
bekerja. Dilatarbelakangi oleh pola asuh
dikeluarga yang sifatnya akrab, maka para
manajemen hendaknya dapat mengembangkan
budaya kekeluargaan yang serius tapi
menyenangkan. Hal yang perlu diatur dalam
fungsi manajemen diantaranya sebagai berikut.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361
359
a. Hal terutama dalam pengelolaan SDM ialah
bagaimana menanamkan nilai-nilai organisasi.
Proses internalisasi nilai organisasi Lemsaneg
oleh para pemimpin perlu ditanamkan dengan
pendekatan dari hati ke hati (engagement
factor). Semakin paham Generasi Y
Lemsaneg akan nilainya maka semakin dekat
Lemsaneg pada tujuannya.
b. Pemimpin dapat bersikap suportif,
partisipatif, dan lebih berorientasi pada hasil.
Dari hal ini Generasi Y Lemsaneg akan
memperoleh kesempatan untuk berekspresi.
Alih-alih pemimpin yang direktif (command
control) sehingga mengekang proses bekerja
dan berpotensi menimbulkan konflik,
pemimpin sebaiknya menerapkan gaya
kepemimpinan yang fit and match serta
memberikan feedback yang cepat dan
konsisten. Tidak perlu menunggu hingga
waktu pertemuan resmi di kantor karena peran
teknologi telah menghubungkan mereka
diberbagai tempat dan waktu.
c. Saat mengerjakan proyek atau tugas besar,
Generasi Y Lemsaneg dapat mengerjakan
secara mandiri namun sangat disarankan
untuk pembentukan tim kerja. Karena mereka
sangat berorientasi pada kerja bersama. Tetapi
saat membutuhkan para ahli di organisasi,
mereka perlu dibantu dengan Expert Locator,
suatu sistem yang menghubungkan mereka
dengan para ahli di organisasi untuk dapat
saling berinteraksi. Sebelum mengerjakan
proyek, terlebih untuk proyek yang berisiko
tinggi, dilakukan Peer Assists (mentor)
dimana para ahli yang umumnya berasal dari
generasi Baby Boomers memandu tim proyek
agar dapat mengeksekusi proyek dengan baik.
Selama proyek berlangsung maupun dalam
bekerja sehari-hari, kolaborasi lintas generasi
terus terjadi melalui Shared Learning
sehingga perlu diterapkan bentuk knowledge
management yang handal.
Persepsi diri
40% responden menyatakan keraguannya untuk
tetap bekerja di bidang persandian, jika diluar
sana didapati pilihan yang lebih baik. Angka ini
cukup mengejutkan mengingat status CPNS dan
PNS yang disandang Generasi Y. Jika tidak
dicermati dengan baik, angka turn over pegawai
akan semakin tinggi setiap tahunnya. Namun
dibalik hal itu, hal terpenting yaitu agar Lemsaneg
dapat berkaca dan belajar dari kasus Snowden di
NSA. Jika angka turn over pegawai dibiarkan
semakin tinggi, maka Lemsaneg akan merugi
karena telah berinvestasi dalam membina SDM-
nya. 73% responden ditemukan memiliki
kepekaan dan jiwa kepedulian yang tinggi
terhadap suatu fenomena baik yang berkaitan
dengan bidang sandi maupun tidak. Mereka
menginginkan otonomi untuk membentuk
kehidupan dan karir mereka sendiri, itu berarti
pemimpin harus menyediakan mekanisme yang
memungkinkan mereka bisa mengembangkan
potensi pribadi dan bekerja seperti profesional
lainnya. Beberapa praktek pengelolaan yang perlu
diterapkan ialah sebagai berikut.
Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y
360
a. Perlunya ketegasan dan peraturan perjanjian
kerja yang mengikat bagi setiap pegawai
Lemsaneg baik yang berstatus PNS maupun
PPPK, sehingga jelas apa yang diatur ketika
pemberhentian sudah diputuskan. Peraturan
tersebut sepenuhnya mempertimbangkan
tentang resiko atas kemungkinan terjadinya
leaks.
b. Tahap perekrutan perlu digali dengan serius,
individu mana yang memiliki kemungkinan
untuk membelot seperti sosok Snowden. Hal
ini dapat diketahui melalui perancangan uji
psikologi dan pemantauan/penilaian selama
masih bekerja. Selain itu perlu ditentukan
persyaratan yang tepat bagi SDM yang
direkrut. Prinsip rekrutmen yang baik ialah
kompetitif, adil, objektif, transparan, dan
bebas unsur KKN.
c. Pola karir perlu dikembangkan
sekomprehensif mungkin meliputi jabatan
yang ada yaitu administrasi, fungsional, dan
pimpinan tinggi.
d. Sisi kepedulian dan kepekaan SDM dapat
ditingkatkan melalui seminar kepemimpinan
dan pencerahan lainnya yang melibatkan
peran seluruh pegawai.
Keinginan Berprestasi
Generasi Y Lemsaneg merupakan generasi muda
yang memiliki semangat bekerja yang tinggi. 60%
responden memiliki keinginan untuk
mengembangkan diri di bidang persandian dan
bidang lainnya. Mereka memiliki kepercayaan diri
yang tinggi dan selalu memiliki perencanaan
hidup yang jelas. 86% dari mereka memiliki
berkomitmen menjalankan tugas dan tanggung
jawab walaupun terdapat berbagai permasalahan.
Beberapa praktek pengelolaan SDM yang perlu
diperhatikan:
a. Menjalankan sistem penilaian kinerja dengan
prinsip adil dan transparan, artinya
kompensasi yang diterima seorang pegawai
setara dengan kontribusinya terhadap
keberhasilan organisasi. Penentuan indikator
kinerja dirancang secara serius dan
melibatkan peran pegawai. Selain itu perlunya
pemanfaatan sistem TI seoptimal mungkin
dalam menilai kinerja pegawai agar
meminimalkan bentuk penyimpangan.
b. Pegawai Generasi Y perlu diberikan
kesempatan seluas-luasnya untuk
mengembangkan diri sesuai dengan minat dan
kompetensinya. Pengembangan melalui
pendidikan dan pelatihan merupakan hak
setiap pegawai. Metode pengembangan SDM
yang diterapkan bisa kombinasi dari
pendekatan tradisional, kompetensi, dan
talenta. Tidak menutup kemungkinan agar
dapat memotivasi pegawai, dirancang
lingkungan kerja (jam kerja, suasana kerja,
dan budaya kerja) agar menjadi lebih
menyenangkan dan tidak kaku.
c. Para penyelia lini dan manajemen perlu
memotivasi dengan memberikan tantangan
baik itu pekerjaan yang baru maupun tugas
yang lebih berat. Perlu juga
mempertimbangkan bentuk kompensasi
finansial dan non finansial lainnya. Selain itu
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361
361
perlu disampaikan pujian maupun evaluasi
secara terbuka bagi keberhasilan maupun
kegagalan yang ditemui.
5. KESIMPULAN
Generasi Y Lemsaneg merupakan sumber daya
utama yang dimiliki Lemsaneg dalam waktu 10
tahun kedepan. Masa depan dan eksistensi
Lemsaneg terletak pada keberadaan Generasi Y,
sehingga Lemsaneg perlu mempersiapkan strategi
untuk menghadapi persoalan Generasi Y. Hal
utama yang perlu dilakukan ialah menanamkan
sistem nilai Lemsaneg sampai ke akar jiwa
Generasi Y. Hasil penelitian menyatakan bahwa
konsep Generasi Y secara umum berlaku juga di
Generasi Y Lemsaneg. Hal ini dapat ditunjukkan
dengan empat dimensi yaitu pola komunikasi,
hubungan dengan orang lain, persepsi diri, dan
keinginan untuk berprestasi. Strategi dan praktek
pengelolaan SDM Generasi Y Lemsaneg mulai
dari perencanaan, rekrutmen, orientasi,
penempatan, pengembangan, evaluasi, pemberian
kompensasi, integrasi, dan pemberhentian,
keseluruhannya harus memperhatikan empat
dimensi Generasi Y Lemsaneg. Pengelolaan SDM
dengan tepat pada akhirnya dapat mendukung
Lemsaneg dalam mencapai tujuannya.
6. DAFTAR PUSTAKA
[1] PPM Manajemen. Gaya Kepemimpinan “Fit
& Match” untuk Generasi Y. 2013.
[2] www.dunamis.co.id. "37% Karyawan di
Indonesia adalah Generasi Y, Sudah Siapkah
Organisasi Anda?”. Akses terakhir 2 Maret
2014.
[3] Hasibuan, Malayu SP, Manajemen Sumber
Daya Manusia Edisi Revisi, Jakarta: Bumi
Aksara, 2005.
[4] Wahjosumidjo, Kepemimpinan dan Motivasi,
Jakarta: Galia Indonesia, 1992.
[5] www.qz.com. ”Why google doesn’t care
about hiring top college graduates?” Akses
terakhir 2 Maret 2014.
[6] Undang-Undang Nomor 5 Tahun 2014
tentang Aparatur Sipil Negara.
[7] Sugiyono, Metode Penelitian Bisnis,
Bandung: Alfa Beta, 2004.
[8] Rangkuti, Freddy. Riset Pemasaran. Jakarta:
Gramedia. 1997.
sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi Berklasifikasi
dengan Menggunakan Algoritma Kriptografi Karya Mandiri
Nunik Yulianingsih ([email protected]) Panji Yudha Prakasa ([email protected])
Abstrak
Kepopuleran smartphone dan perangkat mobile saat ini, menjadikan instant messaging semakin berkembang
dan bertransformasi menjadi mobile messenger dalam bentuk aplikasi pada smartphone dan perangkat mobile,
beberapa diantaranya adalah Whatsapp, Kakao Talk, Line, dan Blackberry Messenger (BBM). Dengan mobile
messenger, penyampaian informasi pun semakin mudah, cepat, dan dapat bersifat mobile karena menggunakan
smartphone. Karena alasan kemudahan dan kecepatan dalam penyampaian informasi, mobile messenger dapat
digunakan oleh siapapun termasuk personil sandi dalam pengiriman informasi berklasifikasi. Hal ini dapat
menjadi permasalahan karena potensi kerawanan informasi yang dikomunikasikan menggunakan mobile
messenger dapat dengan mudah disadap dan diketahui oleh pihak yang berkepentingan.
Oleh karena itu dalam penelitian dibangun aplikasi mobile messenger berbasis platform iOS yang dinamakan
sIMfone. sIMfone yang merupakan kependekan kata dari Secure Instant Messaging for Everyone ini memiliki
fitur pengelolaan pesan teks dan mengimplementasikan algoritma kriptografi karya mandiri penulis untuk
menjamin keamanan data. Algoritma yang diimplementasikan bertipe stream cipher yang dikombinasikan
dengan manajemen kunci yang berjalan pada background sehingga mudah digunakan. sIMfone ini dibangun
berdasarkan kebutuhan personil sandi dalam kegiatan operasional persandian untuk pengiriman informasi
berklasifikasi. Telah dilakukan tiga pengujian, yaitu fungsional, pengujian implementasi algoritma penyandian,
dan pengujian algoritma penyandian algoritma kriptografi karya madiri (AKM). Hasil pengujian didapatkan
bahwa seluruh fitur aplikasi sIMfone dapat dioperasionalkan sesuai skenario dan algoritma kriptografi telah
melewati uji linear complexity dan uji statistik untuk kerandoman.
Kata kunci: sIMfone, Instant Messaging, mobile messenger, algoritma kriptografi
1. PENDAHULUAN
Instant messaging yang merupakan sarana
penyampaian informasi dalam bentuk teks dalam
beberapa tahun belakangan ini berkembang dengan
cukup pesat. Jauh sebelum tahun 2013 [7], beberapa
penyedia instant messaging menghadirkan layananan
dalam bentuk aplikasi desktop, diantaranya adalah
Skype, Yahoo Messenger, dan Google Talk. Dengan
kepopuleran smartphone dan perangkat mobile saat
ini, instant messaging semakin berkembang dan
bertransformasi menjadi mobile messenger dalam
bentuk aplikasi pada smartphone dan perangkat
mobile, beberapa diantaranya adalah Whatsapp,
Kakao Talk, Line, dan Blackberry Messenger (BBM)
[11]. Dengan mobile messenger, penyampaian
informasi pun semakin mudah dan cepat serta dapat
digunakan secara mobile dengan menggunakan
smartphone. Personil sandi yang bertugas dalam
operasi yang bersifat taktis memerlukan peralatan
komunikasi yang mudah dibawa dan dioperasikan
serta memiliki jaminan keamanan informasi yang
disampaikan. Karena kemudahan dan kecepatan
dalam penyampaian informasi, mobile messenger
dapat digunakan oleh personil sandi dalam
pengiriman informasi berklasifikasi. Hal ini dapat
menjadi permasalahan karena informasi yang
dikomunikasikan menggunakan mobile messenger
dapat dengan mudah disadap dan diketahui oleh
pihak yang berkepentingan [1], [2], [10]. Mobile
messenger umumnya memiliki fitur menyimpan
seluruh pesan teks, baik yang telah dikirim maupun
yang diterima oleh pengguna dalam memori
perangkat yang bersifat non-volatil. Dengan
demikian sangat dimungkinkan pihak yang
berkepentingan dapat mengambil informasi
berklasifikasi yang telah dikomunikasikan jika dapat
perangkat tersebut dapat mereka akses.
Dalam penelitian ini dibangun aplikasi mobile
messenger berbasis platform iOS yang dinamakan
sIMfone. sIMfone yang merupakan kependekan kata
dari Secure Instant Messaging for Everyone ini
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373
363
memiliki fitur pengelolaan pesan teks dan
mengimplementasikan algoritma kriptografi karya
mandiri penulis untuk menjamin keamanan data.
Algoritma yang diimplementasikan bertipe stream
cipher dan dikombinasikan dengan manajemen kunci
yang berjalan pada background sehingga menjadikan
kemudahan dalam penggunaannya.
2. STUDI LITERATUR
2.1 Instant Messaging
Instant messaging adalah seperangkat teknologi
komunikasi yang digunakan dalam basis komunikasi
teks antara dua atau lebih peserta melalui internet
atau jaringan jenis lain.
Instant messaging memungkinkan terjadinya
komunikasi yang efektif dan efisien, sehingga
memungkinkan penerimaan atau balasan secara
realtime. Instant messaging terdiri dari client dan
server. Pengguna menginstal aplikasi client yang
terhubung ke server yang dioperasikan oleh penyedia
jaringan instant messaging. Semua pengguna yang
mendaftar instant messaging diberi pengenal unik,
dapat berupa nama atau nomor. Pengguna kemudian
memberikan identifier unik miliknya kepada
pengguna lain sehingga dapat berkomunikasi [3].
2.2 Kriptografi
Kriptografi adalah suatu seni dan ilmu pengetahuan
untuk menjaga keamanan suatu pesan [9]. Kriptografi
adalah suatu studi tentang berbagai teknik matematis
yang berhubungan dengan aspek-aspek keamanan
informasi seperti kerahasiaan (confidentiality),
keutuhan data (data integrity), dan otentikasi
(authentication) [6]. Algoritma kriptogafi adalah
langkah - langkah dalam melakukan proses
pengubahan teks terang menjadi teks sandi. Secara
umum algoritma kriptografi dibagi menjadi dua,
yaitu algoritma enkripsi/penyandian dan algoritma
hash. Berdasarkan jenis kunci yang digunakan untuk
proses enkripsi dan dekripsi, maka algoritma
penyandian terbagi menjadi dua, yaitu algoritma
simetrik dan algoritma asimetrik. Algoritma
penyandian simetrik menggunakan kunci yang sama
untuk proses enkripsi dan dekripsi. Sedangkan
algortima asimetrik menggunakan pasangan kunci,
yaitu kunci publik dan privat. Kunci publik
digunakan untuk proses enkripsi dan kunci privat
digunakan pada proses dekripsi. Ilustrasi penyandian
simetrik dan asimetrik direpresentasikan pada
Gambar 1.
Gambar 1 Penyandian Simetrik dan asimetrik. (sumber: [4])
2.3 Otentikasi
Otentikasi entitas adalah suatu proses di mana pihak
pertama menjamin (menggunakan akuisisi dari bukti
yang sah) identitas terhadap pihak kedua yang
terlibat di dalam protokol. Otentikasi entitas dibagi
menjadi tiga kategori utama yaitu sebagai berikut [9]:
a. Sesuatu yang diketahui ”something known” atau
”what you know”, contohnya antara lain
password, PIN (Personal Identification Number),
dan kunci rahasia/private key;
b. Sesuatu yang dimiliki ”something possessed” atau
”what you have”, biasanya berupa benda fisik
yang menggantikan fungsi password, contohnya
antara lain magnetic-striped card, chipcard atau
smartcard.
c. Sesuatu yang melekat ”something inherent” atau
”what you are”, metode ini menggunakan
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
364
karakteristik fisik manusia dan biometric,
misalnya tanda tangan, sidik jari, suara, pola
retina, dan geometri tangan. Teknik ini biasanya
bersifat non-kriptografi.
3. METODE
Penelitian ini terdiri atas empat tahapan yaitu
analisis, desain, implementasi, dan pengujian. Tahap
analisis bersumber dari wawancara dan telaah
pustaka, mengkaji jurnal, prosiding, artikel populer,
dan tulisan ilmiah lainnya untuk memperoleh
informasi terbaru mengenai pemanfaatan dan
kebutuhan yang diperlukan dalam implementasi
mobile messenger. Setelah informasi diperoleh,
selanjutnya dilakukan perancangan sistem sIMfone
dengan pemodelan berorientasi objek. Hasil
rancangan dilakukan implementasi secara native
untuk platform iOS. Selanjutnya dilakukan pengujian
secara simulasi terhadap fungsionalitas dan
implementasi algoritma penyandian pada sIMfone
serta pengujian algoritma karya mandiri yang
dilakukan di laboratorium.
3.1 Analisis Kebutuhan
Berdasarkan analisis permasalahan, dibuat sebuah
aplikasi mobile messenger yang aman untuk
komunikasi informasi yang berklasifikasi. Untuk
menjadikan solusi yang bersifat sistematis
berdasarkan kebutuhan, dilakukan tahapan analisis
kebutuhan. Kebutuhan sistem terdiri atas kebutuhan
fungsional dan non-fungsional [8].
1) Kebutuhan Fungsional adalah kebutuhan pada
aplikasi sIMfone yang secara fungsi dapat
memenuhi persyaratan berikut:
a) sIMfone dapat berjalan pada perangkat
smartphone, sehingga dapat digunakan
dalam kondisi mobile.
b) sIMfone harus dapat melakukan otentikasi
bahwa hanya pengguna yang berwenang
yang dapat menggunakan layanan.
c) sIMfone dapat memberikan layanan
pengiriman/penerimaan pesan teks secara
aman.
2) Kebutuhan Non-Fungsional
a) Kebutuhan Teknis
Sistem operasional pada sIMfone bertipe
client-server yang dapat digunakan pada
smartphone dengan platform iOS.
b) Kebutuhan Performa
Waktu proses yang dibutuhkan dalam
pengamanan pesan teks pada layanan mobile
messenger relatif singkat.
c) Kebutuhan Usability
Penggunaan yang relatif mudah
direpresentasikan pada Graphical User
Interface (GUI).
d) Keamanan
- Seluruh pesan teks pada sIMfone
diamankan menggunakan metode enkripsi
dengan algortima kriptografi mandiri.
- sIMfone menggunakan sistem kunci
enkripsi yang berbeda setiap pesan yang
dikirimkan.
- Setiap pesan teks yang dikomunikasikan
disimpan pada database yang bersifat
volatil.
- sIMfone dapat melakukan update
algoritma penyandian dengan mudah
melalui jaringan internet.
Berdasarkan uraian kebutuhan di atas, maka
perancangan sIMfone untuk pengamanan pesan teks
pada mobile messenger perlu memperhatikan hal-hal
di bawah ini.
1) Sistem sIMfone terdiri dari server untuk
mengelola dan mendistribusikan pesan teks
pengguna, serta client berupa aplikasi pada
platform iOS yang memiliki antarmuka untuk
mengakses layanan mobile messenger.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373
365
2) Pengguna yang dapat menggunakan layanan
sIMfone adalah pengguna yang telah terdaftar
pada server dan terotentikasi oleh sistem. Proses
otentikasi antara pengguna dengan server yaitu
menggunakan metode something known [9]
dengan cara memverifikasi data pengguna.
Proses verifikasi dilakukan menggunakan
variabel username dan password yang
dimasukkan pengguna dengan data yang terdapat
pada server.
3) sIMfone menggunakan algoritma kriptografi
simetrik bertipe stream cipher untuk
mengamankan pesan teks. Algoritma yang
dimaksud bernama AKM yang merupakan karya
mandiri penulis.
4) sIMfone mengimplementasikan manajemen
kunci pada sistem pengamanan data, sehingga
kunci enkripsi yang digunakan dapat berbeda
pada setiap pesan teks yang dikirimkan.
5) Seluruh pesan teks pada sIMfone disimpan
dalam database pada Random Access Memory
(RAM) smartphone.
6) sIMfone mengimplementasikan metode over the
air installation dalam proses update aplikasi.
3.2 Desain Sistem sIMfone
Sistem sIMfone yang dirancang bertipe client-server.
Oleh karena itu dibutuhkan dua entitas yang berbeda,
yaitu server dan client. Server sIMfone terdiri dari
entitas Chat Server yang berfungsi untuk memberi
layanan pengelolaan dan distribusi pesan teks pada
pengguna yang telah terotentikasi dan Application
House yang berfungsi dalam memberi layanan
update algoritma penyandian.
Pada entitas Client, sIMfone akan dioperasikan oleh
pengguna untuk melakukan pengiriman dan
penerimaan pesan teks pada mobile messenger.
Seluruh pesan teks yang dikirimkan oleh pengguna
dan didistribusikan oleh Chat Server dalam keadaan
terenkripsi yang hanya dapat didekripsi oleh
pengguna lainnya. Hubungan antara entitas dalam
sistem sIMfone direpresentasikan pada Gambar 2.
Gambar 2 Arsitektur sistem sIMfone
Desain Pengamanan Data
sIMfone menjamin kerahasiaan pesan teks pengguna.
Untuk mengetahui jaminan keamanan yang diberikan
oleh sIMfone, dilakukan tahap sebagai berikut:
1) Pesan teks diamankan dengan teknik kriptografi,
yaitu proses enkripsi dengan menggunakan
algoritma penyandian AKM dengan tipe stream
cipher.
2) Proses enkripsi terhadap pesan teks menggunakan
kunci yang berbeda pada setiap proses
pengiriman pesan. Penggunaan kunci untuk
enkripsi menerapkan proses manajemen kunci
yang berjalan pada background sehingga mudah
digunakan.
3) Algoritma penyandian yang diimplementasikan
pada sIMfone bersifat elastis. Hal ini
memungkinkan sIMfone menerapkan manajemen
algoritma penyandian sehingga penggantian
algoritma penyandian dapat dilakukan secara
berkala.
4) Seluruh pesan disimpan dalam memori volatil.
Hal ini menjadikan seluruh pesan teks yang telah
terkirim dan diterima akan hilang atau terhapus
ketika aplikasi ditutup. Dengan demikian akan
menyulitkan pihak lain dalam melakukan forensik
terhadap pesan teks pada sIMfone.
Application House
Chat Server
sIMfoneOn The Air Algorithm Update
Encrypted Message
iOS Device
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
366
Desain Paket Data
Pesan informasi yang dikomunikasikan pada aplikasi
sIMfone ini berupa objek yang dinamakan Message
dan memiliki struktur dengan variabel yaitu ID, text,
recipientID, senderID, senderNick, datetime, dan
customParameters seperti direpresentasikan pada
gambar 3.
Message
-String ID
-String text
-Integer recipientID
-Integer senderID
-String senderNick
-Date datetime
-Dictionary customParameters
Gambar 3 Struktur Pesan sIMfone
Variabel text pada objek Message digunakan sebagai
pesan teks yang akan dikirimkan oleh pengguna.
Pesan ini berupa teks yang telah dilakukan proses
enkripsi dan digabungkan dengan KeyIndex. Struktur
penggabungan KeyIndex dan pesan teks yang sudah
dienkripsi direpresentasikan pada Gambar 4.
Gambar 4 Struktur pesan sIMfone
Desain Manajemen Kunci
sIMfone menggunakan metode manajemen kunci
yang bekerja pada background sehingga menjadikan
kemudahan dalam penggunaannya. Dalam proses
pengiriman pesan teks, rangkaian kunci dibangkitkan
ketika aplikasi sIMfone dijalankan, setelah itu setiap
pesan yang akan dikirimkan, terlebih dahulu
diamankan dengan proses enkripsi menggunakan
kunci sesuai panjang pesan dengan identifikasi
KeyIndex yang dibangkitkan dengan acak. Hal ini
menjadikan penggunaan kunci enkripsi yang berbeda
pada setiap pesan teks yang dikirimkan. Proses
manajemen kunci pada sIMfone direpresentasikan
pada Gambar 5.
Gambar 5 Manajamen Kunci pada sIMfone
Desain Algoritma Penyandian (AKM)
AKM merupakan suatu algoritma penyandian karya
penulis yang bertipe simetrik stream cipher dan
menggunakan delapan Linear Feedback Shift
Register (LFSR) dengan panjang yang bervariasi
serta menggunakan fungsi substitution box (s-box).
Algoritma ini membangkitkan aliran bit
pseudorandom yang digunakan untuk enkripsi
plaintext menggunakan fungsi XOR, demikian juga
proses dekripsi dilakukan dengan cara yang sama.
AKM didesain berdasarkan langkah-langkah sebagai
berikut:
1) Inisiasi
Proses inisiasi awal pada AKM menggunakan
Initialization Vector (IV).
2) Generate Keystream
Keystream (K) diperoleh dari keluaran fungsi s-
box yang menggunakan s-box Advanced
Encryption Standard (AES) dimana inputan s-
box berasal dari keluaran delapan LFSR. Adapun
fungsi feedback dari masing-masing LFSR
adalah sebagai berikut.
<-------------------------- Pesan Teks ----------------------->
KeyIndex Encrypted Text
Generate
Rangkaian Kunci
01010101010101011101010
Generate
KeyIndex
FFFF
Enkripsi AKM
INPUT KEY OUTPUT
f(KeyIndex)
INPUT KEY OUTPUT
Pesan Pengguna
Interaksi Sistem
Interaksi Pengguna
Pesan
Terenkripsi
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373
367
F1(x)= 1+x3+x
17, F2(x)= 1+x
5+x
23 F3(x)=
1+x3+x
31, F4(x)= 1+x
5+x
47 F5(x)= 1+x
6+x
71,
F6(x)= 1+x25
+x73
F7(x)= 1+x6+x
97, F8(x)=
1+x25
+x103
3) Proses enkripsi dan dekripsi dilakukan dengan
operasi XOR
Untuk melakukan proses enkripsi, nilai K yang
sudah didapatkan dari langkah kedua
dimasukkan dalam operasi XOR dengan
plaintext, sehingga akan menghasilkan output
berupa ciphertext. Sedangkan untuk proses
dekripsinya yang akan menghasilkan plaintext,
merupakan hasil operasi XOR antara s-box
dengan ciphertext. s-box yang digunakan pada
AKM direpresentasikan pada Gambar 6.
Gambar 6
s-box AES
Desain struktur AKM untuk proses enkripsi
direpresentasikan pada Gambar 7 sedangkan proses
dekripsi direpresentasikan pada Gambar 8.
Gambar 7 Struktur AKM untuk Proses Enkripsi
Gambar 8
Struktur AKM untuk Proses Dekripsi
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
368
Desain Manajemen Algoritma Penyandian
Setiap perubahan implementasi algoritma penyandian
pada sIMfone ditandai dengan perubahan versi pada
aplikasi. Pada kali pertama aplikasi dijalankan,
secara background sIMfone akan memverifikasi versi
aplikasi yang telah terinstal pada smartphone dengan
versi sIMfone yang berada pada Application House.
Jika versi sIMfone yang terinstal pada smartphone
bukan versi terbaru maka sIMfone akan melakukan
update algoritma penyandian seperti yang
direpresentasikan pada Gambar 9.
Gambar 9 Manajemen Algoritma Penyandian sIMfone
Use Case sIMfone
Berdasarkan analisis kebutuhan, proses bisnis pada
sIMfone dapat dimodelkan dengan menggunakan use
case diagram, seperti ditunjukkan pada Gambar 10.
Gambar 10
Diagram Use Case sIMfone
[login]
Tindakan Dasar
Pengguna memasukkan username dan password pada
antarmuka aplikasi login.
Tindakan Alternatif
1) Jika data yang dimasukkan sesuai dengan data
yang berada pada server maka pengguna dapat
masuk ke dalam aplikasi dan akan tampil
antarmuka aplikasi utamanya.
2) Jika data yang dimasukkan tidak terdapat pada
server maka akan ditampilkan pesan adanya
kesalahan.
[kirim pesan teks]
Tindakan Dasar
Pengguna membuat pesan dan mengirimkan kepada
server.
Tindakan Alternatif
1) Pesan teks pengguna akan ditampilkan dalam
antarmuka pengelolaan pesan pada bagian
sebelah kiri layar dengan warna background hijau
dan terdengar notifikasi suara pesan terkirim.
Pesan tersebut akan dilakukan proses enkripsi
selanjutnya dikirimkan ke server. Server akan
menerima pesan teks yang telah terenkripsi dan
siap untuk mendistribusikan kepada pengguna
lain.
2) Jika koneksi terputus, pesan tidak diterima server.
[terima pesan teks]
Tindakan Dasar
Pengguna menerima pesan teks dari server.
Tindakan Alternatif
1) Pesan teks yang diterima dari server akan
didekripsi. Setelah itu akan terdengar suara
notifikasi penerimaan dan pesan teks yang
dikirim oleh pengguna lain akan ditampilkan
dalam antarmuka pengelolaan pesan pada bagian
Application
House
Buka Aplikasi
Verifikasi versi Aplikasi
update
Halaman Login/ Aplikasi siap digunakan
over the air
sIMfone
cek versi
versi terbaru
ya
tidak
pengguna
sIMfone
kirim pesan teks
terima pesan teks
update aplikasi
login<include>
<include>
<include>
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373
369
sebelah kanan layar dengan warna background
biru.
2) Jika koneksi terputus, pesan tidak diterima oleh
pengguna.
[update aplikasi]
Tindakan Dasar
Pengguna melakukan update aplikasi.
Tindakan Alternatif
1) Pengguna menerima notifikasi untuk update
aplikasi. Update aplikasi akan diunduh lalu
diinstal pada smartphone pengguna. Update ini
dilakukan dengan metode over the air.
2) Jika koneksi terputus maka akan ditampilkan
pesan kesalahan.
3.3 Pengujian
Pengujian sIMfone mencakup pengujian fungsional
aplikasi menggunakan metode black box testing,
pengujian implementasi algoritma penyandian dan
pengujian algoritma penyandian AKM. Pada
pengujian ini digunakan perangkat dengan spesifikasi
seperti ditunjukkan pada Tabel 1.
Tabel 1
Spesifikasi Perangkat Pengujian
Chat Server
Framework Quickblox
Application House
Sistem Operasi Linux
Web Server Apache
SmartPhone iPhone 4S
CPU Apple A5 (Dual Core)
Memori 512 MB
Sistem Operasi iOS
INFRASTRUKTUR
Network up to 1 Mbps Mobile Broadband
Network – 3G
Fungsional
Metode pengujian sIMfone menggunakan Black-Box
Testing. Black Box Testing adalah salah satu metode
pengujian untuk mengetahui fungsi spesifik dari
software, pengujian ini ditujukan untuk
mendemonstrasikan setiap fungsi dan mengecek
apakah terjadi kesalahan atau tidak [12]. Pada
sIMfone ini terdapat empat fungsi utama sesuai
dengan desain pada diagram use case, yaitu sebagai
berikut:
1) Fungsi Login, hasil yang diharapkan berupa
proses verifikasi pengguna aplikasi apakah
username dan password yang dimasukkan
merupakan parameter yang benar dan telah
terdaftar sebagai pengguna aplikasi, sehingga
pengguna dapat menggunakan aplikasi.
2) Fungsi kirim pesan teks, hasil yang diharapkan
adalah pengguna dapat membuat dan
mengirimkan pesan teks kepada pengguna lain.
3) Fungsi terima pesan teks, hasil yang diharapkan
adalah pengguna dapat menerima pesan teks yang
dikirimkan oleh pengguna lain.
4) Fungsi update aplikasi, hasil yang diharapkan
adalah aplikasi dapat melakukan update dengan
metode over the air.
Setelah dilakukan uji black box, seluruh fungsi yang
diimplementasikan dapat berjalan sesuai yang
diharapkan dalam desain aplikasi.
Implementasi Algoritma Penyandian
Pengujian terhadap implementasi algoritma
penyandian pada sIMfone dilakukan dengan cara
menangkap paket data pesan teks yang dikirimkan
melalui jaringan (network sniffing) dengan
menggunakan tools Wireshark.
Pada paket data pesan teks yang dikirimkan,
merupakan informasi berklasifikasi. Dalam skenario
pengujian, pesan teks berisi karakter
“aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
aaaaaaaaaaa” seperti yang ditunjukkan pada Gambar
11 sebagai berikut:
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
370
Gambar 11 Pesan teks yang akan dikirimkan pengguna
Selanjutnya snifffer melakukan penangkapan paket
data tersebut menggunakan Wireshark. Pada Gambar
12 ditunjukkan cuplikan paket data yang ditangkap
oleh sniffer:
Gambar 12
Paket data sIMfone yang ditangkap menggunakan Wireshark
Dari hasil tangkapan yang ditunjukkan pada Gambar
12, sniffer berhasil menangkap paket data sIMfone,
paket yang didapat yaitu:
“noj0bZ156XhkP9HlVWl5cdpDFMpzxMTkY2u+m
wWv8DJ2kYPnhmO3jTUU+XF69GkIdpHmSg/h0A
6js/HG0zoSsg==”
Dari paket tangkapan tersebut dapat dianalisa bahwa
pesan teks yang melalui jaringan telah dilakukan
enkripsi, sehingga informasi yang berklasifikasi tidak
dapat dimengerti oleh sniffer. Dengan demikian
terbukti bahwa sIMfone telah mengimplementasikan
algoritma penyandian untuk pengamanan pesan teks
yang merupakan informasi berklasifikasi.
Algoritma Penyandian AKM
Variasi panjang LFSR diperoleh dengan menentukan
delapan bilangan bulat yang relatif prima atau
bilangan bulat yang tidak mempunyai faktor prima
bersama atau Greatest Common Divisor (GCD) dari
(a, b, c, d, e, f, g, h) adalah 1. Delapan bilangan bulat
yang dimaksud adalah 17, 23, 31, 47, 71, 73, 97, dan
103. Dari bilangan tersebut dapat dihitung panjang
periode maksimum dari barisan bit yang dihasilkan
yaitu
1190843337887
7252660910931405883257562534116545220608373
1106446919927646816652610727457382878382640
74011270677616946016560613680599466377217.
Fungsi polynomial primitif ditentukan berdasarkan
tabel irreducible polynomials over [5]. Dengan
memilih panjang periode maksimum dan fungsi
feedback yang bersifat irreducible polynomials maka
secara kriptografi AKM dikatakan aman. Secara
umum setiap algoritma yang dibangun menggunakan
desain LFSR mempunyai kelemahan karena
walaupun secara statistik dapat dikatakan aman
namun tetap dapat diprediksi (predictable). Untuk
menutupi kelemahan tersebut AKM mengatasinya
dengan menambahkan fungsi s-box sehingga korelasi
statistik antara ciphertext dengan plaintext ataupun
ciphertext dengan kunci relatif tidak ada.
4. HASIL IMPLEMENTAS I
Aplikasi yang telah didesain dan dibangun diberi
nama sIMfone yang merupakan kependekan kata dari
Secure Instant Messaging for Everyone. sIMfone
berjalan pada platform iOS dan didesain secara
khusus untuk smartphone iPhone. Untuk menginstal
sIMfone pada iPhone, pengguna membuka layanan
web pada Application House dan memilih icon
aplikasi seperti ditunjukkan pada Gambar 13.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373
371
Gambar 13 Tampilan Layanan web Application House
untuk instalasi sIMfone
Untuk menggunakan sIMfone pengguna dapat
memilih icon aplikasi seperti ditunjukkan pada
Gambar 14.
Gambar 14 Tampilan sIMfone pada antarmuka iPhone
sIMfone menerapkan manajemen algoritma
penyandian, yaitu implementasi algoritma
penyandian yang berbeda untuk setiap perubahan
versi pada aplikasi. Untuk itu pada setiap pertama
kali aplikasi dijalankan secara background sIMfone
akan memverifikasi versi aplikasi yang telah ter-
install pada iPhone dengan versi sIMfone yang
berada pada Application House. Jika versi sIMfone
yang terinstal pada iPhone bukan versi terbaru, maka
sIMfone akan menampilkan notifikasi untuk
melakukan update Algoritma penyandian seperti
ditunjukkan pada Gambar 15.
Gambar 15 Tampilan Notifikasi untuk Update Algoritma penyandian
pada sIMfone
Update terhadap implementasi algoritma penyandian
pada sIMfone dilakukan dengan metode over the air.
Dengan metode ini akan menjadikan kemudahan
dalam penggunaan, karena pengguna sIMfone dapat
melakukan update hanya dengan memilih icon
update yang terdapat pada Application House, seperti
ditunjukkan pada Gambar 16.
Gambar 16 Tampilan update sIMfone
pada Application House
Untuk dapat menggunakan layanan secure instant
messaging pada sIMfone, pengguna harus melakukan
login terlebih dahulu seperti ditunjukkan pada
Gambar 17.
Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi
372
Gambar 17 Tampilan Login pada sIMfone
Ketika pengguna berhasil login, sIMfone akan
melakukan pembangkitan rangkaian kunci yang
digunakan dalam mengamankan pesan teks.
Selanjutnya sIMfone akan menampilkan halaman
utama aplikasi yang berisi mengenai daftar pengguna
seperti ditunjukkan pada Gambar 18.
Gambar 18
Tampilan Daftar pengguna pada sIMfone
Fitur utama yang terdapat pada sIMfone yaitu
layanan instant messenger pada perangkat mobile
dengan jaminan keamanan data. Pada Gambar 19
ditunjukkan tampilan sIMfone ketika para pengguna
melakukan kirim-terima pesan teks.
Gambar 19 Tampilan Kirim-Terima pesan teks pada sIMfone
5. KESIMPULAN
Berdasarkan penelitian, pengujian, dan analisis yang
dilakukan, maka diperoleh hasil sebagai berikut:
1. sIMfone dapat digunakan sebagai solusi mobile
messenger untuk pengamanan informasi
berklasifikasi berjenis teks dengan jaminan
keamanan data.
2. sIMfone berjalan pada platform sistem operasi
iOS dan telah dilakukan tiga tahapan pengujian
yaitu fungsional, implementasi algoritma
penyandian, dan algoritma penyandian AKM.
3. Algoritma kriptografi yang diimplementasikan
pada sIMfone adalah AKM yang telah melewati
uji linear complexity dan uji statistik untuk
kerandoman.
6. PENELITIAN LANJUTAN
Dalam rangka peyempurnaan penelitian,
dimungkinkan penelitian lanjutan antara lain:
1) Pembuatan protokol kriptografi untuk alur
transaksi sIMfone sehingga dapat meningkatkan
keamanan sistem.
2) Untuk menunjukkan kekuatan algoritma dapat
dilakukan penyerangan terhadap AKM
menggunakan berbagai metode attack yang
sesuai.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373
373
7. DAFTAR PUSTAKA
[1] Bones, Erlend, Hasvold, Per, Henriksen,
Eva,
Strandenes, Thomas . 2006. Risk analysis of
information security in a mobile instant
messaging and presence system for healthcare.
International Journal of Medical Informatic .
IJB-2286.
[2] Chavan, Sujata. Understanding Instant
Messaging (IM) and its security Risk : San
Institute. 2003. https://www.sans.org/reading-
room/whitepapers/protocols/understanding-
instant-messaging-im-security-risks-1239, 27-
2-2014.
[3] Hindocha, Neal, Instant Insecurity: Security
Issues of Instant Messaging, http://www.
symantec.com/connect/articles/instant-
insecurity-security-issues-instant-messaging
27-02-2014.
[4] Koirala, Shivprasad. Net: interview Questions
6th Edition. BPB Publication.
[5] Menezes, J. Alfred, Van Ooschot, C. Paul,
Vanstone dan A. Scott A, Handbook of Applied
Cryptography, Boca Raton: CRC press LLC,
1997.
[6] Munir, R., Kriptografi. Informatika: Bandung,
2006.
[7] Opswat, Market Share Reports P2P, IM and
Backup Market: April 2013, http://www.
opswat.com/about/media/reports/p2p-im-
backup-april-2013, 27-02-2014.
[8] Satzinger, John, Jackson, Robert, dan S. Burd,
System Analysis & Design in a Changin World.
Canada: Thomson Course Technology, 2007.
[9] Schneier, Bruce, Applied Cryptography:
Protocols, Algorithms, and Source Code in C
Second Edition, John Wiley & Sons, Inc. New
York, 1996.
[10] Instant Messaging Security. 2008. The
Government of The Hongkong Special
Administrative Region. http://www.infosec.
gov.hk/english/technical/files/instant.pdf, 27-
02-2014.
[11] http://www.1mtb.com/whatsapp-leads-the-
global-mobile-messenger-wars-with-44-pc-
market-share/, 27-02-2014.
Strategi dan Implementasi Tanda Tangan Elektronik untuk Mendukung E-Government
Mohamad Endhy Aziz ([email protected])
Abstrak
Walaupun pemanfaatan tanda tangan elektronik telah diakui dalam regulasi nasional , faktanya saat ini tanda
tangan elektronik belum dimanfaatkan secara signifikan. Makalah ini akan mengidentifikasi beberapa kendala
serta tantangan yang dijumpai di lapangan dalam upaya implementasi tanda tangan elektronik, berikut strategi
penerapannya sebagai salah satu instrumen keamanan e-government. Makalah ini juga menjabarkan hasil
pengembangan Aplikasi Tanda Tangan Elektronik and Timestamp Authority sebagai bagian dari strategi
tersebut, dimana aplikasi ini bertujuan memudahkan pemanfaatan tanda tangan elektronik sehingga
implementasinya oleh stakeholder (pengguna) lebih efektif.
Kata Kunci: tanda tangan elektronik, Timestamp Authority, dan E-Government
1. PENDAHULUAN
Teknologi informasi telah memicu cara baru
dalam menyajikan informasi ke dalam bentuk
baru, yakni informasi elektronik yang dapat
disajikan secara aktual, cepat, otomatis, dan
lebih presisi. Tata kelola pemerintahan
termasuk area yang bertransformasi untuk dapat
dilakukan secara elektronik, atau dikenal
dengan istilah e-government, yang bertujuan
agar mekanisme tata kelola dapat dilakukan
secara lebih efektif dan efisien. Perlahan namun
pasti, pelaksanaan e-government di Indonesia
telah mulai berjalan dan diterapkan di banyak
bidang seperti e-KTP, e-procurement, e-tax,
dsb.
Salah satu tantangan dalam implementasi e-
government adalah bagaimana menerapkan
aspek - aspek keamanan untuk setiap
informasi/dokumen yang disimpan atau
dikirimkan melalui sistem elektronik
pendukung e-government tersebut. Informasi
atau dokumen elektronik yang dipertukarkan
pada hakekatnya berisi data atau informasi yang
meskipun bersifat terbuka, namun perlu
diberikan jaminan keamanan agar data/
informasi pada dokumen tersebut tidak dapat
dimanipulasi, dirusak, atau disalahgunakan oleh
pihak lain yang tidak bertanggungjawab.
Tanda tangan elektronik merupakan salah satu
mekanisme yang dapat diterapkan untuk
melindungi informasi/dokumen elektronik
sehingga memenuhi persyaratan di atas. Tanda
tangan elektronik utamanya berfungsi sebagai
pengganti tanda tangan konvensional, namun
diterapkan dalam ranah elektronik yang
menunjukkan identitas kepemilikan atau subjek
yang mengesahkan informasi/dokumen
tersebut. Tanda tangan digital adalah salah satu
bentuk/bagian dari tanda tangan elektronik
(dalam hal ini menggunakan mekanisme
berbasis kriptografi) karena memenuhi
prasyarat/kriteria tanda tangan elektronik sesuai
peraturan perundang-undangan saat ini. Tanda
tangan elektronik memiliki tingkat keamanan
yang jauh lebih tinggi, dimana mekanisme
tanda tangan ini hampir tidak dapat dipalsukan
(selama parameter/kunci kriptografi untuk
pembuatan tanda tangan elektronik tersebut
dijaga kerahasiaannya). Tanda tangan
elektronik memungkinkan penerima
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
375
informasi/dokumen elektronik untuk
memastikan bahwa data yang diterima adalah
otentik/asli dan terjaga integritasnya (tidak
mengalami pengubahan/ modifikasi selama data
tersebut disimpan atau dikirimkan).
Dalam regulasi nasional, tanda tangan
elektronik telah diatur pada Undang-Undang
Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU Nomor 11/2008) dan
Peraturan Pemerintah Nomor 82 Tahun 2012
tentang Penyelenggaraan Sistem dan Transaksi
Elektronik (PP Nomor 82/2012). Pengaturan
penggunaan tanda tangan elektronik pada kedua
peraturan tersebut menunjukkan bahwa telah
diakuinya pemanfaatan/penggunaan tanda
tangan elektronik selain penggunaan tanda
tangan konvensional (tanda tangan basah).
Terkait dengan pemanfaatan tanda tangan
elektronik dan kebutuhan keamanan informasi,
Lembaga Sandi Negara sebagai instansi
pemerintah yang menaungi persandian di
lingkup pemerintahan telah membangun
Infrastruktur Kunci Publik (IKP), dimana salah
satu fungsi utama IKP tersebut adalah
mengelola sertifikat elektronik sebagai sarana
pendukung penggunaan tanda tangan
elektronik. Unit pada Lemsaneg yang diberikan
tugas dan wewenang melaksanakan fungsi IKP
adalah Otoritas Sertifikat Digital/OSD
(kedudukan OSD saat ini bersifat ad hoc,
dikoordinir di bawah Deputi Bidang Pengkajian
Persandian).
Penulis terlibat secara langsung dalam
pengembangan OSD serta dalam
mengimplementasikan tanda tangan elektronik
(serta sertifikat elektronik) di lapangan,
khususnya di lingkungan instansi pemerintah1,
dimana dalam perkembangannya ditemukan
beberapa poin permasalahan serta tantangan
baik dari sisi teknis maupun non teknis. Melalui
makalah ini, diidentifikasi beberapa kendala
serta tantangan yang dijumpai dalam upaya
implementasi tanda tangan elektronik sebagai
salah satu instrumen penerapan e-government.
Dari hasil identifikasi tersebut, kemudian
dirumuskan beberapa poin strategi penerapan
tanda tangan elektronik agar implementasinya
dapat dilakukan secara efektif oleh instansi-
instansi pemerintah atau organisasi yang akan
menerapkan tanda tangan elektronik.
Makalah ini juga menjabarkan hasil
pengembangan Aplikasi Tanda Tangan
Elektronik dan Timestamp Authority sebagai
bagian dari implementasi strategi penerapan
tanda tangan elektronik. Pengembangan
aplikasi tanda tangan elektronik yang user-
friendly dan terintegrasi (kompatibel) dengan
aplikasi pengolah data milik stakeholder
ditujukan agar memudahkan dalam
pemanfaatan tanda tangan elektronik sehingga
implementasinya oleh stakeholder lebih mudah
dan lebih efektif, serta perubahan proses bisnis
dapat lebih diminimalisir dibandingkan jika
aplikasi tanda tangan elektronik harus
digunakan secara terpisah (tidak terintegrasi
dengan aplikasi pengolah data).
Makalah ini disusun dengan sistematika sebagai
berikut. Bagian pertama menjelaskan tentang
1 Lembaga Kebijakan Pengadaan Barang/Jasa Elektronik
dan Kementerian Keuangan.
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
376
latar belakang dan tujuan makalah. Bagian
kedua membahas beberapa konsep dasar serta
tinjauan literatur dalam penerapan tanda tangan
elektronik. Bagian ketiga menjabarkan hasil
identifikasi permasalahan dan tantangan dalam
implementasi tanda tangan elektronik, berikut
strategi penerapannya sebagai instrumen
pendukung e-government. Bagian keempat
menjelaskan tentang arsitektur dan
implementasi Aplikasi Tanda Tangan
Elektronik dan Timestamp Authority. Bagian
kelima menyimpulkan hasil pembahasan
makalah.
2. TINJAUAN ATAS PENERAPAN
TANDA TANGAN ELEKTRONIK
2.1. Cara Kerja Tanda Tangan Elektronik
Tanda tangan elektronik dibuat melalui
mekanisme kriptografi kunci publik (literatur
lebih lengkap mengenai mekanisme ini dapat
ditemukan pada [1] dan [2]). Kriptografi kunci
publik memanfaatkan dua buah kunci yang
berbeda namun saling berkaitan secara
matematika, yakni public key (kunci publik)
dan private key (kunci privat/pribadi). Public
key dapat diberikan atau diakses oleh siapa pun
dan digunakan oleh pihak lain untuk melakukan
verifikasi/validasi atas tanda tangan elektronik
yang kita buat. Dalam Infrastruktur Kunci
Publik, public key ditanam dalam sertifikat
elektronik yang diterbitkan/dikeluarkan oleh
Certification Authority (akan dibahas di bagian
berikutnya). Sedangkan private key harus dijaga
kerahasiaannya, atau dalam kata lain hanya
pemilik kunci saja yang diperbolehkan
mengetahui dan mengakses kunci tersebut.
Untuk memastikan bahwa data yang akan
ditanda tangani secara elektronik tidak
mengalami pengubahan, data tersebut diambil
nilai hash-nya2. Nilai hash tersebut kemudian
dienkripsi menggunakan private key dari
pemilik dokumen (atau dalam istilah lainnya
ditandatangani, menggunakan proses
kriptografi). Nilai hash yang telah dienkripsi
menggunakan private key pemilik dokumen
inilah yang disebut dengan tanda tangan
elektronik, karena prosesnya hanya dapat
dilakukan oleh pemilik dokumen. Pada
umumnya, tanda tangan elektronik disertakan
pada dokumen asli untuk mempermudah proses
verifikasinya.
Kemudian, untuk verifikasi tanda tangan
elektronik dilakukan dengan cara mendekripsi
tanda tangan elektronik menggunakan public
key (sertifikat elektronik) dari pemilik
dokumen, sehingga dihasilkan nilai hash data
awal. Nilai hash tersebut selanjutnya
dibandingkan dengan nilai hash dari data yang
ditempelkan tanda tangan elektronik, apakah
sama ataukah tidak. Jika nilai hash tersebut
sama, maka dapat dipastikan data tersebut
adalah otentik dan terjaga integritasnya. Namun
apabila nilai hashnya berbeda maka tanda
tangan elektronik tersebut tidak sah (palsu) atau
keutuhan dokumen elektronik tersebut perlu
dipertanyakan.
Tanda tangan elektronik membantu memenuhi
3 aspek keamanan informasi, yakni:
2 Nilai hash merupakan sebuah nilai yang dihasilkan dari
proses hash function (message digest) dan nilai tersebut sifatnya unik (berbeda antara satu dengan lainnya) untuk
setiap dokumen elektronik.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
377
1. Otentikasi (keaslian) pengirim/penerima,
memastikan bahwa informasi dikirimkan
dan diterima oleh pihak yang benar;
2. Integritas (keutuhan) data, memastikan
bahwa informasi tidak diubah/dimodifikasi
selama informasi tersebut disimpan atau
pada saat dikirimkan; dan
3. Mekanisme anti-sangkal (non-repudiasi),
memastikan bahwa pemilik informasi tidak
dapat menyangkal bahwa informasi tersebut
adalah miliknya atau telah disahkan olehnya.
2.2. Komponen Pendukung Penerapan
Tanda Tangan Elektronik
Dalam implementasinya, tanda tangan
elektronik membutuhkan komponen-komponen
pendukung agar dapat diimplementasikan
dengan efektif, yakni:
a. Sertifikat elektronik yang berisi identitas
pemilik sertifikat beserta public key
miliknya, jenis peruntukan (misalnya untuk
enkripsi e-mail, pertukaran data
terenkripsi/SSL, tanda tangan elektronik,
dsb.), dan masa berlaku sertifikat elektronik
tersebut. Sertifikat elektronik diterbitkan
oleh sebuah entitas yang memiliki
wewenang untuk menerbitkan sertifikat
elektronik, yakni Certification Authority atau
Penyelenggara Sertifikasi Elektronik. Dalam
penerapan tanda tangan elektronik, sertifikat
elektronik diperlukan untuk proses
verifikasi/ validasi tanda tangan elektronik.
Standar internasional yang mengatur format
baku sertifikat elektronik (dalam hal ini
sertifikat digital) ditetapkan pada IETF RFC
2459 (X.509 Public Key Infrastructure
Certificate and CRL Profile) [3].
b. Infrastruktur Kunci Publik (IKP), merupakan
komponen terintegrasi yang bertujuan
mengatur kepemilikan sertifikat elektronik
sehingga diterapkan dengan efektif dan
akuntabel. IKP tersusun atas beberapa
elemen:
1) Certification Authority (CA) atau
Penyelenggara Sertifikasi Elektronik,
merupakan sebuah badan/entitas yang
memiliki wewenang untuk membuat,
menerbitkan serta mengelola sertifikat
elektronik, contoh CA yang populer
adalah Verisign, GlobalSign, dll.
2) Repository, merupakan komponen IKP
yang memiliki fungsi menampung
sertifikat elektronik dan Certificate
Revocation Lists (CRL). Keberadaan
repository penting karena melalui media
ini, informasi sertifikat elektronik dan
CRL harus dapat diakses oleh publik
serta dijaga transparansi dan
integritasnya, mengingat dalam
aplikasinya sertifikat elektronik bahkan
dianggap sebagai identitas digital pemilik
sertifikat elektronik tersebut.
3) Kebijakan, manajemen, berikut aspek-
aspek operasional IKP lainnya. IKP tidak
hanya berdiri atas komponen-komponen
teknis saja. Aspek kebijakan (policy)
memegang peran sangat penting karena
IKP mengatur tentang kepemilikan public
key. Kebijakan-kebijakan terkait
pemanfaatan IKP biasanya dituangkan ke
dalam suatu Certificate Policy (CP) dan
Certification Practice Statement (CPS).
CP berisi ketentuan dan kebijakan yang
mengatur semua pihak yang terkait
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
378
dengan penggunaan sertifikat elektronik
yang dikeluarkan oleh CA, sedangkan
CPS berisi prosedur terkait penerbitan,
penggunaan, pengaturan, penarikan dan
pembaharuan sertifikat elektronik. Dalam
implementasinya, IKP juga dapat
memiliki komponen tambahan seperti
Registration Authority (RA), yakni
komponen IKP yang khusus menangani
hal-hal terkait registrasi serta validasi
permintaan sertifikat oleh pengguna.
Komponen-komponen IKP di atas dapat
diimplementasikan dalam berbagai
bentuk/cara, asalkan fungsi setiap
komponen tersebut terwakili, misalkan
karena ruang lingkup aplikasinya yang
kecil suatu perusahaan menggabungkan
server RA dengan repository mengingat
kedua komponen tersebut harus dapat
diakses secara publik.
c. Perangkat pengguna sebagai perangkat
implementasi tanda tangan elektronik,
komponen ini penting karena berkaitan
secara langsung dengan pengguna untuk
pembuatan dan verifikasi tanda tangan
elektronik. Perangkat ini biasanya
terintegrasi dengan perangkat lunak
pengolah / pemroses dokumen (document /
word processor). Dalam implementasinya,
perangkat pembuatan / verifikasi tanda
tangan elektronik harus mengakomodir
pengguna dengan tingkat pemahaman
teknologi informasi yang berbeda-beda,
sehingga perlu memiliki user-friendliness
yang baik (mudah digunakan).
d. Trusted Timestamp Authority (Trusted TSA)
yang berfungsi sebagai referensi waktu
terpercaya untuk proses tanda tangan
elektronik. Agar keabsahan tanda tangan
elektronik dapat dipertanggungjawabkan,
maka penentuan waktu hendaknya tidak
dibuat sendiri oleh pemilik dokumen,
melainkan mereferensikan penentuan waktu
tanda tangan elektronik tersebut pada pihak
ketiga terpercaya, dalam hal ini Trusted
Timestamp Authority. Informasi waktu
adalah salah satu data yang dibubuhkan
dalam tanda tangan elektronik dan memiliki
peran penting pada saat verifikasi atau
pembuktian keabsahan dokumen elektronik.
2.3. Dukungan dan Kesesuaian terhadap
Regulasi
Pemanfaatan teknologi informasi khususnya
transaksi elektronik di Indonesia telah diatur
dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik
(UU Nomor 11/2008). UU tersebut dibuat
dengan tujuan mewadahi permasalahan hukum
yang seringkali dihadapi terkait dengan
penyampaian informasi dan transaksi secara
elektronik khususnya dalam hal pembuktian
dan hal yang terkait dengan perbuatan hukum
yang dilaksanakan melalui sistem elektronik,
termasuk di dalamnya tanda tangan elektronik3.
UU Nomor 11/2008 telah secara eksplisit
mengatur pemanfaatan tanda tangan elektronik,
dimana UU tersebut mendefinisikan bahwa
“Tanda Tangan Elektronik adalah tanda tangan
yang terdiri atas Informasi Elektronik yang
3 Penjelasan UU Nomor 11/2008 tentang Informasi dan Transaksi Elektronik, Bab I (Umum)
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
379
dilekatkan, terasosiasi atau terkait dengan
Informasi Elektronik lainnya yang digunakan
sebagai alat verifikasi dan otentikasi”. UU
Nomor 11/2008 memberikan penegasan bahwa
meskipun hanya merupakan suatu kode
(informasi elektronik), tanda tangan elektronik
memiliki kedudukan yang sama dengan tanda
tangan manual pada umumnya dan memiliki
kekuatan hukum serta akibat hukum4.
Peraturan lainnya yang memberikan penjelasan
lebih detail mengenai tanda tangan elektronik
adalah Peraturan Pemerintah Nomor 82 Tahun
2012 tentang Penyelenggaraan Sistem dan
Transaksi Elektronik (PP Nomor 82/2012).
Dalam peraturan ini, seperti dicantumkan pada
Pasal 53 ayat (2), dijelaskan syarat-syarat
sahnya sebuah tanda tangan elektronik
(memiliki kekuatan hukum dan akibat hukum)
dapat dipenuhi apabila:
a. Data Pembuatan Tanda Tangan Elektronik
terkait hanya kepada Penanda Tangan;
b. Data Pembuatan Tanda Tangan Elektronik
pada saat proses penandatanganan hanya
berada dalam kuasa Penanda Tangan;
c. Segala perubahan terhadap Tanda Tangan
Elektronik yang terjadi setelah waktu
penandatanganan dapat diketahui;
d. Segala perubahan terhadap Informasi
Elektronik yang terkait dengan Tanda
Tangan Elektronik tersebut setelah waktu
penandatanganan dapat diketahui;
e. Terdapat cara tertentu yang dipakai untuk
mengidentifikasi siapa Penanda
Tangannya; dan
4 Penjelasan UU Nomor 11/2008 tentang Informasi dan
Transaksi Elektronik, Ayat 11 Pasal (1).
f. Terdapat cara tertentu untuk menunjukkan
bahwa Penanda Tangan telah memberikan
persetujuan terhadap Informasi Elektronik
yang terkait.
Persyaratan tanda tangan elektronik di atas
dapat dipenuhi dengan pendekatan/teknik tanda
tangan digital (berbasis kriptografi). Walaupun
tanda tangan digital tidak secara spesifik
disebutkan dalam UU Nomor 11/2008 dan PP
Nomor 82/2012, namun metode inilah yang saat
ini telah menjadi standar dan diterima berbagai
pihak, termasuk dunia bisnis (e-commerce).
Adanya peraturan seperti tertuang pada UU
Nomor 11/2008 dan PP Nomor 82/2012 sebagai
dasar/ landasan hukum penerapan tanda tangan
elektronik, seharusnya tidak perlu lagi ada
keraguan dari sisi hukum untuk
mengimplementasikan tanda tangan elektronik
selama tidak menyalahi kaidah-kaidah yang
telah diatur. Beberapa studi [4], [5] juga telah
memberikan pandangan dan penjelasan secara
komprehensif dari sisi hukum tentang
pemanfaatan tanda tangan elektronik.
3. IDENTIFIKASI TANTANGAN DAN
STRATEGI PENERAPAN TANDA
TANGAN ELEKTRONIK
3.1. Tantangan dan Hambatan
Sejak diberlakukannya peraturan yang
melandasi pemanfaatan tanda tangan elektronik,
implementasi tanda tangan elektronik di
Indonesia belum menunjukkan perkembangan
pemanfaatan yang signifikan. Di satu sisi, tanda
tangan elektronik memiliki peranan penting
sebagai salah satu instrumen penerapan e-
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
380
government, utamanya untuk memastikan
keamanan informasi/dokumen elektronik di
dalamnya.
Sebelum strategi implementasi dirumuskan,
perlu dilakukan telaah dan identifikasi atas
permasalahan-permasalahan yang ada. Pada
bagian ini dijabarkan hasil identifikasi
permasalahan serta tantangan yang dihadapi
dalam mengimplementasikan tanda tangan
elektronik. Identifikasi didasarkan pada studi
literatur atas penelitian-penelitian yang ada
serta pengalaman penulis dalam
mengimplementasikan tanda tangan elektronik
(dan sertifikat elektronik) di beberapa instansi
pemerintah. Berikut penjabaran hasil
identifikasi kendala serta tantangan dalam
implementasi tanda tangan elektronik.
a. Tanda tangan elektronik belum tersosialisasi
dengan baik. Dalam implementasinya di
lapangan, masih banyak pihak yang belum
atau bahkan salah dalam memahami konsep
tanda tangan elektronik. Sebagai contoh,
sebagian orang beranggapan bahwa tanda
tangan elektronik adalah gambar tanda
tangan konvensional yang didigitalisasi
(dalam beberapa kasus, tanda tangan
konvensional hasil pemindaian dengan
perangkat scanner). Hal ini menunjukkan
bahwa banyak pihak masih awam terhadap
tanda tangan elektronik, sehingga perlu
adanya sosialisasi yang lebih baik kepada
masyarakat. Pada kasus gambar tanda tangan
yang didigitalisasi tersebut misalnya, apabila
penerapannya tidak disertai dengan metode-
metode lain sehingga mencapai kriteria
seperti tercantum dalam PP Nomor 82/2012
Pasal 53 ayat (2), maka tidak akan dapat
dikategorikan sebagai tanda tangan
elektronik yang sah.
Perlu disadari bahwa bentuk tanda tangan
elektronik sangat berbeda dengan tanda
tangan konvensional, dimana tanda tangan
elektronik (dalam hal ini yang menggunakan
metode berbasis kriptografi) berisi kode-kode
digital yang dihasilkan dari proses komputasi
matematika atas suatu dokumen elektronik.
Metode ini memang tidak secara spesifik
disebutkan dalam UU Nomor 11/2008 dan PP
Nomor 82/2012, namun metode inilah yang
saat ini telah menjadi standar dan diterima
berbagai pihak termasuk dunia bisnis (e-
commerce).
b. Pemanfaatan dan pemahaman TIK yang
masih rendah di instansi pemerintah. Tanda
tangan elektronik (dan sertifikat elektronik)
pada dasarnya merupakan alat bantu dalam
hal pengamanan dokumen dan sistem
elektronik. Oleh karenanya, implementasi
tanda tangan elektronik bergantung
sepenuhnya pada sejauh mana pemanfaatan
(implementasi) TIK di lingkungan
pemerintahan itu sendiri. Berdasarkan ICT
White Paper 2012 yang diterbitkan oleh
Kementerian Komunikasi dan Informatika
[6], indeks pemanfaatan TIK di
pemerintahan sebagian besar masih
tergolong rendah. Dari 29 kementerian,
hanya 12 kementerian yang mendapat
predikat Baik, sementara sisanya mendapat
predikat Kurang dan Sangat Kurang. Di
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
381
tingkat pemerintah provinsi (daerah), dari 24
provinsi yang telah dilakukan proses indeks,
hanya enam provinsi yang mendapat
predikat Baik, dan sisanya mendapat
predikat Kurang serta Sangat Kurang. Jika
ditelaah lebih jauh, akar permasalahannya
merupakan hal yang klasik, yakni karena
masalah political will dari pimpinan dan
budaya masyarakat Indonesia sendiri, serta
fakta bahwa saat ini masih ada kesenjangan
dalam pembangunan infrastruktur di
Indonesia [7].
Di sisi lain, implementasi e-government
memiliki tiga tahapan/tingkatan, yakni
Publish (terdapat komunikasi melalui media
satu arah antara pemerintah dengan
masyarakat), Interact (terdapat interaksi dua
arah melalui suatu media antara pemerintah
dengan masyarakat), dan Transact (terdapat
interaksi serta pertukaran data antara pihak-
pihak yang berkepentingan dalam e-
government) [8]. Saat ini, tingkat
implementasi e-government oleh sebagian
besar institusi pemerintah masih di tahapan
Publish, dimana institusi pemerintah pada
umumnya membuat media komunikasi
(publikasi) via website atas kebijakan serta
informasi lainnya yang diperlukan oleh
masyarakat. Ditingkatan tersebut, kebutuhan
tanda tangan elektronik belum mendesak.
Tanda tangan elektronik akan sangat
dibutuhkan jika implementasi e-government
telah masuk dalam tahapan yang ketiga
yakni Transact, dimana tanda tangan
elektronik akan sangat diperlukan untuk
memberikan jaminan keamanan pada setiap
dokumen yang ditransaksikan/dipertukarkan
antar pihak-pihak yang terlibat dalam e-
government. Implementasi e-government
yang masuk dalam tahapan ini baru terbatas
dilakukan oleh beberapa instansi pemerintah
saja, beberapa di antaranya adalah Layanan
Pengadaan Secara Elektronik (LPSE) oleh
Lembaga Kebijakan Pengadaan Barang/Jasa
Pemerintah dan penerapan faktur pajak
elektronik oleh Kementerian Keuangan.
c. Implementasi tanda tangan elektronik
membutuhkan kesiapan matang dari sisi
teknis dan non-teknis. Sebagaimana
dijelaskan pada bagian 2.2 di atas,
komponen pendukung tanda tangan
elektronik, mulai dari IKP, sertifikat
elektronik sampai dengan perangkat
pengguna harus diimplementasikan secara
integral. Sebagian pihak menilai bahwa
komponen teknis tersebut cenderung
kompleks dan memerlukan banyak sumber
daya dalam penerapan dan pengelolaannya.
Kendala teknis lainnya yang dihadapi adalah
dalam implementasi IKP akan ada parameter
kriptografi yang dalam pemanfaatannya
harus dilindungi dan dijaga kerahasiannya
oleh pengguna, yakni kunci privat (private
key) untuk pembuatan tanda tangan
elektronik (kunci privat adalah file
elektronik berformat PKCS #125). Hal ini
menuntut seluruh pengguna tanda tangan
elektronik agar tidak secara sembarangan
memperlakukan (misal, penyimpanan) file
kunci privat, karena apabila file tersebut
5 PKCS #12 : Personal Information Exchange Syntax.
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
382
hilang atau disalahgunakan maka risiko
pemalsuan tanda tangan elektronik akan
sangat besar.
Dari sisi non-teknis, salah satu hal yang harus
dipersiapkan lebih dulu oleh organisasi yang
akan menerapkan tanda tangan elektronik
adalah kebijakan/peraturan. Perlu ada ketetapan
atau peraturan yang mendukung
diberlakukannya tanda tangan elektronik dan
menetapkan bahwa tanda tangan elektronik
adalah sama legalnya dengan tanda tangan
konvensional. Peraturan tersebut sangat
diperlukan karena apabila di kemudian hari
terdapat sengketa, maka penggunaan tanda
tangan elektronik tetap dapat dipertanggung
jawabkan. Kemudian, perlu kita sadari bersama
bahwa implementasi TIK merupakan
permasalahan komitmen atas perubahan.
Dalam kasus penerapan tanda tangan
elektronik, perubahan proses tanda tangan yang
sebelumnya dilakukan secara konvensional
(tanda tangan basah, secara paper and pencil),
diubah prosesnya menjadi berbasis elektronik
dimana pengguna diwajibkan menggunakan
perangkat elektronik (komputer PC, laptop, atau
komputer tablet) dan menyimpan secara aman
file kunci privat untuk proses tanda tangan
tersebut. Proses tersebut menuntut adanya
perubahan tidak hanya dari sisi proses bisnis
(cara melakukan tanda tangan), namun juga
perlakuan terhadap file kunci privat yang
digunakan untuk proses tanda tangan
elektronik. Selain itu, penerapan tanda tangan
elektronik menuntut penggunanya untuk
memiliki wawasan/pengetahuan (walaupun
sedikit) mengenai kriptografi. Namun dalam
prakteknya, informasi atau referensi mengenai
kriptografi di Indonesia saat ini masih sangat
terbatas.
3.2. Strategi Penerapan Tanda Tangan
Elektronik
Berdasarkan telaah dan identifikasi atas
permasalahan yang dijumpai di lapangan dalam
upaya implementasi tanda tangan elektronik,
berikut diajukan beberapa poin strategi
penerapan tanda tangan elektronik (dan
sertifikat elektronik) sebagai instrumen
pendukung keamanan informasi/dokumen
elektronik khususnya dalam e-government.
Usulan strategi berikut ditujukan agar tanda
tangan elektronik dapat secara efektif
diterapkan di instansi pemerintah atau
organisasi yang akan menerapkan tanda tangan
elektronik.
Masing-masing poin strategi berikut tidak
ditujukan secara spesifik untuk mengatasi setiap
poin permasalahan/kendala di atas (bagian 3.1)
secara terpisah, namun lebih bersifat
menyeluruh dalam artian jika seluruh poin
strategi di bawah dilakukan secara utuh
(bersamaan) maka diharapkan permasalahan-
permasalahan di atas dapat diatasi.
a. Penetapan kebijakan dan komitmen oleh
pimpinan instansi untuk pemberlakuan tanda
tangan elektronik. Implementasi TIK di
lingkungan organisasi menuntut faktor
kepemimpinan yang baik dan mendukung
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
383
penuh atas implementasi TIK tersebut6. Ini
disebabkan karena implementasi TIK
biasanya akan mengubah proses bisnis lama
(serba paper and pencil) ke dalam proses
bisnis baru yang lebih terotomatisasi
menggunakan perangkat elektronik, dan hal
tersebut sangat memerlukan dukungan dari
pimpinan organisasi dalam bentuk kebijakan
atau peraturan internal organisasi.
Sebagaimana telah dibahas sebelumnya,
implementasi TIK pada dasarnya merupakan
permasalahan komitmen atas perubahan.
Proses tanda tangan yang sebelumnya
dilakukan secara konvensional, diubah
prosesnya menjadi berbasis elektronik
dimana pengguna diharuskan menggunakan
perangkat elektronik dan menyimpan secara
aman file kunci privat untuk proses tanda
tangan tersebut. Perubahan tersebut
memerlukan komitmen kuat dari seluruh
stakeholder agar dapat diimplementasikan
secara efektif. Endorsement serta
enforcement dari pimpinan organisasi akan
membantu dalam implementasi tanda tangan
elektronik di lingkungan organisasi.
Kebijakan/peraturan pemberlakuan tanda
tangan elektronik diperlukan pula untuk
mengantisipasi jika di kemudian hari
terdapat sengketa, maka terdapat payung
hukum atau ketetapan regulasi oleh internal
organisasi atas penggunaan tanda tangan
6 Beberapa contoh kasus keberhasilan penerapan e-government di Pemerintah Kota Surabaya, Kabupaten
Sragen dan Kabupaten Jembrana merupakan contoh
nyata pentingnya faktor kepemimpinan dalam menentu-kan keberhasilan penerapan dan pemanfaatan e-govern-
ment [9].
elektronik sehingga dapat dipertanggung
jawabkan.
b. Pengembangan aplikasi tanda tangan
elektronik yang user-friendly dan
terintegrasi (kompatibel) dengan aplikasi
pengolah data milik stakeholder.
Karakteristik tanda tangan elektronik pada
umumnya adalah dilekatkan dengan
dokumen/informasi elektronik yang
disahkan. Oleh karena itu, proses pembuatan
ataupun verifikasi tanda tangan elektronik
sebaiknya terintegrasi dengan aplikasi
pengolah data yang digunakan oleh
stakeholder (instansi pemerintah yang
menerapkan tanda tangan elektronik).
Aplikasi tanda tangan elektronik yang
terintegrasi akan memudahkan dalam
penggunaannya sehingga implementasi oleh
stakeholder dapat lebih mudah dan lebih
efektif. Perubahan pada proses bisnis dapat
lebih diminimalisir dibandingkan jika
aplikasi tanda tangan elektronik harus
digunakan secara terpisah (tidak terintegrasi
dengan aplikasi pengolah data).
Agar dapat terintegrasi atau kompatibel
dengan aplikasi pengolah data, salah satu
strategi yang dapat diambil adalah membuat
program/aplikasi middle-ware. Middle-ware
tersebut difungsikan sebagai perantara antara
aplikasi pengolah data milik stakeholder
dengan aplikasi tanda tangan elektronik.
Dengan konsep ini, integrasi antara aplikasi
tanda tangan elektronik dengan aplikasi
milik stakeholder dapat dilakukan secara
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
384
mudah/praktis dan tidak perlu terdapat
perombakan di aplikasi milik stakeholder.
Selain itu, aplikasi tanda tangan elektronik
perlu dibuat dalam bentuk yang user-friendly
(mudah digunakan), utamanya pada saat
pembuatan maupun saat identifikasi/
verifikasi tanda tangan elektronik. Walaupun
proses sebenarnya melibatkan teknik
komputasi matematika yang cukup
kompleks, namun proses tersebut tidak perlu
ditampilkan. Pengguna hanya perlu
mendapat notifikasi dalam bentuk visual
dan/atau dalam bentuk teks (deskripsi), yang
menyatakan bahwa tanda tangan elektronik
dalam dokumen tersebut diverifikasi sebagai
tanda tangan yang sah atau tidak sah.
c. Edukasi dan penyediaan dukungan kepada
stakeholder tanda tangan elektronik. Edukasi
pemanfaatan tanda tangan elektronik kepada
para stakeholder sangat diperlukan untuk
memberikan pemahanan tentang konsep,
penggunaan, aspek keamanan, sampai
dengan aspek legalitas tanda tangan
elektronik. Seperti diketahui, tanda tangan
elektronik memiliki bentuk serta mekanisme
penggunaan yang sangat berbeda dengan
tanda tangan konvensional. Oleh karena itu,
edukasi dalam bentuk sosialisasi, pelatihan
dan penyediaan dokumentasi (seperti
panduan, pamflet, dsb.) sangat diperlukan
bagi instansi yang akan menerapkan tanda
tangan elektronik.
Untuk meningkatkan efektifitas edukasi
kepada stakeholder di suatu organisasi,
langkah yang dapat ditempuh adalah
menugaskan suatu unit ataupun personil
dalam instansi tersebut untuk mengelola
Infrastruktur Kunci Publik (IKP) di lingkup
instansi yang bersangkutan. Unit atau
personil-personil yang ditugaskan untuk
mengelola IKP tersebut tidak perlu dalam
jumlah besar, namun disesuaikan dengan
skala implementasinya. Unit atau personil
ini yang nantinya akan dibimbing secara
langsung oleh Lemsaneg mengenai
pengelolaan sampai dengan troubleshooting
penggunaan aplikasi, sertifikat dan tanda
tangan elektronik untuk instansi tersebut.
Strategi ini telah diterapkan oleh Lemsaneg
dalam upaya penerapan sertifikat elektronik
di Layanan Pengadaan Secara Elektronik (e-
procurement nasional).
Hal lain yang perlu menjadi catatan adalah
mengenai change management dari tanda
tangan konvensional ke dalam tanda tangan
elektronik. Perubahan-perubahan tidak
hanya terjadi pada proses bisnis (cara
melakukan tanda tangan), namun juga
perlakuan terhadap file kunci privat yang
digunakan untuk proses tanda tangan
elektronik. Salah satu aspek yang cukup
penting adalah memastikan bahwa setiap
pengguna harus menyimpan secara aman file
kunci privat untuk proses tanda tangan
tersebut. Oleh karena itu, change
management merupakan salah satu aspek
yang perlu dikelola secara baik sehingga
implementasi serta tujuan diterapkannya
tanda tangan elektronik dapat
dilakukan/dicapai dengan efektif.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
385
d. Penggunaan tanda tangan elektronik
beriringan dengan tanda tangan
konvensional.Untuk mempermudah proses
transisi dari tanda tangan konvensional ke
dalam tanda tangan elektronik, opsi lain
yang dapat dilakukan adalah penggunaan
tanda tangan elektronik yang beriringan
dengan tanda tangan konvensional (dapat
berbentuk image/gambar tanda tangan yang
didigitalisasi). Hal ini dimaksudkan agar
stakeholder yang belum terbiasa dengan
penggunaan tanda tangan elektronik atau
stakeholder lain (misal, pihak di luar
organisasi) yang belum memiliki pengakuan
terhadap tanda tangan elektronik tetap dapat
melakukan verifikasi atas dokumen tersebut.
Contoh organisasi yang menerapkan langkah ini
adalah The Association of Professional
Engineers and Geoscientists of Alberta
(APEGA), seperti dituangkan pada Practice
Standard for Authenticating Professional
Documents [10]. APEGA menetapkan bahwa
setiap dokumen elektronik (berupa dokumen
perencanaan teknik dan geo-sains) yang
digunakan dalam lingkup wilayah Alberta
(Amerika) harus menerapkan metode otentikasi
ganda, yakni tanda tangan konvensional (dapat
berupa image), stempel pribadi (stempel/cap
unik yang dikeluarkan oleh APEGA untuk
setiap anggotanya) dan tanda tangan elektronik
dari pembuat dokumen tersebut. Jika dokumen
elektronik dibuat/digunakan di luar wilayah
yuridiksi Alberta, maka alat otentikasi yang
dipergunakan adalah tanda tangan konvensional
dan stempel pribadi (dengan pertimbangan
bahwa wilayah di luar yuridiksi Alberta belum
tentu memiliki regulasi pemberlakuan tanda
tangan elektronik). Namun jika digunakan
dalam wilayah Alberta, maka dokumen
elektronik yang dipertukarkan harus memiliki
tiga unsur otentikasi di atas sesuai regulasi yang
ditetapkan oleh APEGA.
Hal lain yang juga direkomendasikan adalah
dibuatnya klausul khusus (misal, Disclamer
atau Terms and Conditions) yang menyatakan
bahwa para pihak yang terlibat dalam
pertukaran dokumen elektronik di lingkup suatu
organisasi menyatakan kesepakatannya untuk
menerima tanda tangan elektronik sebagai alat
bukti tertulis yang sah. Setiap pihak/pengguna
tanda tangan elektronik diharuskan membaca
klausul tersebut, dan dengan adanya klausul ini
maka pihak tersebut dianggap menerima syarat
dan ketentuan yang berlaku mengenai
penggunaan tanda tangan elektronik.
4. PERANCANGAN DAN
IMPLEMENTASI APLIKASI TANDA
TANGAN ELEKTRONIK UNTUK E-
GOVERNMENT
4.1. Konsep Perancangan Aplikasi
Bagian ini menjelaskan Aplikasi Tanda Tangan
Elektronik and Timestamp Authority sebagai
implementasi strategi penerapan tanda tangan
elektronik di bagian sebelumnya (bagian 3.2
poin b), yakni pengembangan aplikasi tanda
tangan elektronik yang user-friendly dan
terintegrasi (kompatibel) dengan aplikasi
pengolah data milik stakeholder. Tujuan
dikembangkannya sistem ini adalah untuk
mempermudah pemanfaatan tanda tangan
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
386
elektronik sehingga implementasinya oleh
stakeholder lebih mudah dan lebih efektif.
Aplikasi Tanda Tangan Elektronik and
Timestamp Authority berfungsi untuk
pembuatan tanda tangan elektronik dan
timestamp, yang nantinya akan dibubuhkan
pada dokumen elektronik untuk menjamin
keaslian dan integritas (keutuhan) dokumen
tersebut. Aplikasi Tanda Tangan Elektronik dan
TSA dibuat dalam bentuk/format yang mudah
diintegrasikan dengan aplikasi milik
stakeholder. Eksekusi Aplikasi Tanda Tangan
Elektronik and Timestamp Authority dapat
dilakukan dengan memanggil (eksekusi)
program middle-ware yang bertindak sebagai
aplikasi perantara antara aplikasi pengolah data
milik stakeholder dengan Aplikasi Tanda
Tangan Elektronik dan TSA. Dengan konsep
proses tersebut, integrasi antara Aplikasi Tanda
Tangan Elektronik dan TSA dengan aplikasi
milik stakeholder dapat dilakukan secara
mudah/praktis dan tidak perlu terdapat
perombakan di aplikasi milik stakeholder
(hanya penambahan proses bisnis).
4.2. Arsitektur Aplikasi
Aplikasi Tanda Tangan Elektronik dan TSA
merupakan sistem berbasis client–server,
dengan komponen sistem sebagai berikut:
Aplikasi Client
Aplikasi Client memiliki fungsi utama untuk
pembuatan tanda tangan elektronik. Dalam
penggunaannya, Aplikasi Client diinstalasi pada
setiap komputer dan berintegrasi dengan
aplikasi pengolah data milik stakeholder untuk
pembuatan tanda tangan elektronik. Aplikasi
Client dieksekusi melalui program middle-ware
yang dipaketkan bersama dengan Aplikasi
Client ini. Aplikasi Client pada dasarnya
tersusun atas dua sub-komponen, yakni aplikasi
JSignPdf dan program middle-ware.
Aplikasi JSignPdf
7, merupakan aplikasi
berbasis open source yang dimanfaatkan
dalam hal ini untuk aplikasi utama
pembuatan tanda tangan elektronik di
dokumen/file berformat PDF. Aplikasi
JsignPdf dikostumasi dengan konfigurasi-
konfigurasi tambahan yang dibutuhkan
7 Dapat diakses di http://www.jsignpdf.org.
Gambar 1
Komponen Aplikasi Tanda Tangan Elektronik dan Timestamp Authority.
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
387
untuk pengamanan dan penanda tanganan
dokumen elektronik;
Program middle-ware, merupakan program
perantara antara aplikasi pengolah data milik
stakeholder dengan Aplikasi Tanda Tangan
Elektronik dan TSA. Program middle-ware
harus dapat dieksekusi dengan mudah dan
bersifat universal. Aplikasi JsignPdf di atas
dieksekusi melalui program middle-ware ini,
dan nantinya program middle-ware
dipaketkan/didistribusikan bersama dengan
aplikasi JsignPdf dalam satu kesatuan.
a. Trusted Timestamp Server
Trusted Timestamp Server berfungsi sebagai
perangkat referensi waktu terpercaya yang
diperlukan untuk proses tanda tangan
elektronik. Sebagaimana diketahui, agar
keabsahan tanda tangan elektronik dapat
dipertanggung jawabkan, maka penentuan
waktu hendaknya tidak dibuat sendiri oleh
pemilik dokumen, melainkan
mereferensikan penentuan waktu tanda
tangan digital tersebut pada sistem
terpercaya, dalam hal ini Trusted Timestamp
Server. Sebagai komponen ini, digunakan
aplikasi berbasis open source yakni
SignServer8 dengan beberapa konfigurasi
tambahan yang dibutuhkan untuk
pengamanan dokumen elektronik. Trusted
Timestamp Server diinstalasi pada komputer
server yang ditempatkan pada jaringan
komputer internal (LAN) instansi
stakeholder sehingga dapat diakses oleh
8 Dapat diakses di http://www.signserver.org.
seluruh pengguna yang berkepentingan.
Secara teknis, alur cara kerja pembuatan
tanda tangan elektronik menggunakan
Aplikasi Tanda Tangan Elektronik dan TSA
adalah sebagai berikut (diasumsikan
Aplikasi Tanda Tangan Elektronik dan TSA
telah diintegrasikan dengan aplikasi
pemrosesan dokumen/pengolah data milik
stakeholder):
1) Aplikasi milik stakeholder mempersiapkan
dokumen elektronik (dalam format PDF)
yang akan ditanda tangani. Selanjutnya,
pengguna melakukan penandatanganan
secara elektronik atas dokumen tersebut
(misal, dengan melakukan ‘klik’ pada
menu/tombol pada aplikasi);
2) Aplikasi Tanda Tangan Elektronik dan TSA
selanjutnya dieksekusi dengan bantuan
middle-ware, dimana middle-ware ini pada
dasarnya berisi kode pemanggilan Aplikasi
Client beserta parameter-parameter yang
diperlukan untuk pembuatan tanda tangan
elektronik dan timestamping;
3) Aplikasi Client akan memproses
data/dokumen input menggunakan hash
function (message digest) sehingga
dihasilkan hash value dari dokumen
tersebut. Dengan menggunakan private key
(kunci kriptografi yang hanya dimiliki oleh
pengguna), hash value tersebut kemudian
diproses menjadi tanda tangan elektronik;
4) Tahap berikutnya, Aplikasi Client akan
memerlukan parameter waktu yang
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
388
dihasilkan oleh Trusted Timestamp Server
sebagai referensi waktu kapan dokumen
tersebut dibuat (tidak menggunakan
parameter waktu komputer lokal). Aplikasi
Client mengirimkan timestamp request (data
permintaan timestamp) ke Trusted
Timestamp Server, untuk selanjutnya
diproses dan dikirimkan kembali ke Aplikasi
Client;
5) Setelah timestamp diterima, timestamp
tersebut kemudian diproses untuk
digabungkan ke dalam tanda tangan
elektronik;
6) Tahap terakhir, tanda tangan elektronik akan
diembed (ditempelkan) ke dalam dokumen
elektronik sehingga merupakan satu
kesatuan (melekat) dengan dokumen
tersebut. Output dari Aplikasi Tanda Tangan
Elektronik dan TSA berupa dokumen
elektronik (dalam format PDF) yang telah
ditanda tangani secara elektronik.
Gambar 2 Contoh dokumen elektronik yang telah dibubuhi tanda tangan elektronik (dalam contoh ini, tanda tangan elektronik digunakan
secara beriringan dengan image/gambar tanda tangan basah hasil pemindaian/scan).
4.3. Hasil Penerapan Aplikasi
Hasil implementasi Aplikasi Tanda Tangan
Elektronik dan TSA akan meningkatkan
keamanan dalam pengelolaan dokumen
elektronik, baik pada saat penyimpanan atau
pada saat pengiriman (transmisi) dokumen
elektronik. Aspek keamanan yang diutamakan
adalah terjaminnya keutuhan dan keaslian
dokumen elektronik yang telah dibuat atau
disahkan oleh pengguna. Upaya pemalsuan
dokumen dapat diketahui karena terdapat
mekanisme verifikasi berbasis kriptografi yang
dapat diandalkan serta dapat dipertanggung
jawabkan.
Penerapan Aplikasi Tanda Tangan Elektronik
dan TSA akan membantu pula dalam hal
kesesuaian (compliance) terhadap
peraturan/regulasi nasional yang ada.
Sebagaimana telah diatur pada UU Nomor
11/2008 tentang Informasi dan Transaksi
Elektronik dan PP Nomor 82/2012 tentang
Penyelenggaraan Sistem dan Transaksi
Elektronik (khususnya Pasal 41 Ayat 1), setiap
penyelenggaraan sistem elektronik untuk
kepentingan publik wajib
menggunakan/menerapkan sertifikat elektronik
dan/ atau sertifikat keandalan. Pertukaran data
elektronik dalam e-government masuk ke dalam
ranah yang diatur dalam peraturan di atas
sehingga harus sesuai (comply) dengan
ketentuan-ketentuan tersebut. Tanda bukti
pengesahan dan validasi identitas dalam
transaksi elektronik e-government
menggunakan sertifikat elektronik dan tanda
tangan elektronik sangat diperlukan agar
informasi yang dipertukarkan serta para pihak
yang terlibat dapat dipertanggung jawabkan
secara hukum.
Tanda Tangan Elektronik
JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390
389
Penerapan sertifikat elektronik dan tanda tangan
elektronik dapat meningkatkan aspek tata kelola
keamanan informasi pada instansi stakeholder.
Sebagaimana diketahui, tata kelola keamanan
informasi merupakan hal krusial yang harus
dipenuhi oleh penyelenggara sistem elektronik
e-government untuk meminimalisir dampak
(impact) kerugian atas penerapan sistem
elektronik, seperti diatur dalam PP Nomor
82/2012. Kesesuaian terhadap standar
internasional (misalnya ISO 27001 tentang
Information Security Management System) juga
dapat lebih dicapai sehingga secara tidak
langsung akan meningkatkan trust instansi yang
bersangkutan terhadap para stakeholder-nya.
5. KESIMPULAN
Pada makalah ini telah dijabarkan hasil
identifikasi kendala dan tantangan yang
dijumpai dalam upaya implementasi tanda
tangan elektronik. Beberapa poin strategi juga
telah diajukan untuk dapat memimalisir
kendala-kendala tersebut sehingga
penerapannya sebagai instrumen keamanan e-
government dapat lebih efektif. Makalah ini
juga menjabarkan hasil pengembangan Aplikasi
Tanda Tangan Elektronik dan Timestamp
Authority yang bertujuan mempermudah
pemanfaatan tanda tangan elektronik untuk e-
government, sehingga implementasinya oleh
instansi pengguna (stakeholder) lebih mudah
dan lebih efektif.
6. DAFTAR PUSTAKA
[1] Digital Signature Standard. Federal
Information Processing Standards
Publication. Federal Information
Processing Standards (FIPS) Publication
186-4. Sumber: http://nvlpubs.nist.gov/
nistpubs/FIPS/NIST.FIPS.186-4.pdf.
Akses terakhir pada 30 September 2013.
[2] Guidelines for Usage of Digital Signatures
in e-Governance. Ministry of
Communications and Information
Technology, Government of India. Sumber:
http://doitc.rajasthan.gov.in/ administrator
/Lists/Rules/Attachments/61/Guidelines_fo
r_Usage_of_Digital_Signatures_in_e-
Governance_-_v1%5B1%5D.0_revised_
sent_ by_ DIT.pdf. Akses terakhir pada 30
September 2013.
[3] Internet X.509 Public Key Infrastructure –
Certificate and CRL Profile. IETF Request
for Comments (RFC) 2459. Sumber:
http://www.ietf.org/rfc/rfc2459.txt. Akses
terakhir pada 30 September 2013.
[4] Tahapary, Joan Venzka. Keabsahan Tanda
Tangan Elektronik Sebagai Alat Bukti
yang Sah Ditinjau dalam Hukum Acara
Perdata. Tesis Fakultas Hukum Universitas
Indonesia. 2011.
[5] Singara, Julius Indra Dwipayono.
Pengakuan Tanda Tangan Elektronik
dalam Hukum Pembuktian Indonesia.
Sumber: http://julian. unsri.ac.id/userfiles/
file/Materi%20+Pertemuan%206%20Bagi
an%201.pdf. Akses terakhir pada 30
September 2013.
[6] ICT White Paper Indonesia 2012 (Buku
Putih Komunikasi dan Informatika 2012).
Kementerian Komunikasi dan Informatika.
Sumber: http://balitbang.kominfo.go.id.
Akses terakhir pada 30 September 2013.
Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik
390
[7] Kumorotomo, Wahyudi. Kegagalan
Penerapan e-Government dan Kegiatan
Tidak Produktif dengan Internet. Sumber:
http://kumoro. staff.ugm.ac.id/wp-
content/uploads/2009/01/ kegagalan-
penerapan-egov.pdf. Akses terakhir pada
30 September 2013.
[8] Indrajit, Richardus Eko. Electronics
Government: Strategi Pembangunan dan
Pengembangan Sistem Pelayanan Publik
Berbasis Teknologi Digital. Penerbit Andi.
2004.
[9] Junaidi. Dukungan e-Government dalam
Upaya Peningkatan Kualitas Pelayanan
Publik di Era Otonomi Daerah: Kasus Best
Practices dari Sejumlah Daerah di
Indonesia. Proceeding Simposium
Nasional Otonomi Daerah. 2011.
[10] Practice Standard for Authenticating
Professional Documents. The Association
of Professional Engineers and
Geoscientists of Alberta (APEGA).
Sumber: http://www.apega.ca/pdf/
Guidelines/PracticeStandardAuthenticatin
gProfessionalDocuments.pdf . Akses
terakhir pada 30 September 2013.
Implementasi Elliptic Curve Cryptography (ECC) 256 Bit dan Pair Based Text
Authentication pada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcard
pada Perangkat Mobile Berbasis Android
Donny Seftyanto ([email protected]) Muhammad Munandar ([email protected])
Abstrak
Penggunaan handphone saat ini selain untuk berkirim-terima pesan atau suara juga digunakan untuk
melakukan transaksi belanja secara elektronik. Menggunakan aplikasi belanja elektronik, belanja dapat
dilakukan dengan mudah tanpa terkendala jarak. Kemudahan ini tentu h arus diimbangi dengan jaminan
keamanan pengguna dan keamanan pihak lainnya yang terlibat pada transaksi belanja. Oleh karenanya pada
paper ini dibuat aplikasi belanja elektronik yang mudah dan aman. Aplikasi belanja elektronik ini dibuat dengan
berbasis android. Untuk menjamin keamanan pihak yang terlibat pada transaksi elektronik, digunakan Elliptic
Curve Cryptography (ECC) 256 bit, Pair Based Text Authentication (PBTA) serta smartcard. Algoritma ECC
256 bit digunakan untuk menandatangani informasi pengguna yang disimpan pada smartcard sebagai otentikasi
pengguna serta untuk enkripsi dan tanda tangan pengiriman data transaksi belanja. Sedangkan PBTA
digunakan sebagai inovasi peng-input-an kata sandi pada saat pengguna akan melakukan transaksi belanja.
Dengan demikian keamanan yang diberikan meliputi kerahasiaan transaksi, otentikasi pengguna, integritas
data, dan nirpenyangkalan. Pertama kali, pengguna mendaftarkan identitas diri dan informasi lainnya kepada
pihak ketiga yang terpercaya, termasuk menentukan kata sandi yang akan digunakan. Kemudian pihak ketiga
membangkitkan pasangan kunci publik pengguna dan pengguna akan memperoleh smartcard yang berisi
identitas, kunci privat pengguna serta tanda tangan digital pihak ketiga. Untuk melakukan transaksi belanja
elektronik, pengguna menggunakan smartcard tersebut yang didekatkan pada handphone android. Setelah itu
akan muncul tampilan matriks 8x8 sebagai acuan untuk memasukan kata sandi sehingga memungkinkan setiap
kali bertransaksi pengguna memasukan kata sandi yang berbeda. Lalu data transaksi akan dienkripsi dengan
kunci publik pihak ketiga dan ditanda tangani oleh pengguna. Dengan demikian pemanfaatan ECC 256 bit,
PBTA dan smartcard pada transaksi belanja elektronik memberikan keamanan yang lebih terjamin.
Kata kunci: aplikasi belanja elektronik , android, Elliptic Curve Cryptography, Pair Based Text Authentication,
dan smartcard
1. PENDAHULUAN
1.1 Latar Belakang Masalah
Banyak langkah yang dapat dilalui untuk
mencapai kemandirian. Salah satunya dengan
melakukan inovasi untuk menjawab kebutuhan
masyarakat terhadap perangkat persandian.
Begitu pun dengan kemandirian persandian
Republik Indonesia yang dimotori oleh
Lembaga Sandi Negara (Lemsaneg).
Bagaimanapun Lemsaneg sebagai lembaga
tunggal yang membidangi persandian harus
mampu menjawab tantangan tersebut.
Perkembangan sistem yang berbasis mobile saat
ini merupakan peluang bagaimana persandian
dapat turut serta mengambil bagian untuk
mengamankan informasi yang berbasis mobile.
Seperti halnya pada transaksi yang dilakukan
secara elektronik, kebutuhan pengamanan
informasi mutlak sangat diperlukan. Selain
keamanan, aspek kemudahan juga perlu
dipertimbangkan agar pengamanan yang
dilakukan dapat diterima masyarakat.
Paper ini membahas tentang penerapan
sejumlah algoritma kriptografi yang dilakukan
dalam rangka menunjang keamanan informasi
pada aplikasi belanja elektronik melalui
perangkat mobile berbasis android. Dari
beberapa algoritma kriptografi tersebut satu
diantaranya merupakan modifikasi algoritma
mandiri karya mahasiswa Sekolah Tinggi Sandi
Negara (STSN), yaitu algoritma YAZA-256.
Algoritma tersebut telah melalui rangkaian uji
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
392
kekuatan kriptografi yang hasilnya memenuhi
kriteria standar keamanan.
Aplikasi belanja elektronik ini
mengimplementasikan Elliptic Curve
Cryptography (ECC)-256 bit, YAZA-256 bit,
Metode Pair Based Text Authentication
(PBTA), dan smartcard yang mengadopsi
protokol Secure Electronic Transaction (SET).
Algoritma tersebut dirancang dengan teknik
Digital Signature dan Hybrid Encryption
Scheme (HES) sehingga memberikan jaminan
keamanan yaitu kerahasiaan, integritas data,
otentikasi data, dan nir-penyangkalan.
Aplikasi ini diharapkan mampu menjawab
kebutuhan masyarakat untuk dapat melakukan
transaksi jual beli melalui perangkat mobile
dengan jaminan keamanan dan kemudahan
bertransaksi.
1.2 Rumusan Masalah
Bagaimana membuat sistem belanja
elektronik yang menjamin kerahasiaan,
integritas data, otenktikasi, dan nir-
penyangkalan?
Bagaimana mengimplementasikan ECC pada
perangkat mobile berbasis android untuk
aplikasi belanja elektronik?
Bagaimana mengimplementasikan PBTA
sebagai inovasi teknik peng-input-an
password?
Bagaimana analisis keamanan aplikasi
belanja elektronik pada perangkat mobile
berbasis android?
Bagaimana pemanfaatan smartcard pada
aplikasi belanja elektronik di perangkat
mobile berbasis android?
1.3 Pembatasan Masalah
Aplikasi belanja elektronik merupakan
layanan pembelian barang.
Aplikasi belanja elektronik digunakan pada
perangkat mobile berbasis Android.
Sistem entitas pendukung seperti
Registration Authority (RA), Certificate
Authority (CA), issuer, acquirer, dan
merchant diimplementasikan dengan bahasa
pemrograman PHP dan di-upload di server
idhostinger.
CA, issuer, dan acquirer menjadi satu
kesatuan sistem pada
pengimplementasiannya.
CA diasumsikan dapat dipercaya.
Server yang digunakan diasumsikan aman.
Data base pada server dianggap terjamin
ketersediaannya dan tidak dapat diakses
pihak lain.
Format sertifikat digital diasumsikan sesuai
standar.
Tidak menyediakan layanan pembatalan
sertifikat (certificate revocation).
2. LANDASAN TEORI
2.1 Belanja Elektronik
Belanja elektronik merupakan bagian dari
electronic commerce (e-commerce). Menurut
Laudon e-commerce merupakan proses membeli
dan menjual produk-produk secara elektronik
melalui media komputer [1]. Proses yang
terdapat pada belanja elektronik ini mengacu
pada protokol Secure Electronic Transaction
(SET). Pada protokol ini dijelaskan sebagaimana
Gambar 1 dibawah ini.
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
393
Gambar 1
Skema Secure Electronic Transaction (SET) [6].
Proses yang terjadi pada SET melibatkan
beberapa pihak yaitu pengguna, penyedia
barang, bank, organisasi yang memproses
pembayaran, dan otoritas sertifikat. Adapun
fungsi dan peran SET dalam memberikan
jaminan keamanan adalah sebagai berikut [3]:
Confidentiality of information, jaminan
informasi rekening dan pembayaran aman
pada saat proses berjalan.
Integrity of data, informasi yang dikirimkan
dijamin tidak mengalami modifikasi selama
proses berjalan.
Cardholder Acount Authentication , jaminan
pengguna merupakan pemilik yang sah
melalui verifikasi tertentu.
Merchant Authentication, jaminan bahwa
penyedia barang merupakan pihak yang sah.
Kelebihan transaksi melalui belanja elektronik
ini adalah pembeli dapat dengan mudah
melakukan pemesanan suatu barang dimanapun
dan kapanpun melalui proses yang lebih cepat.
2.2 Algoritma YAZA-256
Algoritma YAZA-256 merupakan modifikasi
algoritma yang dibuat oleh mahasiswa STSN
atas nama Dwi Andriyani. Algoritma ini
berbasis algoritma simetrik tepatnya
assynchronous stream cipher. Algoritma ini
terdiri dari tiga komponen utama, yaitu
Inisialisasi, Stream Key Generator (SKG), dan
fungsi enkripsi dekripsi [7]. Algoritma yang
diterapkan menggunakan input kunci 256 bit
yang akan ditempatkan ke dalam delapan blok
state (S1-S8), dimana setiap state berukuran 32
bit. Setiap iterasinya akan menghasilkan 32 bit
bilangan acak yang telah lulus uji keacakan
NIST sehingga layak untuk digunakan sebagai
algoritma enkripsi stream cipher. Gambar 2
berikut menjelaskan skema YAZA-256.
Gambar 2
Skema Algoritma YAZA-256 [7].
2.3 Elliptic Curve Cryptography (ECC)
ECC merupakan metode kriptografi kunci
publik yang menggunakan kurva elliptic [11].
Metode ini pertama kali diperkenalkan oleh
Neal Koblity dan Victor Miller pada tahun 1985.
Kelebihan menggunakan kurva elliptic adalah
tingkat keamanan yang sama dengan panjang
kunci yang lebih pendek sehingga memori yang
digunakan lebih sedikit. Tabel 1 berikut
merupakan tabel perbandingan ECC dengan
beberapa algoritma kunci publik.
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
394
Tabel 1 Perbandingan Kekuatan Kriptografi Berdasarkan Panjang Kunci
Algoritma ECC dan Algoritma Kunci Publik [4].
ECC (n bit) RSA/DSA(n bit)
112 512 160 1034 224 2048 256 3072 512 15360
Pada penelitan kali ini, pemilihan algoritma dan
panjang kunci 256 bit juga berdasarkan
rekomendasi yang dikeluarkan oleh NIST [12].
Tabel 2 berikut menunjukkan rekomendasi
panjang kunci.
Tabel 2 Rekomendasi panjang kunci oleh NIST [12]
Key Type Algorithm and Key Sizes
Digital Signature keys used for authentication and non-repudiation (for users or Devices)
RSA (2048 bit)
ECDSA (Curve P-256)
CA and Online Certificate Status Protocol) OCSP
RSA: (2048, 3072, or 4096 bit) ECDSA: (Curves P-256 or P-384)
Key Establishment keys (for Users or Devices)
RSA (2048 bit) Diffie-Hellman (2048 bit) ECDH (Curve P-256 or P-384)
Adapun parameter kurva elliptic yang digunakan
berdasarkan parameter secp256r1 atau kurva P-
256 [13] yaitu sebagai berikut:
Persamaan (1) kurva elliptic,
E: y2=x
3+ax+b mod p (1)
Keterangan:
p = bilangan prima
G = titik generator kurva
n = orde kurva
melalui lapangan terbatas ₣p, dimana:
p = FFFFFFFF 00000001 00000000
00000000 00000000 FFFFFFFF
FFFFFFFF FFFFFFFF
a = FFFFFFFF 00000001 00000000
00000000 00000000 FFFFFFFF
FFFFFFFF FFFFFFFC
b = 5AC635D8 AA3A93E7 B3EBBD55
769886BC 651D06B0 CC53B0F6
3BCE3C3E 27D2604B
G = 04 6B17D1F2 E12C4247 F8BCE6E5
63A440F2 77037D81 2DEB33A0
F4A13945 D898C396 4FE342E2
FE1A7F9B 8EE7EB4A 7C0F9E16
2BCE3357 6B315ECE CBB64068
37BF51F5
n = FFFFFFFF 00000000 FFFFFFFF
FFFFFFFF BCE6FAAD A7179E84
F3B9CAC2 FC632551
Elliptic Curve Integrated Encryption Scheme
(ECIES-256)
Algoritma ECC yang paling efisien digunakan
untuk enkripsi dan bersifat probabilistik yaitu
Elliptic Curve Integrated Encryption Scheme
(ECIES) dengan panjang kunci 256 bit, berikut
tahapannya [5].
Pembangkitan kunci publik
Pilih bilangan acak priv 256 bit mod n
Pilih titik acak P yang termasuk himpunan
kurva
Hitung Q= priv * P
Maka titik P dan Q menjadi kunci publik
sedangkan priv sebagai kunci rahasia.
Enkripsi
Tentukan pesan m sepanjang 256 bit
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
395
Pilih bilangan acak k mod n
Kp = k * P
Kq = (x0,...)= k * Q
y1 = kompresi (kP)
y2 = x0*m
Maka teks sandinya ialah (y1,y2).
Dekripsi
R = dekompresi(y1)
kQ = (x0,...) = priv * R
m = y2 *
dari cipher-teks didapatkan pesan aslinya
kembali.
Elliptic Curve Digital Signature Algorithm
(ECDSA-256)
Algoritma ECC lainnya yaitu Elliptic Curve
Digital Signature Algorithm (ECDSA) dengan
panjang kunci 256 bit, yaitu algoritma yang
digunakan untuk memberikan tanda tangan
digital pada pesan, berikut tahapannya [5].
Tanda tangan digital
Tentukan pesan m lalu cari nilai hash SHA-
256
Pillih bilangan acak k mod n
Uv = (u,v) = k * P
r = u mod n
s = * ( m + (priv*r)) mod n
Maka tanda tangan pesan yaitu (r,s).
Verifikasi tanda tangan
w = mod n
i = (w * m) mod n
j = (w * r ) mod n
(u,v) = (i*P) + (j*Q)
u mod n = r , maka tanda tangan valid jika
sebaliknya tanda tangan dinyatakan invalid.
2.4 Format Sertifikat X.509
X.509 adalah format sertifikat yang digunakan
dan diakui secara internasional sebagai acuan
pembuatan sertifikat digital. Pada umumnya
format ini digunakan pada SSL, IPSec,
S/MIME, SET, dan PGP [2]. Komponen yang
ada pada format sertifikat X.509 yaitu: versi,
nomer seri, tanda tangan, penerbit, periode
validitas, subjek, informasi kunci publik subjek,
identitas unik, dan ekstensi [14].
2.5 Hybrid Encryption Scheme (HES)
HES merupakan skema enkripsi yang
menggabungkan algoritma kriptografi simetris
dengan algoritma kriptografi asimetris [8].
Kedua metode tersebut tergabung pada satu
rangkaian proses. Adapun pembagiannya,
algoritma kriptografi simetris digunakan untuk
mengenkripsi data, sedangkan algoritma
kriptografi asimetris digunakan untuk
mengenkripsi kunci acak (one time) yang
digunakan untuk algoritma kriptografi simetris
[15]. Gambar 3 berikut menunjukkan skema
HES.
Gambar 3 Skema HES
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
396
Kelebihan menggunakan skema ini adalah tahan
terhadap serangan adaptive choosen ciphertext
attacks.
2.6 Pair Based Text Authentication (PBTA)
Metode ini dikenalkan pada tahun 2011 oleh
Sreelatha dkk. Metode ini merupakan
pengembangan dari metode textual password.
yaitu melalui penggunaan matriks 8x8 sebagai
acuan untuk menghasilkan session password
[10].
Setiap kali pengguna akan melakukan login
pengguna memberikan kata sandi yang berbeda
berdasarkan acuan matriks. Dari karakter yang
dipilih karakter pertama diambil nilai barisnya
dan karakter kedua diambil nilai kolomnya, dan
seterusnya. Kemudian perpotongan baris dan
kolom tersebut membentuk karakter kata sandi
milik pengguna. Tabel 3 berikut menunjukan
analisis keamanan metode PBTA.
Tabel 3 Perbandingan keamanan password berbasis teks dengan PBTA
terhadap serangan [9]
Serangan Teks PBTA
Dictionary Attack
mudah sulit
Brute Force Attack
mudah sulit
Shoulder Surfing
sangat mudah sulit
2.7 Smartcard
Smartcard adalah sebuah kartu yang terdiri atas
sebuah microprocessor dan memory berbentuk
kartu. Microprocessor tersebut berperan sebgai
pengolah informasi. Sedangkan memory
digunakan untuk aplikasi-aplikasi tertentu [17].
Smartcard berdasarkan cara kerjanya ada dua,
yaitu contact dimana smartcard berkomunikasi
jika mengenai card reader secara fisik. Dan
contactless yaitu smartcard dapat bekomunikasi
tanpa membutuhkan kontak fisik yaitu dengan
mengunakan teknologi near filed
communication (NFC).
Pada penelitian ini dipilih contactless smart
card agar menunjang pada aplikasi utama yang
diterapkan pada smartphone android yang
terdapat layanan NFC.
2.8 Android
Android merupakan sistem operasi dengan dasar
bahasa pemrograman yang digunakan Java dan
dikembangkan secara open source pada
perangkat mobile. Di dunia android menempati
urutan pertama dengan jumlah pengguna
terbanyak (lebih dari 750 juta). Meskipun di
Indonesia android bukan yang pertama akan
tetapi sejumlah analisis pakar menunjukan
bahwa pengguna android di Indonesia akan terus
meningkat bahkan diprediksi akan menggeser
yang berada di posisi pertama [16]. Dengan
potensi tersebut, maka aplikasi ini dibuat
berbasiskan android.
3. PERANCANGAN
3.1 Deskripsi Umum Sistem
Sistem belanja elektronik yang penulis bahas
merupakan sistem belanja masa depan, dimana
pelanggan dapat membeli barang dan jasa secara
praktis dan aman melalui perangkat mobile
smartphone dan kartu pembayaran (contactless
smartcard) miliknya dimanapun dan kapanpun.
Smartcard tersebut disisipkan sertifikat digital
dan informasi rahasia yang terenkripsi sehingga
menjadikan kartu tersebut sebagai alat
pembayaran yang dipercaya oleh seluruh
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
397
komponen belanja elektronik. Penggunaan
smartcard untuk belanja sangat mudah, cukup
mendekatkannya pada smartphone dan
memasukan password pada matriks PBTA 8x8.
Data transaksi akan diproses kepada pihak
terkait secara aman dan terpercaya. Gambar 4
berikut menjelaskan skema umum sistem
belanja elektronik yang mengadopsi dari SET.
Gambar 4
Skema Umum Belanja Elektronik.
Berdasarkan Gambar 3 terdapat tujuh
komponen/ entitas utama, yaitu:
Subscriber, pelanggan belanja elektronik.
HP, smartphone milik Subscriber sebagai
perantara belanja elektronik dengan
menggunakan kartu pembayaran.
Merchant, perusahaan penyedia barang/jasa.
RA, Registration Authority yang bertugas
untuk mendaftarkan pelanggan ke dalam
sistem.
CA, Certification Authority sebagai pihak
ketiga terpercaya yang menjamin sertifikat
digital.
Issuer, lembaga keuangan seperti Bank, yang
menyediakan smartcard, dan
Acquirer, lembaga keuangan yang
memberikan otoritas kepada Merchant untuk
bertransaksi.
Layanan kriptografi yang diberikan pada belanja
elektronik ini dirancang sesuai standar dan
rekomendasi internasional, berikut Tabel 4
tentang aspek kriptografi pada sistem belanja
elektronik ini [12].
Tabel 4
Aspek Kriptografi
Layanan Algoritm
a
Keterangan
Confidentiality
YAZA-256
Stream Cipher (Mandiri)
ECIES-256
Public Key (secp256r1)
Integrity Data ECDSA-256 SHA-256
Public Key (secp256r1)
Authentication Hash Function
Non-Repudiation
Keseluruhan penyimpanan dan pengiriman data
akan ditandatangani dan dienkripsi dengan
algoritma diatas berdasarkan Hybrid Encryption
Scheme.
Blok Diagram
Gambar 5 berikut menjelaskan blok diagram
sistem belanja elektronik.
Gambar 5
Blok Diagram Belanja Elektronik.
Penjelasan tahapan blok diagram belanja
elektronik:
Registrasi akun Bank
Pendaftaran diri kepada Bank sehingga
Subscriber mempunyai akun Bank yang
digunakan untuk pembayaran belanja
elektronik. Data rahasia Subscriber seperti
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
398
password akan disimpan dalam nilai hash
SHA-256 pada Database.
Registrasi E-Commerce
Registrasi yang dilakukan dengan
menyerahkan informasi meliputi nomor
rekening dan nomor IMEI smartphone
kepada RA. Lalu, informasi beserta kunci
publik Subscriber yang dibangkitkan oleh
RA dikirimkan kepada CA untuk
ditandatangani, hal ini disebut permintaan
sertifikat. Gambar 6 berikut merupakan
skema pembuatan permintaan sertifikat yang
menggunakan Hybrid Encryption Scheme
dengan algoritma YAZA-256, ECC-256
(ECIES-256 dan ECDSA-256) serta SHA-
256.
Gambar 6
Skema Pembuatan Permintaan Sertifikat .
Penggunaan Hybrid Encryption Scheme
tidak hanya pada tahap ini, namun
digunakan pada setiap tahap belanja
elektronik, dengan tujuan untuk
memberikan keamanan yang kuat di setiap
entitas.
Hasil akhir tahap ini yaitu paket permintaan
sertifikat yang terdiri dari IMEI RA,
ciphertext (informasi yang dienkripsi
dengan YAZA-256), cipherkey (kunci
simetris acak yang dienkripsi ECIES-256),
dan sign (tanda tangan RA terhadap
informasi) yang selanjutnya dikirimkan
kepada CA.
Sertifikasi
Tahap ini berlangsung di CA, dimana
permintaan sertifikat diverifikasi
keotentikannya terlebih dahulu dengan
proses yang ditunjukan pada Gambar 7
skema berikut.
Gambar 7 Skema Penerimaan Permintaan Sertifikat .
Jika terverifikasi keaslian permintaan
sertifikat berdasarkan tanda tangan RA dan
akun Bank Subscriber, maka CA akan
menandatangani informasi Subsciber (info
A) yang terdiri dari nomor rekening, nomor
IMEI smartphone, dan kunci publik ECC,
berikut skemanya pada Gambar 8.
Gambar 8 Skema penandatanganan informasi
Info B yang merupakan gabungan dari info
A dan nomor seri sertifikat serta identitas
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
399
CA akan ditandatangani oleh CA. Tanda
tangan yang dihasilkan selanjutnya dikelola
di certificate repository dan dikirimkan
kepada RA.
Instalasi Smartcard
Tahap ini bertujuan untuk menghasilkan alat
pembayaran terpercaya dengan menyisipkan
sertifikat tertandatangani oleh CA dan secret
key ECC yang terenkripsi dengan YAZA-
256 menggunakan kunci berupa nilai hash
SHA-256 dari password, ke dalam
smartcard setelah tanda tangan CA diterima
oleh RA dan diverifikasi keasliannya,
berikut skemanya pada Gambar 9.
Gambar 9
Skema instalasi smartcard.
Jika instalasi smartcard selesai, RA
memberikan smartcard tersebut kepada
Subscriber sebagai alat pembayaran belanja
elektronik. Berikut rincian isi dari smartcard
yang telah diinstalasi, yakni: nomor seri
sertifikat, identitas CA, nomer rekening
Subscriber, nomor IMEI smartphone
Subscriber, kunci publik ECC Subscriber,
kunci rahasia ECC Subscriber yang
terenkripsi YAZA-256, dan tanda tangan
digital CA. Komponen sertifikat yang
digunakan mengadopsi dari format sertifikat
X.509 [2].
Belanja elektronik
Terdapat dua syarat yang harus dipenuhi
sebelum belanja elektronik dimulai yaitu,
pertama smartphone sudah terinstalasi
aplikasi toko online. Aplikasi toko ini harus
secara resmi terdaftar dan diperoleh dari
sumber yang terpercaya (Contoh: Website
Bank). Kedua, Subscriber sudah terdaftar
belanja elektronik dan mempunyai
smartcard untuk alat pembayarannya
dengan saldo uang yang mencukupi.
Setelah syarat terpenuhi, Subscriber dapat
memilih barang dan jasa yang ingin dipesan
atau dibeli pada aplikasi toko di
smartphone-nya. Untuk pembayaran, cukup
mendekatkan smartcard dengan smartphone
maka sistem akan memverifikasi data
smartcard seperti yang ditunjukkan skema
pada Gambar 10 berikut.
Gambar 10 Verifikasi data smartcard.
Data smartcard yang berisi sertifikat
diverifikasi keasliannya berdasarkan tanda
tangan CA, jika valid maka dilanjutkan pada
proses pembayaran.
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
400
Pembayaran
Subscriber diminta untuk memasukkan
password pada matriks PBTA 8x8 yang
tampil pada layar smartphone, diawal tahap
ini. Password tersebut selanjutnya diubah
kedalam nilai hash SHA-256. Nilai hash
password beserta data smartcard dan
transaksi (contoh: id barang dan id toko)
dilanjutkan pada proses pengiriman data
transaksi seperti ditunjukkan pada skema
Gambar 11 berikut.
Gambar 11
Pengiriman data transaksi kepada CA.
Paket pengiriman data transaksi yang
dihasilkan terdiri dari nomer IMEI,
ciphertrans (data transaksi terenkripsi
YAZA-256), cipherkey (kunci simetris acak
terenkripsi ECIES-256), dan sign (tanda
tangan ECDSA-256 dari Subscriber). Paket
ini dikirimkan menuju CA yang tepat untuk
diverifikasi keaslian datanya seperti pada
skema Gambar 12 berikut.
Gambar 12
Skema verifikasi data transaksi.
Jika paket pengiriman data transaksi yang
diterima oleh CA valid selanjutnya barang
yang dibeli akan dicek oleh Acquirer. Nilai
pembelian tidak boleh melebihi batas saldo
uang di Bank. Jika saldo mencukupi,
dilanjutkan tahap konfirmasi pembayaran
kepada Merchant.
Konfirmasi
Konfirmasi pembayaran dilakukan oleh
Acquirer dengan menandatangani data
transaksi (nomer rekening dan identitas
barang), lalu mengirimkan kepada
Merchant. Gambar 13 berikut skema
penandatanganan data konfirmasi.
Gambar 13 Skema penandatanganan data konfirmasi.
Jika Merchant telah menerima data
konfirmasi, selanjutnya data tersebut
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
401
diverifikasi keotentikannya terhadap tanda
tangan digital. Jika valid, Merchant
mengirimkan feed back kepada Acquirer.
Setelah itu saldo bank akan dikurangi
berdasarkan nilai pembayaran barang.
Tahap akhir ialah pemberitahuan kepada
Subscriber bahwa transaksi sukses.
4. IMPLEMENTASI
4.1 Perangkat Keras
Perangkat keras yang digunakan untuk
implementasi sistem belanja elektronik sebagai
berikut:
Smartphone milik Subscriber
Vendor : Sony
Merk : Xperia P
OS : Android 4.1.2
Processor : 1 GHz
Smartphone sebagai RA
Vendor : Sony
Merk : Xperia SP
OS : Android 4.1.2
Processor : 1,7 GHz
Laptop sebagai Bank/Issuer
Vendor : Asus
Merk : A46 CM
OS : Windows 7 Home Basic
Processor : Core i7@ 3.0 GHz
Laptop sebagai Merchant
Vendor : Toshiba
Merk : Satellite L745
OS : Windows 7 Ultimate
Processor : Core i3@ 2.1 GHz
Smartcard sebagai alat pembayaran
Jenis : Contactless
Tipe : Mifare Classic (MF1S70)
Memori : 4 kb (256 blok dengan 16 byte
per blok)
4.2 Perangkat Lunak
Perangkat lunak yang digunakan untuk
mengimplementasikan sistem belanja elektronik
dijelaskan pada Tabel 5 berikut.
Tabel 5
Penggunaan Software
Penggunaan Software
Aplikasi Android (Java): RA dan Toko Online
Eclipse
Fungsi Layanan Kriptografi di Android (Java)
Netbeans Jd-gui
Aplikasi Web (PHP): Registrasi Akun Bank dan Merchant
Dreamweaver Xampp Apache MySQL phpMyAdmin Mozilla Firefox
Fungsi Layanan Kriptografi di Web (PHP)
Dreamweaver Filezilla Mozilla Firefox
Hasil dari pembuatan program berupa dua jenis
file, yaitu file aplikasi android yang akan
diinstalasi ke dalam smartphone dan file aplikasi
web akan di-upload pada server yang telah
disewa yaitu idhostinger.
Berdasarkan perancangan sistem belanja
elektronik yang ada maka penulis
mengimplementasikannya dengan rincian seperti
yang ditunjukkan pada Tabel 6 sebagai berikut.
Tabel 6
Implementasi Belanja Elektronik
Kategori Keterangan
Aplikasi registrasi akun Bank
Web (PHP)
Aplikasi resistrasi belanja Android (Java)
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
402
elektronik (RA)
Sistem CA, Acquirer dan Merchant
Web (PHP)
Aplikasi belanja elektronik Android (Java)
Alat pembayaran belanja elektronik
Contactless Smartcard
Verifikasi pembayaran belanja elektronik
Password pada matriks PBTA 8x8
Jalur komunikasi antar entitas belanja elektronik
Internet
Sertifikat digital Teks berdasar format X.509
Jalur komunikasi untuk instalasi smartcard
NFC
Layanan kriptografi
Kerahasiaan, integritas, otentikasi, dan nir-penyangkalan
Teknik kriptografi
Hybrid Encryption (simetris dan asimetris), fungsi hash dan tanda tangan digital
Algoritma enkripsi simetris
YAZA-256
Algoritma enkripsi asimetris
ECIES-256
Algoritma digital signature
ECDSA-256
Algoritma fungsi hash SHA-256 Kurva elips secp256r1
Sistem operasi android 4.1.2 Jelly Bean Server Idhostinger
Gambar 14 sampai dengan Gambar 23 berturut-
turut merupakan screenshoot aplikasi belanja
elektronik dan implementasi algoritma.
Gambar 14 Registrasi Akun Bank.
Gambar 15
Registrasi E-Commerce pada RA.
Gambar 16
Input password pada matriks PBTA 8x8.
Gambar 17 Paket permintaan sertifikat dari RA.
Gambar 18
Kunci simetris acak.
Gambar 19
Paket permintaan sertifikat terenkripsi YAZA-256.
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
403
Gambar 20
Kunci simetris acak terenkripsi ECIES-256.
Gambar 21 Tanda tangan digital RA terhadap informasi.
Gambar 22 Information tag smartcard (nomor seri, id CA, nomor rekening,
IMEI, public key, private key terenkripsi, dan digital signature).
Gambar 23
Tampilan Aplikasi Android saat didekatkan dengan smartcard.
5. ANALISIS
5.1 Analisis Kelebihan
Pada sistem belanja online memiliki beberapa
kelebihan diantaranya:
Transmisi data di setiap entitas menerapkan
teknik digital signature dan hybrid
encryption scheme sehingga memberikan
jaminan kerahasiaan, integritas data,
otentikasi dan nir-penyangkalan terhadap
data transaksi elektronik.
Algoritma enkripsi simetris YAZA-256
yang digunakan adalah algoritma mandiri
yang dibuat sendiri dan telah lulus uji
keacakan NIST.
Algoritma enkripsi asimetris ECC-256
(ECIES dan ECDSA) menggunakan panjang
kunci 256 bit dan parameter kurva yang
sesuai standar internasional yang
dikeluarkan Certicom.
Penggunaan ECC-256 memberikan
kekuatan kriptografi yang sama dengan
algoritma asimetris lain seperti RSA namun
panjang kunci yang jauh lebih pendek
sehingga memori yang digunakan lebih
sedikit dan cocok digunakan pada transmisi
data di smartphone dan penyimpanan data di
smartcard.
Sistem belanja elektronik dapat digunakan
secara mudah dengan penggunaan
contactless smartcard sebagai alat
pembayaran dan smartphone sebagai
perantara aplikasi belanja elektronik.
Sertifikat digital disisipkan ke dalam
smartcard, sehingga smartcard tersebut
menjadi alat pembayaran yang terpercaya
oleh setiap entitas yang terlibat.
Penggunaan protokol kriptografi yang
mengadopsi dari SET, memberikan jaminan
keamanan dalam transaksi elektronik,
diantaranya yaitu Confidentiality of
Information, Integrity of Data, Cardholder
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405
404
Account Authentication dan Merchant
Authentication.
Aplikasi belanja elektronik yang berupa
prototipe ini dapat dikembangkan untuk
melayani pengguna dalam jumlah banyak
dan wilayah yang luas.
Terdapat inovasi teknik input password
dengan menggunakan matriks PBTA 8x8,
sehingga dapat mengatasi beberapa ancaman
seperti dictionary attack dan shoulder
surfing.
5.2 Analisis Kelemahan
Pada aplikasi belanja elektronik ini
komponen CA, issuer, dan acquirer belum
terimplementasikan secara terpisah. Akan
tetapi tiga komponen tersebut masih
menjadi satu kesatuan.
Penyimpanan data pada server
menggunakan server idhostinger, belum
menggunakan server sendiri yang terjamin
keamanannya.
Belum tersedia layanan pembatalan
sertifikat (certificate revocation) yang telah
disisipkan pada alat pembayaran belanja
elektronik (smartcard).
6. PENUTUP
6.1 Kesimpulan
Aplikasi belanja elektronik ini telah berhasil
mengimplementasikan algoritma ECC-256 dan
Pair Based Text Authentication untuk
memberikan keamanan meliputi confidentiality,
integrity, authenticity, dan nonrepudiation pada
data transaksi dan informasi rahasia lainnya
serta pemanfaatannya pada smartcard sehingga
menjadikannya sebagai alat pembayaran yang
mudah dan terpercaya oleh seluruh entitas
belanja elektronik.
6.2 Saran
Aplikasi ini diharapkan dapat dikembangkan
sesuai dengan kebutuhan masyarakat sehingga
dapat diterapkan sebagai aplikasi belanja
elektronik nasional karya anak bangsa sebagai
upaya kemandirian persandian. Hal tersebut
tiada lain dalam rangka meningkatkan ketahanan
Nasional di bidang keamanan informasi.
7. DAFTAR PUSTAKA
[1] Laudon, K., Guercio T., Carol, E-
commerce Business Technology Society
10th Edition, Pearson, 2014.
[2] Mogollon, Manuel. Cryptography and
Security Services: Mechanisms and
Application. New York: Cybertech
Publishing, 2007.
[3] Rhee, M., Y., Internet Security
Cryptographic Principles, Algorithms and
Protocols, Wiley, 2003.
[4] Stallings, William, Cryptography and
Network Security 5th Edition, Prentice
Hall, 2011.
[5] Stinson, Douglas R. Cryptoggraphy
Theory And Prctice Third Edition.
Canada: University of Waterloo, 2006.
[6] Sumarkidjo dkk, Jelajah Kriptologi,
Lembaga Sandi Negara, 2007.
[7] Andriyani, Dwi. Rancang Bangun
Algoritma Stream Cipher Yaza1. Tugas
Akhir. Bogor: Sekolah Tinggi Sandi
Negara, 2006.
[8] Dennis, Hofheinz, Kiltz, Eike, Secure
Hybrid Encryption from Weakened Key
Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
405
Encapsulation, Advance in Cryptology-
CRYPTO, Springer pp 553-571, 2007.
[9] Munandar, M. dan Arif, R. H. Analisis
Keamanan Pair Based Text Authentication
pada Skema Login. Sesindo, 2013.
[10] Sreelatha dkk, Authentication Schemes for
Session Passwords Using Color and
Images. International Journal of Network
Security and Its Application (IJNSA),
Vol.3 No.3, 2011.
[11] Suite B Implementer Guide to NISP SP
800-56A, 2009.
[12] Barker, Elaine et.al. Recommendation For
Key Management Part 3. National
Institute of Standards and Technology,
2009.
[13] Brown, Daniel R. L, SEC 2:
Recommended Elliptic Curve Domain
Parameters, Certicom Corp., 2010.
[14] Cooper, et al. RFC 5280: Internet X-509
Public Key Infrastructure Certificate and
Certificate Revocation List (CRL) Profile.
Internet Engineering Task Force, 2008.
[15] Dent, Alexander W. Hybrid
Cryptography. United Kingdom:
University of London, 2009.
[16] Oreskovic, Alexei, (Terjemahan) Google:
Pengguna Android Akan Capai 1 Miliar
dalam 9 Bulan, http://www.voaindonesia.
com, 28-02-2014.
[17] Rustandi, Dedy, Smart Card,
http://dedy13.wordpress.com, 01-032014.
Desain Crypto Machine Checking (CMC) dengan Menggunakan Radio Frequency
Identification (RFID) dan Short Message Service (SMS) Gateway
pada Microcontroller Atmega32
Anton Sutopo ([email protected])
Mega Apriani ([email protected])
Abstrak
Mesin sandi merupakan salah satu barang milik negara yang bersifat rahasia. Mesin sandi ini sangat diperlukan
di berbagai instansi pemerintah baik pusat maupun daerah untuk kepentingan pengamanan informasi. Lembaga
Sandi Negara (Lemsaneg) sebagai Lembaga Pemerintah Non Kementerian yang bergerak di bidang
pengamanan informasi rahasia negara memiliki wewenang untuk melakukan pemeliharaan mesin sandi agar
dapat berfungsi sebagaimana mestinya. Selama proses pemeliharaan terdapat berbagai ancaman, hambatan
dan tantangan yang harus dihadapi, diantaranya adalah terjadinya kerusakan pada mesin sandi, jatuhnya mesin
sandi ke tangan musuh, dan hilangnya mesin sandi. Kehilangan mesin sandi terjadi di beberapa Unit Teknis
Persandian (UTP) di Indonesia. Kehilangan ini menjadi tanggung jawab bersama dari UTP dan pemerintah
pusat (Lemsaneg). Kehilangan mesin sandi ini dapat menyebabk an bocornya informasi apabila tidak diketahui
dan ditangani secara cepat oleh UTP terkait. Oleh karena itu, untuk memudahkan pengecekan mesin sandi
secara berkala dan meminimalisir terjadinya kehilangan mesin sandi di UTP, kami akan melakukan penelitian
tentang desain Cypto Machine Checking (CMC). Kami akan menggunakan Radio Frequency Identification
(RFID), Microcontroller ATMega32 dan Short Message Service Gateway (SMS Gateway) sebagai komponen
utama alat pengecek keberadaan mesin sandi. Desain CMC menggunakan algoritma RC4 sebagai layanan
enkripsi SMS. Tag RFID akan dipasang pada mesin sandi, kemudian didistribusikan bersama CMC yang terdiri
dari RFID reader dan mikrokontroler. CMC akan membaca data pada RFID tag menggunakan RFID reader
kemudian data yang terkumpul akan dikirimkan ke CMC pusat dengan menggunakan microcontroller. CMC
pusat melakukan pencocokan data yang sudah dikirim dengan data pada database. Dengan demikian
kelengkapan mesin sandi akan terkontrol setiap saat dan setiap waktu.
1. PENDAHULUAN
Perkembangan ilmu pengetahuan dan teknologi
mendorong manusia berinovasi untuk
menciptakan teknologi baru yang dapat
memudahkan kerja manusia dalam berbagai
aspek kehidupan. Trend teknologi yang
berkembang saat ini tidak hanya terbatas pada
kecanggihan alat yang ada, akan tetapi menuntut
adanya tambahan fitur yang berkaitan dengan
keamanan, access control, kerahasiaan,
keutuhan data dan sebagainya. Inovasi yang
terjadi saat ini muncul untuk dapat mencegah,
mengatasi atau menanggulangi permasalahan
yang timbul dalam penggunaannya.
Lemsaneg sebagai Lembaga Pemerintah Non
Kementerian yang bergerak di bidang
pengamanan informasi rahasia negara memiliki
wewenang untuk melakukan pemeliharaan
mesin sandi agar dapat terus berfungsi
sebagaimana mestinya. Salah satu permasalahan
yang terjadi di Lemsaneg adalah adanya
kehilangan mesin sandi di beberapa UTP di
Indonesia. Kehilangan mesin ini harus
ditanggapi dengan serius karena apabila tidak
ditanggulangi dengan cepat, dapat berpotensi
untuk membocorkan informasi rahasia negara.
Saat ini pengecekan yang dilakukan masih
terbatas dengan melakukan kunjungan kerja
secara langsung ke seluruh UTP yang ada di
Indonesia. Hal ini kami nilai kurang efektif dan
efisien karena menghabiskan banyak waktu dan
anggaran. Oleh karena itu, kami akan
melakukan penelitian tentang Desain Crypto
Machine Checking (CMC) untuk memudahkan
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418
407
pengecekan mesin sandi secara berkala dan
meminimalisir terjadinya kehilangan mesin
sandi di UTP.
1.1 Rumusan Masalah
Bagaimana mendesain Crypto Machine
Checking (CMC) sebagai suatu sistem yang
dapat memudahkan pengecekan mesin sandi di
masing-masing UTP secara berkala?
1.2 Pembatasan Masalah
Dengan segala keterbatasan yang ada, maka
pembatasan masalah dalam paper ini antara lain:
1) Tidak melakukan pelacakan terhadap mesin
sandi yang hilang.
2) Tidak melakukan pengujian pada sistem.
3) Tidak membahas secara detil algoritma
pengiriman SMS antara client dan server.
4) Diasumsikan kunjungan Lemsaneg ke UTP
yang dilakukan secara rutin setiap tahunnya
hanya sebatas pemantauan mesin sandi dan
tidak membahas hal lain.
2. METODOLOGI PENELITIAN
Metodologi yang digunakan untuk mendesain
sistem CMC ini menggunakan metode studi
literatur dan dengan wawancara. Studi literatur
yang dilaksanakan mengenai RFID, sistem
minimum microcontroller ATMega32, LCD,
keypad 4x4, modem wavecom, SMS Gateway,
algoritma RC4, dan komunikasi serial. Selain itu
juga dilakukan studi literatur mengenai Bahasa
pemrograman C dengan software development-
nya Code Vision AVR, Visual Basic dan
database MySQL.
Pengumpulan data dilakukan dengan
menggunakan metode kepustakaan dan
wawancara. Pengumpulan data yang mendukung
penelitian melalui metode kepustakaan
dilakukan melalui buku, jurnal, internet dan
sumber lain yang relevan. Sedangkan metode
wawancara dilakukan dengan cara berdiskusi
dengan senior dan beberapa dosen di lingkungan
STSN.
3. SISTEM CMC
Sesuai dengan Peraturan Kepala Lembaga Sandi
Negara Nomor 9 Tahun 2010, mesin sandi
adalah alat yang mengandung algoritma
kriptografi dan dapat difungsikan untuk proses
penyandian baik enkripsi maupun dekripsi [14].
Mesin sandi yang dimaksudkan dalam penelitian
ini adalah mesin sandi dalam bentuk perangkat
keras.
Crypto Machine Checking (CMC) merupakan
suatu sistem yang digunakan untuk
mempermudah pengecekan mesin sandi pada
kamar sandi suatu instansi pemerintah. Terdapat
dua struktur utama yaitu CMC server dan CMC
client. CMC server merupakan sistem yang
terdapat di pusat, dalam hal ini Lemsaneg yang
berfungsi sebagai penerima pesan data yang
telah dikirim oleh CMC client. Sedangkan CMC
client berada pada kamar sandi tiap-tiap UTP
berfungsi sebagai pengecek kelengkapan mesin
sandi pada suatu kamar sandi di masing-masing
UTP. Selain mengecek, CMC client juga
mengirimkan data berupa hasil pembacaan
reader RFID ke CMC server.
CMC server mempunyai database berupa mesin
sandi yang telah didistribusikan ke UTP
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
408
sehingga CMC server juga mencocokan data
pertama yang telah dikirim oleh CMC client
dengan database yang sudah ada. Jika data
tersebut tidak cocok maka CMC server akan
meminta data kembali. Bila data kedua yang
dikirimkan oleh CMC client masih tidak cocok
dengan database maka diperlukan penanganan
lebih lanjut oleh pihak Lemsaneg.
Hal ini dapat dijadikan sebagai saran terkait
pengecekan mesin sandi yang masih
memerlukan petugas untuk melakukan
kunjungan secara langsung ke UTP. Dengan
kemampuan pengecekan CMC yang ditawarkan,
maka pengecekan mesin sandi dapat dilakukan
secara rutin dengan asumsi bahwa tidak ada
kerusakan pada CMC. Dengan demikian tidak
perlu melakukan pengecekan secara manual.
Apabila data yang dikirimkan CMC tidak sesuai
dengan data yang ada di database, maka perlu
dilakukan kunjungan ke UTP. Hal ini dapat
menghemat biaya dan waktu yang digunakan
untuk melakukan kunjungan.
Penggunaan SMS dalam CMC ini didasarkan
pada kemudahan pengoperasian SMS, sehingga
diharapkan dapat dilakukan oleh petugas pada
UTP yang akan dipasang CMC. Berdasarkan
referensi dari Tugas Akhir mahasiswa STSN
didapatkan data bahwa kecepatan kirim dan
terima data melalui SMS adalah sebesar 7, 72
sekon dibandingkan dengan pengiriman data
melalui SMS menggunakan handphone adalah
sebesar 16,208 sekon [6]. Dari data tersebut
menunjukkan bahwa CMC memiliki waktu yang
lebih cepat daripada menggunakan handphone.
Dalam hal penempatan CMC client idealnya
disamarkan sehingga petugas dari UTP tidak
menyadari adanya alat yang dapat mengecek
mesin sandi. Selain itu juga diletakkan di tempat
yang terhubung dengan power yang menyala
terus-menerus sehingga tidak diperlukan adanya
pemasangan alat oleh petugas UTP.
Desain CMC ini terdiri dari desain, komponen
perangkat keras, perangkat lunak, perancangan
algoritma, diagram blok dan skenario sistem.
3.1 Desain CMC
Sistem CMC memiliki tiga desain dalam
pelaksanaannya, adapun penjabarannya akan
dijelaskan seperti di bawah ini.
3.1.1 Desain Satu
Desain satu digunakan untuk memasukkan
nomor ID mesin sandi dan kode nama mesin
sandi. Selain itu juga terdapat proses registrasi
data yang sudah dimasukan dalam tag RFID ke
dalam database server. Hal ini dilakukan di
lingkungan Lemsaneg sebelum mesin sandi
didistribusikan ke UTP. Untuk mengisi data
pada tag RFID, digunakan aplikasi yang dibuat
dari bahasa pemrograman visual basic. Untuk
menyimpan semua data yang sudah dimasukkan
pada tag RFID yang akan didistribusikan ke
UTP, digunakan database MySQL. Database
ini berisi nomor, wilayah distribusi, kamar
sandi, nomor ID tag RFID, nomor ID mesin
sandi, kode mesin sandi, tanggal distribusi, dan
nomor CMC client. Penjelasan desain satu dapat
dilihat pada gambar di bawah ini. PC server
memasukkan data berupa nomor ID dan kode
mesin sandi. Kemudian data tersebut akan
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418
409
ditambahkan ke database server.
Gambar 1 Desain Satu
3.1.2 Desain Dua
Desain dua akan ditempatkan pada kamar sandi
yang akan dipasang CMC client. Desain dua
digunakan sebagai alat pengecek keberadaan
mesin sandi pada kamar sandi. Selain itu juga
sebagai alat pengirim pesan berupa data hasil
pembacaan reader RFID ke CMC server. Pesan
yang dikirimkan akan dienkripsi terlebih dahulu
dengan menggunakan algortima RC4.
Gambar 2
Desain Dua
Pada gambar di atas CMC client menggunakan
Passive Tag dimana tag / transponder harus
menerima radiasi sinyal untuk membangkitkan
sumber tegangan. Pancaran data dari unit
transponder tersebut akan membuat reader
RFID mengenali tag mana yang berada di dekat
reader RFID.
3.1.3 Desain Tiga
Desain tiga akan ditempatkan di Lemsaneg
sebagai alat untuk mengecek CMC yang ada di
UTP. Desain ini juga sebagai alat penerima
pesan yang dikirim oleh CMC client. Pesan
yang sudah diterima akan didekripsi kembali
dengan menggunakan algoritma RC4.
Gambar 3
Desain T iga
3.2 Perancangan Perangkat Keras
Sistem CMC menggunakan perangkat keras
diantaranya tag RFID, reader RFID,
microcontroller ATMega32, RS-232, LCD,
Tag
RFID
pada
MS Reader
RFID
ATMega32
Antena
LCD Keypad
Modul GSM
Tag
RFID
pada MS
PC
server
Database
server
SMS
Gatew
ay
ATMega3
2
LC
D
Keypa
d
PC
server Datab
ase
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
410
keypad 4x4 dan modem wavecom. Berikut
adalah uraian komponen yang digunakan dalam
sistem CMC baik client maupun server.
3.2.1 Radio Frequency Identification
(RFID)
Teknologi RFID merupakan teknologi
penangkapan data yang dapat digunakan secara
elektronik untuk mengidentifikasi, melacak dan
menyimpan informasi yang tersimpan dalam tag
RFID. RFID menggunakan frekuensi radio
untuk membaca informasi dari sebuah alat yang
disebut RFID Tag Card. Sebuah sistem RFID
terdiri dari RFID reader dan RFID Tag Card.
Pada RFID Tag Card setiap kartu memiliki data
ASCII yang berbeda-beda. Fungsi umum dari
RFID reader adalah sebagai penerima
gelombang radio (RF), sedangkan fungsi umum
dari RFID Tag Card sebagai pemancar
gelombang radio (RF). RFID reader hanya
dapat menangkap data RFID Tag Card yang
telah disesuaikan. RFID Tag Card akan
mengenali diri sendiri ketika mendeteksi sinyal
dari alat yang kompatibel, yaitu reader RFID
[3].
Pada implementasi RFID terdapat beberapa
faktor yang harus diperhatikan untuk memilih
tag RFID dan reader RFID yang akan
digunakan nantinya. Faktor-faktor yang harus
diperhatikan antara lain:
Tabel 1
Faktor RFID [7]
No Aspek Keterangan
1 Jenis Tag Pemilihan antara tag pasif dan aktif. Hal ini mempengaruhi jarak baca dan keamanan data yang
tersimpan dalam tag.
2 Jarak Baca Perkiraan jarak yang dibutuhkan pada saat penggunaan. Hal ini mempengaruhi aksesibilitas tag.
3 Proteksi Fisik terhadap Tag
Proteksi fisik dimaksudkan agar tag tidak rusak dan tidak dapat dibaca pada saat tidak digunakan. Ini untuk mencegah pencurian data pada tag.
4 Penyimpanan Data
Tag dapat menyimpan nomor identifikasi (UID) dengan database yang terpisah pada secure location saja, atau tag juga perlu menyimpan data lainnya dalam memory.
5 Metode enkripsi
Metode enkripsi dimaksudkan untuk melindungi data dari tindakan intrusi dari luar.
Dari uraian tabel di atas maka RFID yang cocok
untuk CMC adalah RFID jenis UHF (Ultra High
Frekuency) dengan rentang frekuensi 860-960
MHz. Tag RFID yang digunakan adalah tag tipe
pasif tag. Pada RFID jenis ini menggunakan
protokol EPC Class 1 Gen2 [13].
3.2.1.1 Tag RFID
Tag RFID yang digunakan pada sistem CMC ini
direkomendasikan menggunakan jenis UHF,
memiliki enclosure yang dapat melindungi tag.
Pada desain ini tag RFID yang digunakan adalah
Omni-ID IQ 400. Pemilihan ini didasari
berdasarkan pada spesifikasi dan penerapannya
pada desain seperti jarak jangkau tag ini adalah
4 meter yang ukurannya hampir sama dengan
panjang kamar sandi. Spesifikasi dari Omni-ID
IQ 400 adalah sebagai berikut [13]:
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418
411
Tabel 2
Spesifikasi Omni-ID 400 [12]
Protokol EPC Class 1 Gen2 Frekuensi 866-868 (EU)
902-928 (US)
Read range (Fixed readers)
Sampai 4.0 m (13.1 ft)
Read range (Handheld reader)
Sampai 2.0 m (6.5 ft)
Material compatibility Optimized for metal and liquid
Memory User – 512 bits
Gambar 4
Omni-ID IQ 400 RFID Tag
3.2.1.2 RFID Reader
Sistem CMC ini menggunakan reader RFID
yang bekerja pada frekuensi UHF, yang
memungkinkan pengidentifikasian dengan jarak
yang lebih jauh. RFID ini memiliki jarak baca 3-
6 meter [7].
Gambar 5 CF-RU 5106
3.2.2 Sistem Minimum Microcontroller
ATMega32
Microcontroller adalah suatu keping Integrated
Circuit (IC) yang memiliki microprocessor dan
memori program Read Only Memory (ROM)
serta memori serbaguna Random Access
Memory (RAM), bahkan ada beberapa jenis
microcontroller yang memiliki fasilitas ADC,
PLL, EEPROM dalam suatu kemasan.
Tipe microcontroller yang digunakan dalam
CMC ini baik client maupun server yaitu seri
microcontroller Alf and Vegard’s Risk (AVR)
tipe ATMega32. Tegangan yang dibutuhkan
microcontroller ini sebesar 5 volt. Selain itu
juga menggunakan rangkaian downloader ISP
untuk memasukkan program ke dalam
mikrokontroler yang dihubungkan oleh
downloader USB.
Sistem minimum microcontroller ATMega32
memiliki beberapa komponen penyusun
diantaranya:
1. IC microcontroller ATMega32.
2. Rangkaian Power supply.
3. Rangkaian crystal.
4. Rangkaian reset.
5. Konektor ISP.
6. Rangkaian elektronik pendukung lainnya
seperti resistor, kapasitor dan lain-lain.
Pada rancangan sistem yang dibuat,
microcontroller digunakan untuk memproses
data (ID dan kode mesin sandi pada tag RFID)
dan untuk mengirim pesan antar CMC client dan
server. Dibutuhkan dua port serial dengan
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
412
rincian, satu port serial untuk menerima data
dari reader RFID untuk CMC client dan satu
port serial lain untuk kirim terima data dari
komputer server untuk CMC server.
3.2.3 Rangkaian RS-232
Pada CMC ini diperlukan perangkat yang dapat
menghubungkan antara microcontroller dengan
modul GSM maupun mikrokontroler dengan
reader RFID. Perangkat yang terhubung
tersebut menggunakan komunikasi serial
sebagai komunikasi data yang digunakan. Pada
komunikasi serial pengiriman datanya dilakukan
secara bit per bit. Komunikasi serial
membutuhkan dua jalur komunikasi yaitu jalur
pengiriman data (transmitter/Tx) dan jalur
penerimaan data (receiver/Rx). Agar komunikasi
berjalan dengan baik maka dibutuhkan protokol
komunikasi. Pada microcontroller terdapat
beberapa protokol komunikasi serial, protokol
yang dipilih yaitu USART RS-232 [5].
Beberapa protokol dalam RS-232 diantaranya:
1. Start Bits merupakan sebuah bit dengan
logic ‘0’ dimana bit ini menandakan bahwa
akan ada data yang mengikutinya.
2. Data Bits merupakan bit-bit yang mewakili
data yang dapat diset sepanjang 5 sampai 8
bit.
3. Parity Bits merupakan bit yang digunakan
sebagai error checking.
4. Stop Bits merupakan bit yang menandakan
akhir dari suatu paket data.
5. Baud Rate berarti pergantian kondisi tiap
detik dimana pada protokol RS-23-
digunakan untuk menunjukkan kecepatan
dari transmisi (bit per sekon).
3.2.4 Liquid Crystal Display (LCD)
LCD yang digunakan memiliki ukuran matriks
16 x 2, yang terdiri dari 16 kolom dan 2 baris,
sehingga mampu menampilkan karakter
sebanyak 32 karakter. LCD difungsikan sebagai
perangkat output dan interface. LCD memiliki
16 tombol (fungsi tombol tergantung pada
aplikasi) dan memiliki konfigurasi 4 baris (input
scanning) dan 4 kolom (output scanning).
3.2.5 Keypad 4x4
Keypad adalah sejumlah tombol yang disusun
membentuk susunan tombol angka dan beberapa
menu lainnya. Keypad yang digunakan dalam
desain ini adalah keypad berukuran 4 x 4, yakni
yang memiliki 4 kolom dan 4 baris. Keypad
dapat difungsikan sebagai perangkat input dalam
desain CMC yang akan dibangun.
3.2.6 Catu Daya
Rangkaian catu daya memberikan catu daya
listrik ke rangkaian reader, dan rangkaian
microcontroller.
3.2.7 Wavecom GSM
Perangkat keras selanjutnya yang digunakan
adalah Wavecom M1206B (Q2403A). Wavecom
M1206B merupakan sebuah modul yang dapat
digunakan sebagai komunikasi melalui wireless
GSM. Modul ini memiliki dua tipe yaitu ada
yang memiliki koneksi data serial USB dan
koneksi data serial RS-232. Pengiriman data
pada Wavecom menggunakan AT-command. AT-
command adalah perintah yang dapat diberikan
kepada handphone atau GSM/CDMA (Code
Division Multiple Access). Modul ini
dihubungkan dengan sistem minimum
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418
413
microcontroller ATMega32 melalui port serial
USART RS-232 [6].
3.2.8 Short Message Service (SMS) Gateway
SMS Gateway merupakan suatu platform yang
menyediakan mekanisme untuk User External
Application (UEA) mengirim dan menerima
SMS dari peralatan mobile (HP, PDA phone,
dll) melalui SMS gateway shortcode. SMS
gateway memiliki beberapa fungsi diantaranya:
a. Message Management and Delivery
Pengaturan pesan dengan manajemen
prioritas pesan, manajemen pengiriman
pesan dan manajemen antrian. Pesan yang
dikirim harus sedapat mungkin fail safe,
artinya jika terjadi gangguan pada jaringan
telekomunikasi maka sistem secara otomatis
akan mengirim ulang pesan tersebut.
b. Korelasi
Berfungsi melakukan korelasi data untuk
menghasilkan data baru hasil korelasi [6].
3.3 Perancangan Perangkat Lunak
Selain menggunakan perangkat keras pada
desain ini juga digunakan perangkat lunak.
Perancangan perangkat lunak menggunakan
bahasa pemrograman C menggunakan sarana
pembangun perangkat lunak CodeVision AVR
yang berbasis Windows. Perangkat lunak ini
ditujukan agar beroperasi pada microcontroller
ATMega32. Bahasa pemrograman C juga
digunakan untuk membuat program enkripsi dan
dekripsi pesan menggunakan algoritma RC4.
Perangkat lunak yang direkomendasikan selain
bahasa pemrograman C adalah Visual Basic.
Visual Basic digunakan untuk membuat
interface program pengisian data ke tag RFID
dan juga membuat program untuk pencocokan
database. Database yang digunakan dapat
menggunakan program database yang sudah
ada. Pada desain kali ini direkomendasikan
menggunakan database MySQL.
3.4 Perancangan Algoritma
Perancangan algoritma terbagi menjadi beberapa
algoritma sesuai fungsi masing-masing desain.
3.4.1 Algoritma Proses SMS Gateway:
Kirim SMS
Proses utama algoritma tersebut adalah
mengolah pesan SMS yang akan dikirimkan
melalui modul SMS. Proses diawali dengan
men-setting modul SMS ke mode teks dengan
perintah AT+CMGF=1. Kemudian mengirim
pesan AT+CMGF= “no_telp” dan pesan yang
sudah dienkripsi dengan RC4. Pastikan proses
mengirim pesan berhasil [6].
3.4.2 Algoritma Proses SMS Gateway:
Terima SMS
Proses utama algoritma ini adalah menerima
data pesan yang diterima modul SMS. Proses
awal adalah dengan memberikan perintah
kepada modul SMS berupa AT+CMGR=1 untuk
membaca pesan SMS yang telah diterima.
Selanjutnya hasil pembacaan pesan tersebut
didekripsi dengan menggunakan algoritma RC4.
Data yang didapat dari pesan kemudian
dicocokan dengan database yang sudah ada [6].
3.4.3 Perancangan Algoritma RC4
Algoritma RC4 termasuk jenis stream cipher
yang dibuat oleh Ron Rivest pada tahun 1987.
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
414
Kunci input RC4 memiliki ukuran kunci yang
bervariasi dan berorientasi pada operasi byte.
RC4 menggunakan sebuah vektor S berukuran
256 state yang masing-masing state-nya terdiri 8
bit (1 byte), serta sebuah vektor temporer T yang
berukuran sama. Panjang kunci input bervariasi
dari 1 sampai dengan 256 byte (8 sampai 2048
bit) yang akan digunakan untuk menginisialisasi
vektor S, yang dinotasikan S[0], S[1], . . . ,
S[255]. Inisialisasi vektor S dapat dirumuskan
sebagai berikut [1]:
/*Inisialisasi */
for i = 0 to 255 do
s[i] = i;
t[i] = K [i mod keylen];
Berikutnya, T digunakan untuk membuat
permutasi awal dari vektor S, diawali dari S[0]
sampai S[255], untuk setiap S[i], dilakukan
pertukaran S[i] dengan byte lain dalam vektor S
mengikuti skema yang ditentukan oleh T[i]
sebagai berikut:
/ * Initial Permutation of S * /
j = 0;
for i = 0 to 255 do
j = (j + S[i] + T[i]) mod 256;
Swap (S[i], S[j]);
Karena operasi pada S hanya pertukaran (swap),
maka pengaruhnya hanyalah sebuah proses
permutasi, dengan S sebenarnya tetap memuat
semua bilangan dari 0 sampai 255 [1].
Proses pembangkitan rangkaian kunci dilakukan
saat vektor S telah selesai diinisialisasi dan
kunci input tidak digunakan lagi. Pembangkitan
rangkaian kunci melibatkan S[0] sampai S[255],
untuk setiap S[i], akan dilakukan pertukaran S[i]
dengan byte lain dalam vektor S mengikuti
skema konfigurasi terbaru dari vektor S yang
diformulasikan berikut ini:
/* Stream Generation */
i, j = 0;
while (true)
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
swap (S[i], S[j]);
t = (S[i] + S[j]) mod 256;
k = S[t];
Setelah S[255] dicapai, proses berlanjut dengan
mengulang kembali dari S[0]. Karena RC4
beroperasi pada byte, maka untuk proses
enkripsi teks terang terlebih dahulu dipartisi
dalam blok-blok berukuran 1 byte (atau 8 bit),
dan proses dienkripsi dilakukan dengan meng-
XOR-kan nilai k dengan byte teks terang. Dan
untuk dekripsi kebalikannya yaitu dilakukan
XOR antara nilai k dengan byte teks sandi [1].
Secara umum algoritma RC4 dapat dituliskan
sebagai berikut:
a. Ambil 2 bilangan prima besar p dan q,
dengan
p ≡ 3 mod 4
q ≡ 3 mod 4
b. Lalu hitung n = pq, n disebut blum integer,
c. Pilih sebuah integer lain secara acak x yang
relatif prima terhadap n,
d. Hitung x0 = x2 mod n, yang selanjutnya
digunakan sebagai seed pada generator
BBS,
e. Hitung xi = xi-12 mod n.
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418
415
Rangkaian bit kunci stream diperoleh dari bit
terakhir dari setiap nilai xi yang dihitung, yang
selanjutnya akan di-XOR-kan dengan bit teks
terang. Dalam aplikasinya rangkaian bit teks
sandi beserta seed yang telah dienkripsi dikirim
kepada penerima, sehingga dengan
menggunakan seed yang telah didekripsi
penerima dapat membangkitkan rangkaian kunci
stream yang sama untuk digunakan mendekripsi
teks sandi [1].
3.5 Diagram Blok Sistem
Berdasarkan desain dan perancangan pada
software maupun hardware maka diagram blok
sistem dapat dilihat pada gambar dibawah ini
Gambar 6 Blok Diagram CMC
Blok diagram di atas terdiri dari komponen-
komponen dengan fungsi yang berbeda-beda.
Fungsi tersebut dijelaskan sebagai berikut:
a. Tag RFID dipasang pada setiap mesin sandi
yang ada pada kamar sandi. Tag RFID ini
berisi nomor ID dan kode mesin sandi yang
sudah di-input terlebih dahulu.
b. Reader RFID berfungsi untuk memancarkan
sinyal yang akan mengenai tag sehingga
reader RFID dapat membaca data pada tag.
c. Microcontroller ATMega32 sebagai
perangkat yang digunakan untuk mengontrol
fungsi-fungsi pada CMC, diantaranya
sebagai pengirim SMS berisi data hasil
pembacaan reader RFID ke CMC server
pada CMC client. Microcontroller juga
berfungsi sebagai penerima SMS dari CMC
client.
d. Keypad 4x4 dan LCD merupakan perangkat
input dan output.
e. Modul SMS digunakan sebagai media
komunikasi SMS gateway antara CMC
client dengan CMC server.
f. PC server digunakan sebagai database.
Database ini berisi data ID dan kode setiap
mesin sandi per kamar sandi.
3.6 Skenario Sistem
Pada paper ini desain yang akan dibangun
mengintegrasikan desain satu, dua dan tiga.
Tahap-tahap dalam desain ini terbagi menjadi
tiga, yaitu tahap registrasi dan penyimpanan,
tahap pengecekan kelengkapan mesin sandi di
sisi client dan tahap pencocokan data dan
pengambilan keputusan [6].
Tahap Registrasi dan Penyimpanan
a. Inisialisasi awal berupa identitas mesin sandi
yang berupa nomor ID tag RFID, nomor ID
mesin sandi dan kode mesin sandi.
b. Lemsaneg melakukan pengecekan kondisi
dan kelayakan mesin sandi, serta pengujian
dalam kerangka sertifikasi dengan standar
atau parameter tertentu.
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
416
c. Jika mesin sandi sudah lolos sertifikasi
tersebut, maka Lemsaneg memasang tag
RFID pada mesin sandi.
d. Jika mesin sandi layak dan siap
didistribusikan, Lemsaneg akan
menambahkan data tersebut ke database
server pusat.
Tahap Pengecekan Kelengkapan Mesin Sandi di
Sisi Client
a. Client menghidupkan reader RFID,
microcontroller dan komponen lainnya agar
dapat digunakan untuk dapat melaksanakan
pengecekan mesin sandi.
b. Reader RFID akan memancarkan gelombang
untuk dapat melakukan pengecekan mesin
sandi.
c. Sinyal RFID yang diperoleh akan disimpan
dan akan dikirimkan ke pusat oleh
microcontroller ATMega32 dalam bentuk
SMS.
d. Sebelum dikirimkan, informasi ini akan
dienkripsi dengan algoritma RC4.
e. Setelah dikirim, maka SMS akan diterima
oleh pusat.
Tahap Pencocokan Data dan Pengambilan
Keputusan
a. SMS yang dikirimkan akan diterima CMC
Server oleh microcontroller ATMega32 dan
kemudian masuk ke PC Server.
b. Pada PC Server, pesan akan didekripsi
dengan algoritma RC4 seperti yang
digunakan pada proses enkripsi di sisi CMC
Client.
c. Kemudian dari hasil dekripsi dilakukan
pencocokan dengan database.
d. Apabila data lengkap maka komputer akan
menyimpan laporan bahwa pada tanggal
tersebut, mesin sandi dengan jumlah dan
spesifikasi tertentu telah tersedia dan lengkap
di UTP terkait.
e. Apabila data tidak lengkap, maka komputer
akan menyimpan laporan bahwa pada
tanggal tersebut, mesin sandi dengan jumlah
dan spesifikasi tertentu tersedia, akan tetapi
sejumlah sekian dengan spesifikasi tertentu
tidak lengkap. Maka database akan
memberikan notifikasi bahwa mesin sandi
tidak lengkap dan dilakukan mekanisme lain,
yaitu akan dikirim kembali SMS dari CMC
Server untuk melakukan pengecekan ulang.
f. SMS dari CMC Server ini dienkripsi dengan
algoritma RC4 juga, lalu diterima dan
didekripsi kembali dengan algoritma yang
sama.
g. Lalu Reader RFID mengecek kembali
kelengkapan mesin sandi di UTP tersebut.
h. Data yang diperoleh di-SMS-kan kembali
dan diterima CMC Server. Setelah itu
dicocokan kembali ke database. Jika data
yang baru memberikan penambahan data dan
menyatakan lengkap maka pengecekan
selesai dan komputer menyimpan perubahan
kelengkapan mesin sandi.
i. Apabila data baru yang diterima CMC server
masih belum ada perubahan data, dan masih
ada mesin yang belum ada, maka CMC
Server memberikan notifikasi kepada petugas
untuk melakukan pengecekan secara
langsung kepada UTP terkait dengan telepon
kepada UTP terkait dan memerintahkan
petugas yang jaga untuk melakukan
pengecekan kelengkapan mesin sandi.
JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418
417
j. Apabila petugas melaporkan bahwa mesin
sandi ada yang hilang maka petugas pusat
harus segera mengambil langkah-langkah
untuk menyelesaikan permasalahan tersebut.
4. PENUTUP
Berdasarkan hasil dari pembahasan desain dari
CMC maka dapat disimpulkan bahwa desain
CMC dapat dibuat dengan menggunakan
beberapa perangkat keras diantaranya:
microcontroller ATMega32, RFID, RS 232,
LCD, keypad, dan sebuah PC sebagai database
server. Terdapat tiga desain utama CMC yang
dapat dibangun dengan menggunakan perangkat
keras dan perangkat lunak yang sudah
direkomendasikan.
4.1 Saran
Berdasarkan desain CMC yang dibuat
diharapkan kedepannya desain ini dapat
diimplementasikan sehingga dapat diketahui
kekurangan dalam desain ini dan dapat
disempurnakan lagi pada penelitian selanjutnya.
Desain CMC ini masih banyak kekurangan
sehingga kritik dan saran sangat diharapkan
untuk menyempurnakan desain ini.
5. DAFTAR PUSTAKA
[1] Sumarkidjo, dkk. Jelajah Kriptografi.
Lemsaneg. 2007.
[2] Ali Babar, Atef Z. Elsherbeni. Flexible
High-Dielectric Materials and Ink -Jet
Printing Technology for Compact
Platform Tolerant RFID Tags. IEEE
Microwave Magazine. Volume 14.
Number 5, 2013.
[3] Oktaviana Larasati, Ika. Penerapan
Protokol Identifikasi User dalam Sistem
Kendali Akses Berbasis Smart Card RFID
(Radio Frequency Identification). STSN.
2006.
[4] Gerhard Tarigan, Jonathan. Modul Akses
Kontrol Menggunakan Modifikasi
Protokol SKID3 pada Mikrokontroler
ATMega32 dan Smart Card RFID (Radio
Frequency Identification). STSN. 2007.
[5] Kusuma, Luvisa. Rancang Bangun
Prototype Kendali Akses Radio
Frequency Identification (RFID)
Terdistribusi Berbasis Mikrokontroler.
STSN. 2009.
[6] Ardianto, Bayu. Rancang Bangun
Prototipe Access Control dengan
Menerapkan Konsep Secret Sharing dan
SMS Gateway pada Mikrokontroler
ATMega32. STSN. 2013.
[7] Prakananda, Muhammad Ilyas.
Rancangan Penerapan Teknologi RFID
untuk Mendukung Proses Identifikasi
Dokumen dan Kendaraan di Samsat.
SNAST. 2012.
[8] Darmawan, Denny. Perancangan Sistem
Pengaman Pintu Menggunakan RFID Tag
Card dan PIN Berbasis Mikrokontroler
AVR ATMega 8535. KNSI. 2010.
[9] Nusaputra, Sathia. Modified Secure
Smartcard Based Fingerprint
Authentication Sebagai Solusi Unclonning
User. KNSI. 2011.
[10] Supriyono. Penerapan Aplikasi RFID di
Bidang Perpustakaan.
[11] Halomoan, Junartho. Aplikasi RFID pada
Pasar Swalayan. SNATI. 2010.
Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway
418
[12] MicroID 125 kHz RFID System Design
Guide. Microchip Technology. 2004.
[13] Omni-ID IQ 400. http://www.rfid.
bg/uploads/user/Omni-ID_IQ-400_
datasheet.pdf, 01-03-2013.
[14] Peraturan Kepala Lembaga Sandi Negara
Nomor 9 Tahun 2010.
1. NASKAH
Naskah ditulis dalam ragam baku Bahasa
Indonesia yang baik dan benar. Artikel
ditulis dalam Bahasa Indonesia atau Bahasa
Inggris berspasi 1,5. Redaktur berhak
melakukan pengeditan terhadap format
penulisan artikel dan meminta penulis
mengubah isi naskah sesuai dengan saran
dari mitra bestari. Heading dan Sub-Heading
ditulis tebal dengan format sebagai berikut.
1.1 Heading
Ditulis dengan huruf tebal, rata kiri dan
diberi penomoran dengan angka arab. Huruf
pertama dari setiap kata ditulis dengan huruf
besar.
a. Sub-Heading
judul ditulis dengan huruf tebal, rata kiri dan
diberi penomoran dengan angka arab. Huruf
pertama dari setiap kata ditulis dengan huruf
besar.
Sub-sub-Heading
Ditulis dengan huruf bergaris bawah, rata
kiri dan tanpa penomoran. Huruf pertama
dari setiap kata ditulis dengan huruf besar
sesuai kaidah ejaan yang disesuaikan.
butir-butir dan awal paragraf ditulis dari
tepi kiri.
antar paragraf diberi satu baris kosong.
mengunakan format rata kiri dan kanan.
ukuran kolom 7,6 cm dengan jarak antar
kolom 0,8 cm.
1.2 Jenis Huruf
Jenis huruf yang digunakan Times New
Roman ukuran 11 poin, kecuali untuk judul,
abstrak, dan keterangan lain.
1.3 Sistematika Penulisan
Sistematika penulisan artikel terdiri dari:
Judul artikel
Nama penulis dan alamat korespodensi
Abstrak
Isi artikel
Daftar Pustaka
Judul Artikel pada Jurnal Sandi dan Keamanan Informasi
Nama Penulis Pertama (alamat email penulis pertama) Nama Penulis Kedua (alamat email penulis kedua)
Abstrak ditulis dalam Bahasa Indonesia atau Bahasa Inggris, ditulis dengan jenis huruf Times New Roman dengan
ukuran 10 point dan dicetak miring. Panjang abstrak tidak lebih dari 20 baris dengan format penulisan rata kiri-
kanan.
Kata kunci: paling tidak berisi lima atau enam kata
Pengelola JSKI, Format Artikel pada Jurnal Sandi dan Keamanan Informasi
2
2. UKURAN KERTAS
Panjang naskah maksimum sepuluh halaman
kertas ukuran A4 termasuk gambar dan
tabel. Format dua kolom dengan margin
atas, bawah, kiri, dan kanan ukuran 2,5 cm,
2,5 cm, 3 cm, dan 2 cm.
Perhitungan Matematika
Jenis huruf dan ukuran sama dengan teks.
Penomoran ditulis dengan angka arab dalam
tanda kurung ( ).
Pengutipan Rujukan
Kutipan ditulis dengan ukuran huruf sama
dengan teks dan diberi angka sesuai dengan
angka yang terdapat pada daftar referensi
dalam tanda kurung siku [ ].
Sebagai contoh, kalimat ini merujuk pada
referensi yang pertama pada daftar referensi
[1].
3. GAMBAR DAN TABEL
Judul gambar ditulis dibawah gambar dan
diberi penomoran dengan angka arab,
formast gambar JPG, contoh seperti pada
gambar 1.
GAMBAR JSKI
Gambar 1 Judul Gambar
Judul tabel ditulis diatas tabel dan diberi
penomoran dengan angka arab, contoh
seperti pada tabel 1.
Tabel 1
Judul Tabel
NOMOR VARIABEL KETERANGAN
1 a baik
2 b sedang
3 c cukup
4. PENULISAN SUMBER
Daftar pustaka ditulis secara berurutan
berdasarkan nama pengarang atau penulis
dengan format seperti pada contoh di bawah
ini.
DAFTAR PUSTAKA
[1] Nama Pengarang, Judul Buku, Nama
Penerbit, Tahun Terbit.
[2] Nama Penulis, Judul Tulisan, Nama
Jurnal / Publikasi / Proceeding, Nomor
Penerbitan, Tahun.
Format Artikel pada Jurnal Sandi dan Keamanan Informasi, halaman 1-3
3
[3] Nama Penulis, Judul Tulisan, Alamat
website / url, Tanggal Akses Terakhir.
[4] Denning, Dorothy, Stalling, William,
Security for Computer Network ,
Addison-Wesley, 1983.
[5] Ellis, J., The Story of Non-Secret
Encryption, CESG Report, 2000.
[6] Ellis, J., The Story of Non-Secret
Encryption, http://www.cesg.gov.uk/
ellisint.htm,11-02-2005.