Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

84

Transcript of Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Page 1: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Page 2: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

.

Page 3: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Diterbitkan olehLEMBAGA SANDI NEGARA

Jilid 2 Nomor 1 Tahun 2014 ISSN 2085-3882

CRYPTOLOGY AND INFORMATION SECURITY

JSKI JILID 2 NOMOR 1HALAMAN

350 - 418JAKARTA

2014ISSN

2085-3882

Page 4: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKIJURNAL SANDI DAN KEAMANAN INFORMASI

ISSN 2085-3882Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418

Jurnal Sandi dan Keamanan Informasi berisi tulisan yang diangkat dari hasil penelitian di bidang Ilmu Persandian dan Keamanan Informasi. Jurnal Sandi dan Keamanan Informasi diterbitkan sejak 2009 oleh Lembaga Sandi Negara.

Ketua PenyuntingDame Ria Munthe, S.E.

Wakil Ketua PenyuntingSaproni Sangadi, S.H.

Penyunting PelaksanaBuana Jaya, M.Kom.Jumiati, S. Sos, M.AP

Dwi Mustofa, S.S.T.TP

SekretariatAris Tundung Himawan, S.S.

Mashari Wiyoko, S.Sos.Ibnu Rizal A.Md.

Fadli M. Noor, A.Md.

Alamat Redaksi :Sekretariat Jurnal Sandi dan Keamanan InformasiBagian Hubungan Masyarakat dan KerjasamaJalan Harsono R.M. 70 Ragunan, Pasar Minggu, Jakarta Selatan, 12550.

telepon : (021) 780 5814 ekstensi 1611faksimile : (021) 788 44104web : www.lemsaneg.go.ide-mail : [email protected]

Redaksi mengundang Bapak/Ibu/Sdr/i menjadi kontributor Jurnal Sandi dan Keamanan Informasi. Naskah diketik di atas kertas HVS kuarto dengan format seperti tercantum pada “Pedoman Penulisan Jurnal Sandi dan Informasi”. Naskah yang masuk dievaluasi dan disunting untuk keseragaman format, istilah, dan tata cara lainnya. Tulisan belum pernah diterbitkan dalam media lain. Artikel berhubungan dengan pengembangan algoritma sandi, aplikasi persandian, manajemen persandian, kebijakan persandian, analisis aplikasi persandian (SW/HW), teknologi telekomunikasi, teknologi SI/TI, pengembangan aplikasi pengamanan SI/TI, persandian dan pengamanan informasi, manajemen risiko dan keamanan SI. Tulisan disajikan secara ilmiah populer dan komunikatif, mengutamakan aspek profesionalisme, objektifitas, dan segi manfaat.

Page 5: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

DAFTAR ISI

JUDUL HALAMAN

Pengelolaan SDM Persandian Generasi Y(Studi Kasus di Lembaga Sandi Negara)Elfriede YolaDhoni Kurniawan ................................................................................................................... 350

sIMfone: Solusi Mobile Messenger Berbasis iOSuntuk Pengamanan Informasi Berklasifikasidengan Menggunakan Algoritma Kriptografi Karya MandiriNunik YulianingsihPanji Yudha Prakasa .............................................................................................................. 362

Strategi dan Implementasi Tanda Tangan Elektronikuntuk Mendukung E-GovernmentMohamad Endhy Aziz ........................................................................................................... 374

Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authenticationpada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcardpada Perangkat Mobile Berbasis Android Donny SeftyantoMuhammad Munandar ........................................................................................................... 391

Desain Crypto Machine Checking dengan Menggunakan Radio Frequency Identificationdan Short Message Service Gateway pada Microcontroller Atmega 32Anton SutopoMega Apriani ......................................................................................................................... 406

JSKIJURNAL SANDI DAN KEAMANAN INFORMASI

ISSN 2085-3882Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418

Page 6: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Daftar Nama Mitra Bestarisebagai Penelaah Ahli

Tahun 2014

Seluruh naskah yang diterbitkan dalam Jurnal Sandi dan Keamanan Informasi Jilid 2 Nomor 1 Tahun 2014 ditelaah oleh:

1. Santi Indarjani, S.Si., MMSI 2. Holmi Noviana, S.Si., M.T.

Penyunting Jurnal Sandi dan Keamanan Informasi mengucapkan terimakasih dan menyampaikan penghargaan setinggi-tingginya kepada mitra bestari tersebut di atas.

JSKIJURNAL SANDI DAN KEAMANAN INFORMASI

ISSN 2085-3882Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418

Page 7: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Pengelolaan SDM Persandian Generasi Y

(Studi Kasus di Lembaga Sandi Negara)

Elfriede Yola ([email protected].) Dhoni Kurniawan ([email protected].)

Abstrak

Sumber Daya Manusia (SDM) merupakan motor utama penggerak organisasi bagi Lembaga Sandi Negara (Lemsaneg) yang merupakan institusi pembina persandian di Indonesia, SDM merupakan subjek dan objek utama dari pembangunan persandian. SDM persandian sebagai aset organisasi wajib dikelola dengan baik agar organisasi dapat mencapai tujuannya. Berdasarkan data Bagian Kepegawaian Lemsaneg, 57% pegawai Lemsaneg didominasi oleh pekerja dari Generasi Y. Generasi Y ini berbeda dalam hal sikap dan nilai, sehingga organisasi perlu menyesuaikan pendekatannya untuk dapat mengelola Generasi Y dengan tepat. Pengelolaan SDM dengan tepat pada akhirnya dapat mendukung Lemsaneg dalam mencapai tujuannya. Penelitian ini menggunakan metode deskriptif yang bertujuan menjelaskan strategi pengelolaan SDM persandian Generasi Y yang paling tepat dijalankan Lemsaneg. Hasil penelitian ini menunjukkan bahwa konsep Generasi Y berlaku juga pada Generasi Y yang ada di Lemsaneg. Hal ini dapat ditunjukkan dengan empat dimensi Generasi Y yaitu pola komunikasi, hubungan dengan orang lain, persepsi diri, dan keinginan untuk berprestasi. Selanjutnya, dalam tulisan ini akan dikupas mengenai karakteristik, praktek , dan strategi pengelolaan SDM Persandian Generasi Y di Lemsaneg. Kata kunci: Manajemen SDM, Generasi Y

1. PENDAHULUAN

1.1. Latar Belakang

Para pakar organisasi berpendapat bahwa Sumber

Daya Manusia (SDM) merupakan aset dalam

organisasi. SDM merupakan satu-satunya motor

penggerak sekaligus mesin pemikir yang

keberadaanya tidak dapat digantikan dengan

sumber daya lainnya. Saat ini, berbagai organisasi

diseluruh belahan dunia, diisi oleh SDM yang

berasal dari tiga generasi yang bekerja bersama-

sama. Berdasarkan urutan tahun kelahirannya

dapat dikenali sebagai Generasi Baby Boomers

(1945-1960), Generasi X (1961-1979), dan

Generasi Y (1980-2000). Setiap generasi memiliki

karakteristik yang berbeda satu dengan lainnya,

tergantung dengan latar belakang yang terjadi

pada masa itu.

Generasi Y diyakini memiliki karakteristik yaitu

pola komunikasi yang lebih terbuka, pemakai

media sosial yang fanatik, sangat terpengaruh

dengan perkembangan teknologi, sangat reaktif

terhadap perubahan lingkungan. Namun disisi lain

Generasi Y juga dianggap sebagai angkatan muda

yang memiliki karakteristik tidak sopan, egois,

banyak tuntutan, serta hasil pekerjaan yang tidak

memuaskan bahkan mereka tidak ragu untuk

berpindah pekerjaan jika dirasa tuntutannya tidak

dapat dipenuhi organisasi [1].

Konsep diatas diperkuat dengan hasil survey

tentang Generasi Y yang dilakukan oleh Dunamis

Consulting. Hasil survey Dunamis Consulting

secara signifikan menemukan 37% responden

menyatakan mayoritas karyawan mereka adalah

Generasi Y, dan 33% responden mengatakan

Page 8: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

351

bahwa mereka memiliki karyawan dari beberapa

generasi dan mengalami kesulitan dalam

berkolaborasi [2].

Bagi Lemsaneg yang merupakan institusi

pembina persandian di Indonesia, SDM

merupakan objek dan subjek utama dari

pembangunan persandian. SDM persandian

merupakan aset organisasi yang harus dikelola

dengan baik agar Lemsaneg dapat mencapai

tujuannya. Uniknya data demografi kepegawaian

Lemsaneg menunjukkan suatu fakta bahwa

keberadaan Generasi Y mendominasi 57%

dibandingkan dengan prosentase Generasi Baby

Boomers dan Generasi X yang hanya mencapai

sebesar 43%. Fakta lain mengungkapkan bahwa

dalam satu tahun belakangan ini, penerimaan

calon mahasiswa yang berasal dari Sekolah

Tinggi Sandi Negara (STSN) sebagai saluran

utama calon pegawai Lemsaneg meningkat

sebanyak 40 orang. Sementara itu, sepanjang

tahun 2005 s.d. 2013 terdapat enam pegawai

Generasi Y Lemsaneg yang memilih untuk

bekerja di tempat lain dengan alasan ingin

memiliki kehidupan yang lebih baik.

Resiko terbesar bagi organisasi yang memiliki

tugas di bidang persandian atau yang sangat dekat

dengan rahasia negara yaitu kebocoran sistem

atau rahasia negara. Lebih menyakitkan lagi jika

ternyata kebocoran tersebut disebabkan oleh

internal factor organisasi yakni personil

organisasi membocorkan sistem atau rahasia

negara. Melihat ciri dan karakteristik Generasi Y,

potensi terjadinya resiko tersebut bisa saja terjadi.

Setidaknya, kasus menggemparkan Edward

Snowden yang sempat merepotkan National

Security Agency (NSA) dalam mengatasi

kebocoran informasi dapat menjadi pelajaran

yang sangat berarti.

Fenomena mengglobal diatas menyiratkan

masalah keberadaan Generasi Y dan keragaman

generasi dalam suatu organisasi merupakan isu

penting yang harus dipahami dan dikelola dengan

baik oleh Lemsaneg. Alasan utamanya karena,

suka tidak suka dan mau tidak mau, Generasi Y

Lemsaneg merupakan generasi penerus dan calon

pemimpin organisasi dengan rentang waktu

berkarier yang masih panjang. Untuk itu apabila

Lemsaneg ingin tetap mempertahankan

eksistensinya dan mewariskan dengan baik sistem

nilai persandian maka Lemsaneg wajib

menyempurnakan strategi pengelolaan SDM-nya.

1.2. Identifikasi Permasalahan

Sebagaimana uraian sebelumnya, dapat dikatakan

bahwa masalah keragaman generasi khususnya

Generasi Y merupakan isu penting yang harus

dipahami dan dimengerti oleh Lemsaneg.

Berdasarkan pengamatan peneliti, terdapat

beberapa permasalahan yang terkait dengan

Generasi Y diantaranya:

a. Sampai saat ini, Lemsaneg belum memiliki

strategi khusus dalam melakukan pengelolaan

SDM Generasi Y.

Page 9: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

352

b. Adanya keluhan dari pegawai Generasi Baby

Boomers dan X mengenai sikap dan prestasi

kerja SDM Generasi Y.

c. Terjadinya turn over pegawai Generasi Y

Lemsaneg yang memilih karir diluar

Lemsaneg.

1.3. Rumusan Permasalahan

Berdasarkan uraian di atas, maka timbul

pertanyaan dengan semakin bertumbuhnya

Generasi Y dan bertambah kompleksnya

kolaborasi antar generasi, sudah siapkah

Lemsaneg menghadapi kondisi tersebut?

Sehingga yang menjadi pokok permasalahan yang

dirumuskan dalam penelitian ini adalah

bagaimana pengelolaan SDM persandian Generasi

Y di Lemsaneg?

1.4. Tujuan dan Manfaat

Tujuan penelitian ini yaitu untuk merumuskan

pengelolaan SDM persandian Generasi Y yang

tepat dijalankan Lemsaneg. Penelitian ini

diharapkan dapat memberikan manfaat sebagai

berikut:

a. Kegunaan teoritis yaitu menambah

pengetahuan, memberikan sumbangsih bagi

pengembangan teori manajemen SDM dan

dijadikan referensi ilmiah bagi peneliti yang

mengambil topik yang berkaitan.

b. Kegunaan praktis yaitu memberikan masukan

bagi Lemsaneg dalam pengelolaan aset SDM-

nya.

2. LANDASAN TEORI

Bagian ini memaparkan teori yaitu tentang

Manajemen SDM dan Generasi Y. Praktek

pengelolaan SDM Generasi Y di organisasi lain

dan peraturan terkait.

2.1. Deskripsi Teori

Manajemen SDM

Dewasa ini, setiap organisasi yang matang pasti

memiliki unit yang bertugas tugas mengelola

SDM (MSDM). Tugas MSDM berkisar pada

upaya mengelola unsur manusia dengan segala

potensi yang dimilikinya seefektif mungkin

sehingga dapat diperoleh SDM yang puas dan

memuaskan organisasi. Pengertian Manajemen

SDM menurut Hasibuan yaitu ilmu dan seni

mengatur hubungan dan peranan tenaga kerja agar

efektif dan efisien membantu terwujudnya tujuan

perusahaan, karyawan, dan masyarakat [3].

Umumnya MSDM menjalankan fungsi berupa:

1. Perencanaan dan Rekrutmen

Perencanaan SDM menjamin SDM yang tepat

tersedia untuk menduduki berbagai kedudukan

dan pekerjaan yang tepat pada waktunya,

kesemuanya dalam rangka pencapaian tujuan

organisasi. Dalam perencanaan meliputi juga

analisis jabatan yaitu usaha yang sistematik

dalam mengumpulkan, menilai, dan

mengorganisasikan semua jenis pekerjaan yang

terdapat dalam suatu organisasi. Rekrutmen

ialah upaya pencarian sejumlah calon

karyawan yang memenuhi syarat dalam jumlah

tertentu sehingga dari mereka dapat diseleksi

Page 10: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

353

orang-orang yang paling tepat untuk mengisi

lowongan kerja yang ada.

2. Orientasi dan Penempatan

Orientasi merupakan suatu program untuk

memperkenalkan pegawai baru pada peran

tugas, sistem organisasi, kebijakan, sistem

nilai, dan rekan kerja. Penempatan merupakan

proses pengisian jabatan atau penugasan

kembali pegawai baru/lama pada jabatan baru

sesuai dengan kualifikasi yang ditetapkan.

Bentuknya bisa promosi, demosi, maupun ahli

tugas.

3. Pengembangan

Pengembangan SDM merupakan usaha jangka

panjang untuk meningkatkan kemampuan

teknis, konseptual, emosional dan moral

pegawai sehingga dapat menyelesaikan

pekerjaannya lebih baik. Tanggung jawab

pengembangan ada di manajemen puncak,

departemen SDM, penyelia langsung, dan

individu. Kegiatan pengembangan SDM tidak

terlepas dari pengelolaan karir pegawai.

Pengembangan erat kaitannya dengan karier.

Haneman mengartikan karir sebagai sebuah

perjalanan seorang pegawai dari mulai awal

saat menerima pekerjaan sampai sepanjang

hidupnya di suatu organisasi.

4. Evaluasi

Evaluasi dilakukan untuk mengetahui sejauh

mana pelaksanaan perencanaan SDM

terlaksana. Salah satu bentuknya ialah

penilaian prestasi kerja yang merupakan proses

menilai hasil kerja seseorang sesuai dengan

indikator yang telah ditetapkan sehingga

hasilnya dapat dimanfaatkan oleh karyawan

maupun organisasi.

5. Kompensasi

Kompensasi adalah semua pendapatan yang

berbentuk uang, barang langsung atau tidak

langsung yang diterima karyawan sebagai

imbalan atas jasa yang diberikan. Prinsip

pemberian kompensasi ialah keadilan dan

layak sesuai prestasi dan tanggung jawab. Jenis

kompensasi yang diterima oleh Pegawai

Negeri Sipil (PNS) hingga saat ini dibedakan

menjadi dua kelompok, yaitu kompensasi

financial dan kompenssi non finansial.

Kompensasi finansial terdiri dari gaji,

tunjangan, uang lembur, dan insentif.

Kompensasi finansial tidak langsung terdiri

dari asuransi kesehatan, tabungan perumahan

dan pensiun. Kompensasi non finansial terdiri

atas penghargaan, kepuasan kerja, peluang

promosi, dan maupun mutasi. Bentuk

kompensasi lainnya adalah jam kerja yang

fleksibel, memberikan kesempatan untuk

aktualisasi dan berekspresi.

6. Integrasi

Integrasi meliputi aspek motivasi, kepuasaan

kerja, disiplin, kepemimpinan, dan

komunikasi. Motivasi tercakup berbagai aspek

tingkah manusia yang mendorongnya untuk

berbuat atau tidak berbuat. Kepuasan kerja

didefinisikan dengan hingga sejauh mana

Page 11: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

354

individu merasakan secara positif/negatif

berbagai faktor dalam bekerja (gaji, pekerjaan,

rekan, atasan, promosi, dan lingkungan kerja).

Kedisiplinan merupakan sikap seseorang yang

secara sukarela menaati semua peraturan dan

sadar akan tugas dan tanggung jawabnya.

Untuk membentuk displin yang baik

diperlukan peran pemimpin. Wahjosumidjo

mendefinisikan kepemimpinan sebagai

kemampuan seseorang mempengaruhi perilaku

orang lain untuk berpikir dan berperilaku

sesuai tujuan organisasi. Gaya kepemimpinan

dapat dibagi menjadi empat yaitu Suportif,

Direktif, Partisipatif, dan Berorientasi pada

prestasi [4]. Komunikasi adalah pemindahan

informasi dan pemahaman dari seseorang ke

orang lain. Faktor yang mempengaruhi

lancarnya komunikasi yaitu keterampilan,

sikap, pengetahuan, dan media saluran.

7. Pemberhentian

Pemutusan hubungan kerja adalah pengakhiran

hubungan kerja karena suatu hal tertentu yang

mengakibatkan berakhirnya hak dan kewajiban

antar pegawai dan organisasi.

Generasi Y

Ungkapan Generasi Y pertama kali dipakai dalam

editorial Ad Age tahun 1993 untuk

mendeskripsikan remaja Amerika Serikat (AS)

yang lahir antara tahun 1980-2000. Semenjak itu,

banyak literatur yang membuat klasifikasi

generasi berdasarkan tahun kelahirannya dan

dapat dikenali sebagai Generasi Baby Boomers

(1945-1960), Generasi X (1961-1979), dan

Generasi Y (1980-2000). Generasi Baby Boomers

lahir dimasa perang sehingga menjadikan mereka

hidup bekerja keras, pantang menyerah, sangat

menghormati aturan dan orang yang lebih tua.

Berbeda dengan pendahulunya, Generasi X

terlahir dimasa terjadinya resesi perekonomian

dunia. Walaupun tetap bekerja keras dan mandiri,

namun Generasi X memandang sinis lembaga

konvensional. Suksesor kedua generasi ialah

Generasi Y yang lahir ditengah kondisi dunia

yang sudah damai, perekonomian meningkat, dan

munculnya teknologi internet.

Karakteristik yang berbeda dari Generasi Y tidak

lepas karena faktor pola asuh orang tua dan

teknologi. Kalau Generasi X cenderung kaku dan

jauh dengan orang tua, Generasi Y cenderung

akrab dan dekat dengan orang tua. Pola asuh ini

menjadikan Generasi Y membutuhkan

pendamping dan mentoring dalam menyelesaikan

tugas [1]. Menurut Jordan Kaplan, Professor

University-Brooklyn, Generasi Y kurang nyaman

manajemen kepemimpinan konservatif ala

command-control.

Generasi Y membutuhkan kesempatan untuk

berkembang di mana saja. Jika kebutuhannya

tidak terpenuhi atau tidak sesuai dengan prinsip

mereka, maka mereka tidak akan ragu untuk

mencari tempat lain. Generasi Y umumnya sangat

bersemangat dan karena didukung derasnya

informasi maka mereka punya kesempatan untuk

melahirkan inovasi, kompetitif, dan melakukan

Page 12: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

355

multi tasking. Generasi ini juga sangat melek

teknologi dan menggandrungi media sosial.

Generasi Y memiliki semangat yang luar biasa

dan berkeinginan keras berprestasi untuk

menunjukkan hasil dan jati dirinya. Walaupun

patut disayangkan cara yang dipilih lebih instan

sehingga hasil kerja terkadang dirasa kurang

maksimal.

Karena dibesarkan di alam demokrasi, Generasi Y

memiliki pola komunikasi yang sangat terbuka

dan menjunjung nilai keadilan. Mereka pun

mengutamakan keseimbangan antara pekerjaan

dan kehidupan pribadi. Generasi Y juga peka

terhadap yang terjadi disekitarnya sehingga

mereka selalu bertanya dan menuntut sesuatu

yang mereka anggap baik, bahkan tidak jarang

mengkritik. Inilah yang menyebabkan mereka

terkesan tidak sopan dan tidak hormat.

2.2. Pengelolaan Generasi Y di Organisasi Lain

Lemsaneg merupakan organisasi yang bertugas

pada bidang persandian dimana faktor kemajuan

teknologi dan informasi merupakan suatu hal

yang mutlak. Untuk itu perlu ditemukan

pengelolaan Generasi Y di organisasi sejenis,

misalnya Google dan Apple. Perusahaan raksasa

multinasional yang menguasai produk teknologi

dan mengandalkan Generasi Y sebagai

pegawainya. Dari berbagai sumber didapatkan

informasi bahwa kedua perusahaan tersebut

merekrut SDM utamanya bukan dari universitas

bergengsi di dunia [5]. Hal ini disebabkan

keinginan mereka yang ingin memperoleh SDM

dengan etos kerja tinggi, mampu menerima nilai

organisasi sehingga loyal terhadap perusahaan,

intelektual dan inovasi tinggi dan bekerja dengan

giat. Mereka diberikan kesempatan untuk terus

mengembangkan dan mengekspresikan diri

melalui program SDM yang bersifat akrab dan

fleksibel. Kedua perusahaan tersebut menawarkan

sistem kerja flexy time dan lingkungan kerja yang

menyenangkan. Walaupun masing-masing

pegawai tetap memiliki sasaran kinerja individu

yang tinggi, mereka tidak merasa tertekan.

2.3. Peraturan Perundangan Terkait

Peraturan terkait dengan penelitian ini ialah UU

Nomor 5 Tahun 2014 tentang Aparatur Sipil

Negara (ASN) yang menggantikan UU Nomor 43

Tahun 1999 tentang Pokok-Pokok Kepegawaian

yang sudah usang, dengan penetapan ASN

sebagai sebuah profesi, maka diperlukan adanya

asas, nilai dasar, kode etik, dan kode perilaku,

serta pengembangan kompetensi. UU ini memuat

perubahan dalam sistem manajemen kepegawaian

mulai dari sistem perencanaan, pengadaan,

pengembangan karier atau promosi, penggajian,

serta sistem, dan batas usia pensiun. Berdasarkan

UU ini ASN terdiri atas dua status, yakni PNS

yang berhak mendapat NIK dan tunjangan hari

tua sedangkan Pegawai Pemerintah dengan

Perjanjian Kerja (PPPK) tidak berhak menerima

hal tersebut. Selain itu, diatur pula Komite

Aparatur Sipil Negara untuk mengawasi setiap

tahapan proses pengisian Jabatan Tinggi dan

mengawasi serta mengevaluasi penerapan asas,

nilai dasar, serta kode etik, dan kode perilaku.

Page 13: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

356

Dalam paparan Deputi Bidang SDM Aparatur

diketahui bahwa penyusunan UU ini sudah mulai

mempertimbangkan faktor Generasi Y [6].

3. METODOLOGI PENELITIAN

Penelitian ini menggunakan metode eksploratoris

deskriptif dengan menyajikan gambaran lengkap

mengena fenomena sosial/objek yang diuji dan

memusatkan pemecahan masalah penelitian [7].

Objek dibatasi pada SDM persandian Generasi Y

yang sedang dan akan bekerja di Lemsaneg, baik

yang berstatus PNS maupun PPPK. Dalam

penelitian ini pengumpulan data dilakukan

melalui studi literatur dengan menggunakan data

sekunder yang diperoleh dari karya tulis ilmiah,

peraturan perundangan, dan buku.

Untuk melengkapi dan memperoleh informasi

relevan mengenai kondisi Generasi Y Lemsaneg,

maka penelitian ini memanfaatkan daftar

pertanyaan tertutup yang disebar kepada lima

orang responden utama [8]. Ke-20 butir

pernyataan diturunkan dari konsep teoritis

mengenai karakteristik Generasi Y meliputi pola

komunikasi, hubungan dengan orang lain,

persepsi diri, dan keinginan berprestasi. Teknik

analisis yang digunakan ialah analisis deskriptif

per dimensi dengan perhitungan statistik nilai

rata-rata. Hasil ini kemudian dikaitkan dengan

fungsi MSDM Lemsaneg. Tabel berikut ini

merupakan dimensi operasionalnya.

Tabel 1 Dimensi Operasional Karakteristik Generasi Y

4. ANALISIS

Jawaban daftar pertanyaan dibuat rekapitulasinya

seperti pada Tabel 2. Jawaban dihitung sesuai

dengan tiga bentuk jawaban yaitu Tidak Setuju

(TS), Ragu-Ragu (RR), dan Setuju (S). Kemudian

hasil rekapitulasi per butir pertanyaan

dikelompokkan sesuai dengan dimensinya dalam

Tabel 3. Untuk selanjutnya dicari nilai rata-rata

(prosentase) dan ditentukan kaitannya dengan

strategi pengelolaan SDM persandian Generasi Y

di Lemsaneg. Gambar berikut ini

mengilustrasikan langkah untuk menganalisis

temuan penelitian.

No Dimensi Indikator Butir ke-

1 Pola

komunikasi

Media

Sikap

1,11.

12,16.

2 Hubungan

dengan orang

lain

Gaya

kepemimpinan

Interaksi dengan

senior

5,20.

2,4, 10.

3 Persepsi diri Loyalitas

Kepedulian

13,19.

6,7,9.

4 Keinginan

berprestasi

Pengembangan

diri

Tugas kantor

3,8, 17.

14,15,18.

Page 14: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

357

Gambar 1 Langkah Analisis

Tabel 2 Rekapitulasi Jawaban

Tabel 3 Prosentase Sesuai Dimensi

Charles Darwin, dalam Survival of The fittest

mengatakan siapa yang paling bisa bertahan

dalam kehidupan ini adalah siapa yang mampu

menyesuaikan diri dengan lingkungan. Hal ini

berimplikasi kepada Lemsaneg yang harus

merespon dan menyesuaikan diri dari persoalan

Generasi Y ini dengan tepat karena sesungguhnya

saat ini Lemsaneg hidup dalam masa Generasi Y.

Dari keempat dimensi yang diperoleh diatas akan

dijabarkan sebagai berikut:

Pola Komunikasi

Dimensi pola komunikasi menggambarkan

tentang karakteristik Generasi Y Lemsaneg yang

sangat terbuka pola komunikasinya. Dari hasil

kuesioner diketahui bahwa 80% responden

menghabiskan waktu lebih dari dua jam sehari

untuk mengakses informasi di media cetak

maupun non cetak dan memiliki lebih dari tiga

akun sosial. 100% responden menyatakan

menginginkan komunikasi dua arah. Bagi

No TS RR S

1 1 0 4

2 0 0 5

3 1 1 3

4 3 1 1

5 1 2 2

6 0 2 3

7 0 2 3

8 0 0 5

9 0 0 5

10 1 2 2

11 1 0 4

12 0 0 5

13 2 2 1

14 0 0 5

15 0 0 5

16 0 0 5

17 4 0 1

18 1 1 3

19 1 2 2

20 2 3 0

Page 15: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

358

Generasi Y, informasi saat ini tidak dicari, tetapi

informasi justru mendatangi para Generasi Y.

Generasi Y sangat menguasai teknologi sehingga

apa yang perlu diatur di dalam fungsi manajemen

ialah:

a. Lemsaneg perlu melakukan promosi dan

rebranding yang menampilkan profil

organisasi dan pekerjaan apa “what they do”

sejelas mungkin di dalam website resmi,

maupun akun sosial lainnya. Hal ini dilakukan

agar seluruh masyarakat mendapat gambaran

terbaru dan tahu apa yang menjadi

keuntungan/kerugian ketika bergabung

dengan Lemsaneg serta jabatan kosong apa

yang akan diisi. Saat perekrutan, semakin

banyak calon mahasiswa dan pegawai yang

mengenal dan mendaftar, maka semakin besar

peluang Lemsaneg mendapatkan calon

potensial.

b. Pola komunikasi yang diharapkan terjalin di

Lemsaneg ialah pola dua arah. Dalam pola

ini, kedua belah pihak lebih berkesempatan

untuk menyatakan dengan jelas isi

komunikasi, karena antara pengirim dan

penerima informasi dianggap setara. Sesuai

dengan karakteristik Generasi Y, maka bentuk

dialog dan diskusi perlu ditingkatkan di

berbagai kesempatan baik itu rutin maupun

tidak. Misalnya Briefing pagi menjadi

gagasan baru yang perlu diadakan rutin setiap

minggunya. Sifatnya bukan seperti rapat

formal namun menyenangkan dan

menyegarkan sehingga segala ide dan keluhan

pegawai dapat tertampung untuk membahas

mulai dari hal strategis sampai dengan hal

teknis.

c. Beragam teknologi dikuasai oleh Generasi Y

yang telah terbiasa dengan sosial media,

portal intranet, teknologi cloud, dan aplikasi

lainnya. Mereka hanya perlu digugah rasa

kedisiplinannya untuk mengakses informasi

dan mengungkapkan informasi yang sesuai

dalam konteks pekerjaan. Peran ini perlu

ditanamkan sedini mungkin di kehidupan

mahasiswa STSN maupun bagi pegawai baru

melalui contoh teladan para senior. Melalui

penanaman hal ini, Generasi Y dapat

menentukan dan membedakan dengan tegas

keberadaan informasi sesuai dengan

pekerjaannya.

Hubungan dengan orang lain

50% responden menyatakan keraguannya ketika

dihadapkan pada pilihan sosok pemimpin yang

tegas atau yang fleksibel dan kepatuhan untuk

mengikuti peraturan kuliah / kantor. 53%

menyatakan bahwa mereka butuh pendampingan

dari para senior yang sudah dianggap seperti

keluarga. Hal ini menunjukkan bahwa sebenarnya

para manajemen diharapkan tidak bersifat kaku

dan saklek didalam memimpin organisasi. Selain

itu mereka mengharapkan fleksibilitas dalam

bekerja. Dilatarbelakangi oleh pola asuh

dikeluarga yang sifatnya akrab, maka para

manajemen hendaknya dapat mengembangkan

budaya kekeluargaan yang serius tapi

menyenangkan. Hal yang perlu diatur dalam

fungsi manajemen diantaranya sebagai berikut.

Page 16: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

359

a. Hal terutama dalam pengelolaan SDM ialah

bagaimana menanamkan nilai-nilai organisasi.

Proses internalisasi nilai organisasi Lemsaneg

oleh para pemimpin perlu ditanamkan dengan

pendekatan dari hati ke hati (engagement

factor). Semakin paham Generasi Y

Lemsaneg akan nilainya maka semakin dekat

Lemsaneg pada tujuannya.

b. Pemimpin dapat bersikap suportif,

partisipatif, dan lebih berorientasi pada hasil.

Dari hal ini Generasi Y Lemsaneg akan

memperoleh kesempatan untuk berekspresi.

Alih-alih pemimpin yang direktif (command

control) sehingga mengekang proses bekerja

dan berpotensi menimbulkan konflik,

pemimpin sebaiknya menerapkan gaya

kepemimpinan yang fit and match serta

memberikan feedback yang cepat dan

konsisten. Tidak perlu menunggu hingga

waktu pertemuan resmi di kantor karena peran

teknologi telah menghubungkan mereka

diberbagai tempat dan waktu.

c. Saat mengerjakan proyek atau tugas besar,

Generasi Y Lemsaneg dapat mengerjakan

secara mandiri namun sangat disarankan

untuk pembentukan tim kerja. Karena mereka

sangat berorientasi pada kerja bersama. Tetapi

saat membutuhkan para ahli di organisasi,

mereka perlu dibantu dengan Expert Locator,

suatu sistem yang menghubungkan mereka

dengan para ahli di organisasi untuk dapat

saling berinteraksi. Sebelum mengerjakan

proyek, terlebih untuk proyek yang berisiko

tinggi, dilakukan Peer Assists (mentor)

dimana para ahli yang umumnya berasal dari

generasi Baby Boomers memandu tim proyek

agar dapat mengeksekusi proyek dengan baik.

Selama proyek berlangsung maupun dalam

bekerja sehari-hari, kolaborasi lintas generasi

terus terjadi melalui Shared Learning

sehingga perlu diterapkan bentuk knowledge

management yang handal.

Persepsi diri

40% responden menyatakan keraguannya untuk

tetap bekerja di bidang persandian, jika diluar

sana didapati pilihan yang lebih baik. Angka ini

cukup mengejutkan mengingat status CPNS dan

PNS yang disandang Generasi Y. Jika tidak

dicermati dengan baik, angka turn over pegawai

akan semakin tinggi setiap tahunnya. Namun

dibalik hal itu, hal terpenting yaitu agar Lemsaneg

dapat berkaca dan belajar dari kasus Snowden di

NSA. Jika angka turn over pegawai dibiarkan

semakin tinggi, maka Lemsaneg akan merugi

karena telah berinvestasi dalam membina SDM-

nya. 73% responden ditemukan memiliki

kepekaan dan jiwa kepedulian yang tinggi

terhadap suatu fenomena baik yang berkaitan

dengan bidang sandi maupun tidak. Mereka

menginginkan otonomi untuk membentuk

kehidupan dan karir mereka sendiri, itu berarti

pemimpin harus menyediakan mekanisme yang

memungkinkan mereka bisa mengembangkan

potensi pribadi dan bekerja seperti profesional

lainnya. Beberapa praktek pengelolaan yang perlu

diterapkan ialah sebagai berikut.

Page 17: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

360

a. Perlunya ketegasan dan peraturan perjanjian

kerja yang mengikat bagi setiap pegawai

Lemsaneg baik yang berstatus PNS maupun

PPPK, sehingga jelas apa yang diatur ketika

pemberhentian sudah diputuskan. Peraturan

tersebut sepenuhnya mempertimbangkan

tentang resiko atas kemungkinan terjadinya

leaks.

b. Tahap perekrutan perlu digali dengan serius,

individu mana yang memiliki kemungkinan

untuk membelot seperti sosok Snowden. Hal

ini dapat diketahui melalui perancangan uji

psikologi dan pemantauan/penilaian selama

masih bekerja. Selain itu perlu ditentukan

persyaratan yang tepat bagi SDM yang

direkrut. Prinsip rekrutmen yang baik ialah

kompetitif, adil, objektif, transparan, dan

bebas unsur KKN.

c. Pola karir perlu dikembangkan

sekomprehensif mungkin meliputi jabatan

yang ada yaitu administrasi, fungsional, dan

pimpinan tinggi.

d. Sisi kepedulian dan kepekaan SDM dapat

ditingkatkan melalui seminar kepemimpinan

dan pencerahan lainnya yang melibatkan

peran seluruh pegawai.

Keinginan Berprestasi

Generasi Y Lemsaneg merupakan generasi muda

yang memiliki semangat bekerja yang tinggi. 60%

responden memiliki keinginan untuk

mengembangkan diri di bidang persandian dan

bidang lainnya. Mereka memiliki kepercayaan diri

yang tinggi dan selalu memiliki perencanaan

hidup yang jelas. 86% dari mereka memiliki

berkomitmen menjalankan tugas dan tanggung

jawab walaupun terdapat berbagai permasalahan.

Beberapa praktek pengelolaan SDM yang perlu

diperhatikan:

a. Menjalankan sistem penilaian kinerja dengan

prinsip adil dan transparan, artinya

kompensasi yang diterima seorang pegawai

setara dengan kontribusinya terhadap

keberhasilan organisasi. Penentuan indikator

kinerja dirancang secara serius dan

melibatkan peran pegawai. Selain itu perlunya

pemanfaatan sistem TI seoptimal mungkin

dalam menilai kinerja pegawai agar

meminimalkan bentuk penyimpangan.

b. Pegawai Generasi Y perlu diberikan

kesempatan seluas-luasnya untuk

mengembangkan diri sesuai dengan minat dan

kompetensinya. Pengembangan melalui

pendidikan dan pelatihan merupakan hak

setiap pegawai. Metode pengembangan SDM

yang diterapkan bisa kombinasi dari

pendekatan tradisional, kompetensi, dan

talenta. Tidak menutup kemungkinan agar

dapat memotivasi pegawai, dirancang

lingkungan kerja (jam kerja, suasana kerja,

dan budaya kerja) agar menjadi lebih

menyenangkan dan tidak kaku.

c. Para penyelia lini dan manajemen perlu

memotivasi dengan memberikan tantangan

baik itu pekerjaan yang baru maupun tugas

yang lebih berat. Perlu juga

mempertimbangkan bentuk kompensasi

finansial dan non finansial lainnya. Selain itu

Page 18: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

361

perlu disampaikan pujian maupun evaluasi

secara terbuka bagi keberhasilan maupun

kegagalan yang ditemui.

5. KESIMPULAN

Generasi Y Lemsaneg merupakan sumber daya

utama yang dimiliki Lemsaneg dalam waktu 10

tahun kedepan. Masa depan dan eksistensi

Lemsaneg terletak pada keberadaan Generasi Y,

sehingga Lemsaneg perlu mempersiapkan strategi

untuk menghadapi persoalan Generasi Y. Hal

utama yang perlu dilakukan ialah menanamkan

sistem nilai Lemsaneg sampai ke akar jiwa

Generasi Y. Hasil penelitian menyatakan bahwa

konsep Generasi Y secara umum berlaku juga di

Generasi Y Lemsaneg. Hal ini dapat ditunjukkan

dengan empat dimensi yaitu pola komunikasi,

hubungan dengan orang lain, persepsi diri, dan

keinginan untuk berprestasi. Strategi dan praktek

pengelolaan SDM Generasi Y Lemsaneg mulai

dari perencanaan, rekrutmen, orientasi,

penempatan, pengembangan, evaluasi, pemberian

kompensasi, integrasi, dan pemberhentian,

keseluruhannya harus memperhatikan empat

dimensi Generasi Y Lemsaneg. Pengelolaan SDM

dengan tepat pada akhirnya dapat mendukung

Lemsaneg dalam mencapai tujuannya.

6. DAFTAR PUSTAKA

[1] PPM Manajemen. Gaya Kepemimpinan “Fit

& Match” untuk Generasi Y. 2013.

[2] www.dunamis.co.id. "37% Karyawan di

Indonesia adalah Generasi Y, Sudah Siapkah

Organisasi Anda?”. Akses terakhir 2 Maret

2014.

[3] Hasibuan, Malayu SP, Manajemen Sumber

Daya Manusia Edisi Revisi, Jakarta: Bumi

Aksara, 2005.

[4] Wahjosumidjo, Kepemimpinan dan Motivasi,

Jakarta: Galia Indonesia, 1992.

[5] www.qz.com. ”Why google doesn’t care

about hiring top college graduates?” Akses

terakhir 2 Maret 2014.

[6] Undang-Undang Nomor 5 Tahun 2014

tentang Aparatur Sipil Negara.

[7] Sugiyono, Metode Penelitian Bisnis,

Bandung: Alfa Beta, 2004.

[8] Rangkuti, Freddy. Riset Pemasaran. Jakarta:

Gramedia. 1997.

Page 19: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi Berklasifikasi

dengan Menggunakan Algoritma Kriptografi Karya Mandiri

Nunik Yulianingsih ([email protected]) Panji Yudha Prakasa ([email protected])

Abstrak

Kepopuleran smartphone dan perangkat mobile saat ini, menjadikan instant messaging semakin berkembang

dan bertransformasi menjadi mobile messenger dalam bentuk aplikasi pada smartphone dan perangkat mobile,

beberapa diantaranya adalah Whatsapp, Kakao Talk, Line, dan Blackberry Messenger (BBM). Dengan mobile

messenger, penyampaian informasi pun semakin mudah, cepat, dan dapat bersifat mobile karena menggunakan

smartphone. Karena alasan kemudahan dan kecepatan dalam penyampaian informasi, mobile messenger dapat

digunakan oleh siapapun termasuk personil sandi dalam pengiriman informasi berklasifikasi. Hal ini dapat

menjadi permasalahan karena potensi kerawanan informasi yang dikomunikasikan menggunakan mobile

messenger dapat dengan mudah disadap dan diketahui oleh pihak yang berkepentingan.

Oleh karena itu dalam penelitian dibangun aplikasi mobile messenger berbasis platform iOS yang dinamakan

sIMfone. sIMfone yang merupakan kependekan kata dari Secure Instant Messaging for Everyone ini memiliki

fitur pengelolaan pesan teks dan mengimplementasikan algoritma kriptografi karya mandiri penulis untuk

menjamin keamanan data. Algoritma yang diimplementasikan bertipe stream cipher yang dikombinasikan

dengan manajemen kunci yang berjalan pada background sehingga mudah digunakan. sIMfone ini dibangun

berdasarkan kebutuhan personil sandi dalam kegiatan operasional persandian untuk pengiriman informasi

berklasifikasi. Telah dilakukan tiga pengujian, yaitu fungsional, pengujian implementasi algoritma penyandian,

dan pengujian algoritma penyandian algoritma kriptografi karya madiri (AKM). Hasil pengujian didapatkan

bahwa seluruh fitur aplikasi sIMfone dapat dioperasionalkan sesuai skenario dan algoritma kriptografi telah

melewati uji linear complexity dan uji statistik untuk kerandoman.

Kata kunci: sIMfone, Instant Messaging, mobile messenger, algoritma kriptografi

1. PENDAHULUAN

Instant messaging yang merupakan sarana

penyampaian informasi dalam bentuk teks dalam

beberapa tahun belakangan ini berkembang dengan

cukup pesat. Jauh sebelum tahun 2013 [7], beberapa

penyedia instant messaging menghadirkan layananan

dalam bentuk aplikasi desktop, diantaranya adalah

Skype, Yahoo Messenger, dan Google Talk. Dengan

kepopuleran smartphone dan perangkat mobile saat

ini, instant messaging semakin berkembang dan

bertransformasi menjadi mobile messenger dalam

bentuk aplikasi pada smartphone dan perangkat

mobile, beberapa diantaranya adalah Whatsapp,

Kakao Talk, Line, dan Blackberry Messenger (BBM)

[11]. Dengan mobile messenger, penyampaian

informasi pun semakin mudah dan cepat serta dapat

digunakan secara mobile dengan menggunakan

smartphone. Personil sandi yang bertugas dalam

operasi yang bersifat taktis memerlukan peralatan

komunikasi yang mudah dibawa dan dioperasikan

serta memiliki jaminan keamanan informasi yang

disampaikan. Karena kemudahan dan kecepatan

dalam penyampaian informasi, mobile messenger

dapat digunakan oleh personil sandi dalam

pengiriman informasi berklasifikasi. Hal ini dapat

menjadi permasalahan karena informasi yang

dikomunikasikan menggunakan mobile messenger

dapat dengan mudah disadap dan diketahui oleh

pihak yang berkepentingan [1], [2], [10]. Mobile

messenger umumnya memiliki fitur menyimpan

seluruh pesan teks, baik yang telah dikirim maupun

yang diterima oleh pengguna dalam memori

perangkat yang bersifat non-volatil. Dengan

demikian sangat dimungkinkan pihak yang

berkepentingan dapat mengambil informasi

berklasifikasi yang telah dikomunikasikan jika dapat

perangkat tersebut dapat mereka akses.

Dalam penelitian ini dibangun aplikasi mobile

messenger berbasis platform iOS yang dinamakan

sIMfone. sIMfone yang merupakan kependekan kata

dari Secure Instant Messaging for Everyone ini

Page 20: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

363

memiliki fitur pengelolaan pesan teks dan

mengimplementasikan algoritma kriptografi karya

mandiri penulis untuk menjamin keamanan data.

Algoritma yang diimplementasikan bertipe stream

cipher dan dikombinasikan dengan manajemen kunci

yang berjalan pada background sehingga menjadikan

kemudahan dalam penggunaannya.

2. STUDI LITERATUR

2.1 Instant Messaging

Instant messaging adalah seperangkat teknologi

komunikasi yang digunakan dalam basis komunikasi

teks antara dua atau lebih peserta melalui internet

atau jaringan jenis lain.

Instant messaging memungkinkan terjadinya

komunikasi yang efektif dan efisien, sehingga

memungkinkan penerimaan atau balasan secara

realtime. Instant messaging terdiri dari client dan

server. Pengguna menginstal aplikasi client yang

terhubung ke server yang dioperasikan oleh penyedia

jaringan instant messaging. Semua pengguna yang

mendaftar instant messaging diberi pengenal unik,

dapat berupa nama atau nomor. Pengguna kemudian

memberikan identifier unik miliknya kepada

pengguna lain sehingga dapat berkomunikasi [3].

2.2 Kriptografi

Kriptografi adalah suatu seni dan ilmu pengetahuan

untuk menjaga keamanan suatu pesan [9]. Kriptografi

adalah suatu studi tentang berbagai teknik matematis

yang berhubungan dengan aspek-aspek keamanan

informasi seperti kerahasiaan (confidentiality),

keutuhan data (data integrity), dan otentikasi

(authentication) [6]. Algoritma kriptogafi adalah

langkah - langkah dalam melakukan proses

pengubahan teks terang menjadi teks sandi. Secara

umum algoritma kriptografi dibagi menjadi dua,

yaitu algoritma enkripsi/penyandian dan algoritma

hash. Berdasarkan jenis kunci yang digunakan untuk

proses enkripsi dan dekripsi, maka algoritma

penyandian terbagi menjadi dua, yaitu algoritma

simetrik dan algoritma asimetrik. Algoritma

penyandian simetrik menggunakan kunci yang sama

untuk proses enkripsi dan dekripsi. Sedangkan

algortima asimetrik menggunakan pasangan kunci,

yaitu kunci publik dan privat. Kunci publik

digunakan untuk proses enkripsi dan kunci privat

digunakan pada proses dekripsi. Ilustrasi penyandian

simetrik dan asimetrik direpresentasikan pada

Gambar 1.

Gambar 1 Penyandian Simetrik dan asimetrik. (sumber: [4])

2.3 Otentikasi

Otentikasi entitas adalah suatu proses di mana pihak

pertama menjamin (menggunakan akuisisi dari bukti

yang sah) identitas terhadap pihak kedua yang

terlibat di dalam protokol. Otentikasi entitas dibagi

menjadi tiga kategori utama yaitu sebagai berikut [9]:

a. Sesuatu yang diketahui ”something known” atau

”what you know”, contohnya antara lain

password, PIN (Personal Identification Number),

dan kunci rahasia/private key;

b. Sesuatu yang dimiliki ”something possessed” atau

”what you have”, biasanya berupa benda fisik

yang menggantikan fungsi password, contohnya

antara lain magnetic-striped card, chipcard atau

smartcard.

c. Sesuatu yang melekat ”something inherent” atau

”what you are”, metode ini menggunakan

Page 21: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

364

karakteristik fisik manusia dan biometric,

misalnya tanda tangan, sidik jari, suara, pola

retina, dan geometri tangan. Teknik ini biasanya

bersifat non-kriptografi.

3. METODE

Penelitian ini terdiri atas empat tahapan yaitu

analisis, desain, implementasi, dan pengujian. Tahap

analisis bersumber dari wawancara dan telaah

pustaka, mengkaji jurnal, prosiding, artikel populer,

dan tulisan ilmiah lainnya untuk memperoleh

informasi terbaru mengenai pemanfaatan dan

kebutuhan yang diperlukan dalam implementasi

mobile messenger. Setelah informasi diperoleh,

selanjutnya dilakukan perancangan sistem sIMfone

dengan pemodelan berorientasi objek. Hasil

rancangan dilakukan implementasi secara native

untuk platform iOS. Selanjutnya dilakukan pengujian

secara simulasi terhadap fungsionalitas dan

implementasi algoritma penyandian pada sIMfone

serta pengujian algoritma karya mandiri yang

dilakukan di laboratorium.

3.1 Analisis Kebutuhan

Berdasarkan analisis permasalahan, dibuat sebuah

aplikasi mobile messenger yang aman untuk

komunikasi informasi yang berklasifikasi. Untuk

menjadikan solusi yang bersifat sistematis

berdasarkan kebutuhan, dilakukan tahapan analisis

kebutuhan. Kebutuhan sistem terdiri atas kebutuhan

fungsional dan non-fungsional [8].

1) Kebutuhan Fungsional adalah kebutuhan pada

aplikasi sIMfone yang secara fungsi dapat

memenuhi persyaratan berikut:

a) sIMfone dapat berjalan pada perangkat

smartphone, sehingga dapat digunakan

dalam kondisi mobile.

b) sIMfone harus dapat melakukan otentikasi

bahwa hanya pengguna yang berwenang

yang dapat menggunakan layanan.

c) sIMfone dapat memberikan layanan

pengiriman/penerimaan pesan teks secara

aman.

2) Kebutuhan Non-Fungsional

a) Kebutuhan Teknis

Sistem operasional pada sIMfone bertipe

client-server yang dapat digunakan pada

smartphone dengan platform iOS.

b) Kebutuhan Performa

Waktu proses yang dibutuhkan dalam

pengamanan pesan teks pada layanan mobile

messenger relatif singkat.

c) Kebutuhan Usability

Penggunaan yang relatif mudah

direpresentasikan pada Graphical User

Interface (GUI).

d) Keamanan

- Seluruh pesan teks pada sIMfone

diamankan menggunakan metode enkripsi

dengan algortima kriptografi mandiri.

- sIMfone menggunakan sistem kunci

enkripsi yang berbeda setiap pesan yang

dikirimkan.

- Setiap pesan teks yang dikomunikasikan

disimpan pada database yang bersifat

volatil.

- sIMfone dapat melakukan update

algoritma penyandian dengan mudah

melalui jaringan internet.

Berdasarkan uraian kebutuhan di atas, maka

perancangan sIMfone untuk pengamanan pesan teks

pada mobile messenger perlu memperhatikan hal-hal

di bawah ini.

1) Sistem sIMfone terdiri dari server untuk

mengelola dan mendistribusikan pesan teks

pengguna, serta client berupa aplikasi pada

platform iOS yang memiliki antarmuka untuk

mengakses layanan mobile messenger.

Page 22: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

365

2) Pengguna yang dapat menggunakan layanan

sIMfone adalah pengguna yang telah terdaftar

pada server dan terotentikasi oleh sistem. Proses

otentikasi antara pengguna dengan server yaitu

menggunakan metode something known [9]

dengan cara memverifikasi data pengguna.

Proses verifikasi dilakukan menggunakan

variabel username dan password yang

dimasukkan pengguna dengan data yang terdapat

pada server.

3) sIMfone menggunakan algoritma kriptografi

simetrik bertipe stream cipher untuk

mengamankan pesan teks. Algoritma yang

dimaksud bernama AKM yang merupakan karya

mandiri penulis.

4) sIMfone mengimplementasikan manajemen

kunci pada sistem pengamanan data, sehingga

kunci enkripsi yang digunakan dapat berbeda

pada setiap pesan teks yang dikirimkan.

5) Seluruh pesan teks pada sIMfone disimpan

dalam database pada Random Access Memory

(RAM) smartphone.

6) sIMfone mengimplementasikan metode over the

air installation dalam proses update aplikasi.

3.2 Desain Sistem sIMfone

Sistem sIMfone yang dirancang bertipe client-server.

Oleh karena itu dibutuhkan dua entitas yang berbeda,

yaitu server dan client. Server sIMfone terdiri dari

entitas Chat Server yang berfungsi untuk memberi

layanan pengelolaan dan distribusi pesan teks pada

pengguna yang telah terotentikasi dan Application

House yang berfungsi dalam memberi layanan

update algoritma penyandian.

Pada entitas Client, sIMfone akan dioperasikan oleh

pengguna untuk melakukan pengiriman dan

penerimaan pesan teks pada mobile messenger.

Seluruh pesan teks yang dikirimkan oleh pengguna

dan didistribusikan oleh Chat Server dalam keadaan

terenkripsi yang hanya dapat didekripsi oleh

pengguna lainnya. Hubungan antara entitas dalam

sistem sIMfone direpresentasikan pada Gambar 2.

Gambar 2 Arsitektur sistem sIMfone

Desain Pengamanan Data

sIMfone menjamin kerahasiaan pesan teks pengguna.

Untuk mengetahui jaminan keamanan yang diberikan

oleh sIMfone, dilakukan tahap sebagai berikut:

1) Pesan teks diamankan dengan teknik kriptografi,

yaitu proses enkripsi dengan menggunakan

algoritma penyandian AKM dengan tipe stream

cipher.

2) Proses enkripsi terhadap pesan teks menggunakan

kunci yang berbeda pada setiap proses

pengiriman pesan. Penggunaan kunci untuk

enkripsi menerapkan proses manajemen kunci

yang berjalan pada background sehingga mudah

digunakan.

3) Algoritma penyandian yang diimplementasikan

pada sIMfone bersifat elastis. Hal ini

memungkinkan sIMfone menerapkan manajemen

algoritma penyandian sehingga penggantian

algoritma penyandian dapat dilakukan secara

berkala.

4) Seluruh pesan disimpan dalam memori volatil.

Hal ini menjadikan seluruh pesan teks yang telah

terkirim dan diterima akan hilang atau terhapus

ketika aplikasi ditutup. Dengan demikian akan

menyulitkan pihak lain dalam melakukan forensik

terhadap pesan teks pada sIMfone.

Application House

Chat Server

sIMfoneOn The Air Algorithm Update

Encrypted Message

iOS Device

Page 23: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

366

Desain Paket Data

Pesan informasi yang dikomunikasikan pada aplikasi

sIMfone ini berupa objek yang dinamakan Message

dan memiliki struktur dengan variabel yaitu ID, text,

recipientID, senderID, senderNick, datetime, dan

customParameters seperti direpresentasikan pada

gambar 3.

Message

-String ID

-String text

-Integer recipientID

-Integer senderID

-String senderNick

-Date datetime

-Dictionary customParameters

Gambar 3 Struktur Pesan sIMfone

Variabel text pada objek Message digunakan sebagai

pesan teks yang akan dikirimkan oleh pengguna.

Pesan ini berupa teks yang telah dilakukan proses

enkripsi dan digabungkan dengan KeyIndex. Struktur

penggabungan KeyIndex dan pesan teks yang sudah

dienkripsi direpresentasikan pada Gambar 4.

Gambar 4 Struktur pesan sIMfone

Desain Manajemen Kunci

sIMfone menggunakan metode manajemen kunci

yang bekerja pada background sehingga menjadikan

kemudahan dalam penggunaannya. Dalam proses

pengiriman pesan teks, rangkaian kunci dibangkitkan

ketika aplikasi sIMfone dijalankan, setelah itu setiap

pesan yang akan dikirimkan, terlebih dahulu

diamankan dengan proses enkripsi menggunakan

kunci sesuai panjang pesan dengan identifikasi

KeyIndex yang dibangkitkan dengan acak. Hal ini

menjadikan penggunaan kunci enkripsi yang berbeda

pada setiap pesan teks yang dikirimkan. Proses

manajemen kunci pada sIMfone direpresentasikan

pada Gambar 5.

Gambar 5 Manajamen Kunci pada sIMfone

Desain Algoritma Penyandian (AKM)

AKM merupakan suatu algoritma penyandian karya

penulis yang bertipe simetrik stream cipher dan

menggunakan delapan Linear Feedback Shift

Register (LFSR) dengan panjang yang bervariasi

serta menggunakan fungsi substitution box (s-box).

Algoritma ini membangkitkan aliran bit

pseudorandom yang digunakan untuk enkripsi

plaintext menggunakan fungsi XOR, demikian juga

proses dekripsi dilakukan dengan cara yang sama.

AKM didesain berdasarkan langkah-langkah sebagai

berikut:

1) Inisiasi

Proses inisiasi awal pada AKM menggunakan

Initialization Vector (IV).

2) Generate Keystream

Keystream (K) diperoleh dari keluaran fungsi s-

box yang menggunakan s-box Advanced

Encryption Standard (AES) dimana inputan s-

box berasal dari keluaran delapan LFSR. Adapun

fungsi feedback dari masing-masing LFSR

adalah sebagai berikut.

<-------------------------- Pesan Teks ----------------------->

KeyIndex Encrypted Text

Generate

Rangkaian Kunci

01010101010101011101010

Generate

KeyIndex

FFFF

Enkripsi AKM

INPUT KEY OUTPUT

f(KeyIndex)

INPUT KEY OUTPUT

Pesan Pengguna

Interaksi Sistem

Interaksi Pengguna

Pesan

Terenkripsi

Page 24: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

367

F1(x)= 1+x3+x

17, F2(x)= 1+x

5+x

23 F3(x)=

1+x3+x

31, F4(x)= 1+x

5+x

47 F5(x)= 1+x

6+x

71,

F6(x)= 1+x25

+x73

F7(x)= 1+x6+x

97, F8(x)=

1+x25

+x103

3) Proses enkripsi dan dekripsi dilakukan dengan

operasi XOR

Untuk melakukan proses enkripsi, nilai K yang

sudah didapatkan dari langkah kedua

dimasukkan dalam operasi XOR dengan

plaintext, sehingga akan menghasilkan output

berupa ciphertext. Sedangkan untuk proses

dekripsinya yang akan menghasilkan plaintext,

merupakan hasil operasi XOR antara s-box

dengan ciphertext. s-box yang digunakan pada

AKM direpresentasikan pada Gambar 6.

Gambar 6

s-box AES

Desain struktur AKM untuk proses enkripsi

direpresentasikan pada Gambar 7 sedangkan proses

dekripsi direpresentasikan pada Gambar 8.

Gambar 7 Struktur AKM untuk Proses Enkripsi

Gambar 8

Struktur AKM untuk Proses Dekripsi

Page 25: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

368

Desain Manajemen Algoritma Penyandian

Setiap perubahan implementasi algoritma penyandian

pada sIMfone ditandai dengan perubahan versi pada

aplikasi. Pada kali pertama aplikasi dijalankan,

secara background sIMfone akan memverifikasi versi

aplikasi yang telah terinstal pada smartphone dengan

versi sIMfone yang berada pada Application House.

Jika versi sIMfone yang terinstal pada smartphone

bukan versi terbaru maka sIMfone akan melakukan

update algoritma penyandian seperti yang

direpresentasikan pada Gambar 9.

Gambar 9 Manajemen Algoritma Penyandian sIMfone

Use Case sIMfone

Berdasarkan analisis kebutuhan, proses bisnis pada

sIMfone dapat dimodelkan dengan menggunakan use

case diagram, seperti ditunjukkan pada Gambar 10.

Gambar 10

Diagram Use Case sIMfone

[login]

Tindakan Dasar

Pengguna memasukkan username dan password pada

antarmuka aplikasi login.

Tindakan Alternatif

1) Jika data yang dimasukkan sesuai dengan data

yang berada pada server maka pengguna dapat

masuk ke dalam aplikasi dan akan tampil

antarmuka aplikasi utamanya.

2) Jika data yang dimasukkan tidak terdapat pada

server maka akan ditampilkan pesan adanya

kesalahan.

[kirim pesan teks]

Tindakan Dasar

Pengguna membuat pesan dan mengirimkan kepada

server.

Tindakan Alternatif

1) Pesan teks pengguna akan ditampilkan dalam

antarmuka pengelolaan pesan pada bagian

sebelah kiri layar dengan warna background hijau

dan terdengar notifikasi suara pesan terkirim.

Pesan tersebut akan dilakukan proses enkripsi

selanjutnya dikirimkan ke server. Server akan

menerima pesan teks yang telah terenkripsi dan

siap untuk mendistribusikan kepada pengguna

lain.

2) Jika koneksi terputus, pesan tidak diterima server.

[terima pesan teks]

Tindakan Dasar

Pengguna menerima pesan teks dari server.

Tindakan Alternatif

1) Pesan teks yang diterima dari server akan

didekripsi. Setelah itu akan terdengar suara

notifikasi penerimaan dan pesan teks yang

dikirim oleh pengguna lain akan ditampilkan

dalam antarmuka pengelolaan pesan pada bagian

Application

House

Buka Aplikasi

Verifikasi versi Aplikasi

update

Halaman Login/ Aplikasi siap digunakan

over the air

sIMfone

cek versi

versi terbaru

ya

tidak

pengguna

sIMfone

kirim pesan teks

terima pesan teks

update aplikasi

login<include>

<include>

<include>

Page 26: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

369

sebelah kanan layar dengan warna background

biru.

2) Jika koneksi terputus, pesan tidak diterima oleh

pengguna.

[update aplikasi]

Tindakan Dasar

Pengguna melakukan update aplikasi.

Tindakan Alternatif

1) Pengguna menerima notifikasi untuk update

aplikasi. Update aplikasi akan diunduh lalu

diinstal pada smartphone pengguna. Update ini

dilakukan dengan metode over the air.

2) Jika koneksi terputus maka akan ditampilkan

pesan kesalahan.

3.3 Pengujian

Pengujian sIMfone mencakup pengujian fungsional

aplikasi menggunakan metode black box testing,

pengujian implementasi algoritma penyandian dan

pengujian algoritma penyandian AKM. Pada

pengujian ini digunakan perangkat dengan spesifikasi

seperti ditunjukkan pada Tabel 1.

Tabel 1

Spesifikasi Perangkat Pengujian

Chat Server

Framework Quickblox

Application House

Sistem Operasi Linux

Web Server Apache

SmartPhone iPhone 4S

CPU Apple A5 (Dual Core)

Memori 512 MB

Sistem Operasi iOS

INFRASTRUKTUR

Network up to 1 Mbps Mobile Broadband

Network – 3G

Fungsional

Metode pengujian sIMfone menggunakan Black-Box

Testing. Black Box Testing adalah salah satu metode

pengujian untuk mengetahui fungsi spesifik dari

software, pengujian ini ditujukan untuk

mendemonstrasikan setiap fungsi dan mengecek

apakah terjadi kesalahan atau tidak [12]. Pada

sIMfone ini terdapat empat fungsi utama sesuai

dengan desain pada diagram use case, yaitu sebagai

berikut:

1) Fungsi Login, hasil yang diharapkan berupa

proses verifikasi pengguna aplikasi apakah

username dan password yang dimasukkan

merupakan parameter yang benar dan telah

terdaftar sebagai pengguna aplikasi, sehingga

pengguna dapat menggunakan aplikasi.

2) Fungsi kirim pesan teks, hasil yang diharapkan

adalah pengguna dapat membuat dan

mengirimkan pesan teks kepada pengguna lain.

3) Fungsi terima pesan teks, hasil yang diharapkan

adalah pengguna dapat menerima pesan teks yang

dikirimkan oleh pengguna lain.

4) Fungsi update aplikasi, hasil yang diharapkan

adalah aplikasi dapat melakukan update dengan

metode over the air.

Setelah dilakukan uji black box, seluruh fungsi yang

diimplementasikan dapat berjalan sesuai yang

diharapkan dalam desain aplikasi.

Implementasi Algoritma Penyandian

Pengujian terhadap implementasi algoritma

penyandian pada sIMfone dilakukan dengan cara

menangkap paket data pesan teks yang dikirimkan

melalui jaringan (network sniffing) dengan

menggunakan tools Wireshark.

Pada paket data pesan teks yang dikirimkan,

merupakan informasi berklasifikasi. Dalam skenario

pengujian, pesan teks berisi karakter

“aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

aaaaaaaaaaa” seperti yang ditunjukkan pada Gambar

11 sebagai berikut:

Page 27: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

370

Gambar 11 Pesan teks yang akan dikirimkan pengguna

Selanjutnya snifffer melakukan penangkapan paket

data tersebut menggunakan Wireshark. Pada Gambar

12 ditunjukkan cuplikan paket data yang ditangkap

oleh sniffer:

Gambar 12

Paket data sIMfone yang ditangkap menggunakan Wireshark

Dari hasil tangkapan yang ditunjukkan pada Gambar

12, sniffer berhasil menangkap paket data sIMfone,

paket yang didapat yaitu:

“noj0bZ156XhkP9HlVWl5cdpDFMpzxMTkY2u+m

wWv8DJ2kYPnhmO3jTUU+XF69GkIdpHmSg/h0A

6js/HG0zoSsg==”

Dari paket tangkapan tersebut dapat dianalisa bahwa

pesan teks yang melalui jaringan telah dilakukan

enkripsi, sehingga informasi yang berklasifikasi tidak

dapat dimengerti oleh sniffer. Dengan demikian

terbukti bahwa sIMfone telah mengimplementasikan

algoritma penyandian untuk pengamanan pesan teks

yang merupakan informasi berklasifikasi.

Algoritma Penyandian AKM

Variasi panjang LFSR diperoleh dengan menentukan

delapan bilangan bulat yang relatif prima atau

bilangan bulat yang tidak mempunyai faktor prima

bersama atau Greatest Common Divisor (GCD) dari

(a, b, c, d, e, f, g, h) adalah 1. Delapan bilangan bulat

yang dimaksud adalah 17, 23, 31, 47, 71, 73, 97, dan

103. Dari bilangan tersebut dapat dihitung panjang

periode maksimum dari barisan bit yang dihasilkan

yaitu

1190843337887

7252660910931405883257562534116545220608373

1106446919927646816652610727457382878382640

74011270677616946016560613680599466377217.

Fungsi polynomial primitif ditentukan berdasarkan

tabel irreducible polynomials over [5]. Dengan

memilih panjang periode maksimum dan fungsi

feedback yang bersifat irreducible polynomials maka

secara kriptografi AKM dikatakan aman. Secara

umum setiap algoritma yang dibangun menggunakan

desain LFSR mempunyai kelemahan karena

walaupun secara statistik dapat dikatakan aman

namun tetap dapat diprediksi (predictable). Untuk

menutupi kelemahan tersebut AKM mengatasinya

dengan menambahkan fungsi s-box sehingga korelasi

statistik antara ciphertext dengan plaintext ataupun

ciphertext dengan kunci relatif tidak ada.

4. HASIL IMPLEMENTAS I

Aplikasi yang telah didesain dan dibangun diberi

nama sIMfone yang merupakan kependekan kata dari

Secure Instant Messaging for Everyone. sIMfone

berjalan pada platform iOS dan didesain secara

khusus untuk smartphone iPhone. Untuk menginstal

sIMfone pada iPhone, pengguna membuka layanan

web pada Application House dan memilih icon

aplikasi seperti ditunjukkan pada Gambar 13.

Page 28: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

371

Gambar 13 Tampilan Layanan web Application House

untuk instalasi sIMfone

Untuk menggunakan sIMfone pengguna dapat

memilih icon aplikasi seperti ditunjukkan pada

Gambar 14.

Gambar 14 Tampilan sIMfone pada antarmuka iPhone

sIMfone menerapkan manajemen algoritma

penyandian, yaitu implementasi algoritma

penyandian yang berbeda untuk setiap perubahan

versi pada aplikasi. Untuk itu pada setiap pertama

kali aplikasi dijalankan secara background sIMfone

akan memverifikasi versi aplikasi yang telah ter-

install pada iPhone dengan versi sIMfone yang

berada pada Application House. Jika versi sIMfone

yang terinstal pada iPhone bukan versi terbaru, maka

sIMfone akan menampilkan notifikasi untuk

melakukan update Algoritma penyandian seperti

ditunjukkan pada Gambar 15.

Gambar 15 Tampilan Notifikasi untuk Update Algoritma penyandian

pada sIMfone

Update terhadap implementasi algoritma penyandian

pada sIMfone dilakukan dengan metode over the air.

Dengan metode ini akan menjadikan kemudahan

dalam penggunaan, karena pengguna sIMfone dapat

melakukan update hanya dengan memilih icon

update yang terdapat pada Application House, seperti

ditunjukkan pada Gambar 16.

Gambar 16 Tampilan update sIMfone

pada Application House

Untuk dapat menggunakan layanan secure instant

messaging pada sIMfone, pengguna harus melakukan

login terlebih dahulu seperti ditunjukkan pada

Gambar 17.

Page 29: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

372

Gambar 17 Tampilan Login pada sIMfone

Ketika pengguna berhasil login, sIMfone akan

melakukan pembangkitan rangkaian kunci yang

digunakan dalam mengamankan pesan teks.

Selanjutnya sIMfone akan menampilkan halaman

utama aplikasi yang berisi mengenai daftar pengguna

seperti ditunjukkan pada Gambar 18.

Gambar 18

Tampilan Daftar pengguna pada sIMfone

Fitur utama yang terdapat pada sIMfone yaitu

layanan instant messenger pada perangkat mobile

dengan jaminan keamanan data. Pada Gambar 19

ditunjukkan tampilan sIMfone ketika para pengguna

melakukan kirim-terima pesan teks.

Gambar 19 Tampilan Kirim-Terima pesan teks pada sIMfone

5. KESIMPULAN

Berdasarkan penelitian, pengujian, dan analisis yang

dilakukan, maka diperoleh hasil sebagai berikut:

1. sIMfone dapat digunakan sebagai solusi mobile

messenger untuk pengamanan informasi

berklasifikasi berjenis teks dengan jaminan

keamanan data.

2. sIMfone berjalan pada platform sistem operasi

iOS dan telah dilakukan tiga tahapan pengujian

yaitu fungsional, implementasi algoritma

penyandian, dan algoritma penyandian AKM.

3. Algoritma kriptografi yang diimplementasikan

pada sIMfone adalah AKM yang telah melewati

uji linear complexity dan uji statistik untuk

kerandoman.

6. PENELITIAN LANJUTAN

Dalam rangka peyempurnaan penelitian,

dimungkinkan penelitian lanjutan antara lain:

1) Pembuatan protokol kriptografi untuk alur

transaksi sIMfone sehingga dapat meningkatkan

keamanan sistem.

2) Untuk menunjukkan kekuatan algoritma dapat

dilakukan penyerangan terhadap AKM

menggunakan berbagai metode attack yang

sesuai.

Page 30: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

373

7. DAFTAR PUSTAKA

[1] Bones, Erlend, Hasvold, Per, Henriksen,

Eva,

Strandenes, Thomas . 2006. Risk analysis of

information security in a mobile instant

messaging and presence system for healthcare.

International Journal of Medical Informatic .

IJB-2286.

[2] Chavan, Sujata. Understanding Instant

Messaging (IM) and its security Risk : San

Institute. 2003. https://www.sans.org/reading-

room/whitepapers/protocols/understanding-

instant-messaging-im-security-risks-1239, 27-

2-2014.

[3] Hindocha, Neal, Instant Insecurity: Security

Issues of Instant Messaging, http://www.

symantec.com/connect/articles/instant-

insecurity-security-issues-instant-messaging

27-02-2014.

[4] Koirala, Shivprasad. Net: interview Questions

6th Edition. BPB Publication.

[5] Menezes, J. Alfred, Van Ooschot, C. Paul,

Vanstone dan A. Scott A, Handbook of Applied

Cryptography, Boca Raton: CRC press LLC,

1997.

[6] Munir, R., Kriptografi. Informatika: Bandung,

2006.

[7] Opswat, Market Share Reports P2P, IM and

Backup Market: April 2013, http://www.

opswat.com/about/media/reports/p2p-im-

backup-april-2013, 27-02-2014.

[8] Satzinger, John, Jackson, Robert, dan S. Burd,

System Analysis & Design in a Changin World.

Canada: Thomson Course Technology, 2007.

[9] Schneier, Bruce, Applied Cryptography:

Protocols, Algorithms, and Source Code in C

Second Edition, John Wiley & Sons, Inc. New

York, 1996.

[10] Instant Messaging Security. 2008. The

Government of The Hongkong Special

Administrative Region. http://www.infosec.

gov.hk/english/technical/files/instant.pdf, 27-

02-2014.

[11] http://www.1mtb.com/whatsapp-leads-the-

global-mobile-messenger-wars-with-44-pc-

market-share/, 27-02-2014.

Page 31: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Strategi dan Implementasi Tanda Tangan Elektronik untuk Mendukung E-Government

Mohamad Endhy Aziz ([email protected])

Abstrak

Walaupun pemanfaatan tanda tangan elektronik telah diakui dalam regulasi nasional , faktanya saat ini tanda

tangan elektronik belum dimanfaatkan secara signifikan. Makalah ini akan mengidentifikasi beberapa kendala

serta tantangan yang dijumpai di lapangan dalam upaya implementasi tanda tangan elektronik, berikut strategi

penerapannya sebagai salah satu instrumen keamanan e-government. Makalah ini juga menjabarkan hasil

pengembangan Aplikasi Tanda Tangan Elektronik and Timestamp Authority sebagai bagian dari strategi

tersebut, dimana aplikasi ini bertujuan memudahkan pemanfaatan tanda tangan elektronik sehingga

implementasinya oleh stakeholder (pengguna) lebih efektif.

Kata Kunci: tanda tangan elektronik, Timestamp Authority, dan E-Government

1. PENDAHULUAN

Teknologi informasi telah memicu cara baru

dalam menyajikan informasi ke dalam bentuk

baru, yakni informasi elektronik yang dapat

disajikan secara aktual, cepat, otomatis, dan

lebih presisi. Tata kelola pemerintahan

termasuk area yang bertransformasi untuk dapat

dilakukan secara elektronik, atau dikenal

dengan istilah e-government, yang bertujuan

agar mekanisme tata kelola dapat dilakukan

secara lebih efektif dan efisien. Perlahan namun

pasti, pelaksanaan e-government di Indonesia

telah mulai berjalan dan diterapkan di banyak

bidang seperti e-KTP, e-procurement, e-tax,

dsb.

Salah satu tantangan dalam implementasi e-

government adalah bagaimana menerapkan

aspek - aspek keamanan untuk setiap

informasi/dokumen yang disimpan atau

dikirimkan melalui sistem elektronik

pendukung e-government tersebut. Informasi

atau dokumen elektronik yang dipertukarkan

pada hakekatnya berisi data atau informasi yang

meskipun bersifat terbuka, namun perlu

diberikan jaminan keamanan agar data/

informasi pada dokumen tersebut tidak dapat

dimanipulasi, dirusak, atau disalahgunakan oleh

pihak lain yang tidak bertanggungjawab.

Tanda tangan elektronik merupakan salah satu

mekanisme yang dapat diterapkan untuk

melindungi informasi/dokumen elektronik

sehingga memenuhi persyaratan di atas. Tanda

tangan elektronik utamanya berfungsi sebagai

pengganti tanda tangan konvensional, namun

diterapkan dalam ranah elektronik yang

menunjukkan identitas kepemilikan atau subjek

yang mengesahkan informasi/dokumen

tersebut. Tanda tangan digital adalah salah satu

bentuk/bagian dari tanda tangan elektronik

(dalam hal ini menggunakan mekanisme

berbasis kriptografi) karena memenuhi

prasyarat/kriteria tanda tangan elektronik sesuai

peraturan perundang-undangan saat ini. Tanda

tangan elektronik memiliki tingkat keamanan

yang jauh lebih tinggi, dimana mekanisme

tanda tangan ini hampir tidak dapat dipalsukan

(selama parameter/kunci kriptografi untuk

pembuatan tanda tangan elektronik tersebut

dijaga kerahasiaannya). Tanda tangan

elektronik memungkinkan penerima

Page 32: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

375

informasi/dokumen elektronik untuk

memastikan bahwa data yang diterima adalah

otentik/asli dan terjaga integritasnya (tidak

mengalami pengubahan/ modifikasi selama data

tersebut disimpan atau dikirimkan).

Dalam regulasi nasional, tanda tangan

elektronik telah diatur pada Undang-Undang

Nomor 11 Tahun 2008 tentang Informasi dan

Transaksi Elektronik (UU Nomor 11/2008) dan

Peraturan Pemerintah Nomor 82 Tahun 2012

tentang Penyelenggaraan Sistem dan Transaksi

Elektronik (PP Nomor 82/2012). Pengaturan

penggunaan tanda tangan elektronik pada kedua

peraturan tersebut menunjukkan bahwa telah

diakuinya pemanfaatan/penggunaan tanda

tangan elektronik selain penggunaan tanda

tangan konvensional (tanda tangan basah).

Terkait dengan pemanfaatan tanda tangan

elektronik dan kebutuhan keamanan informasi,

Lembaga Sandi Negara sebagai instansi

pemerintah yang menaungi persandian di

lingkup pemerintahan telah membangun

Infrastruktur Kunci Publik (IKP), dimana salah

satu fungsi utama IKP tersebut adalah

mengelola sertifikat elektronik sebagai sarana

pendukung penggunaan tanda tangan

elektronik. Unit pada Lemsaneg yang diberikan

tugas dan wewenang melaksanakan fungsi IKP

adalah Otoritas Sertifikat Digital/OSD

(kedudukan OSD saat ini bersifat ad hoc,

dikoordinir di bawah Deputi Bidang Pengkajian

Persandian).

Penulis terlibat secara langsung dalam

pengembangan OSD serta dalam

mengimplementasikan tanda tangan elektronik

(serta sertifikat elektronik) di lapangan,

khususnya di lingkungan instansi pemerintah1,

dimana dalam perkembangannya ditemukan

beberapa poin permasalahan serta tantangan

baik dari sisi teknis maupun non teknis. Melalui

makalah ini, diidentifikasi beberapa kendala

serta tantangan yang dijumpai dalam upaya

implementasi tanda tangan elektronik sebagai

salah satu instrumen penerapan e-government.

Dari hasil identifikasi tersebut, kemudian

dirumuskan beberapa poin strategi penerapan

tanda tangan elektronik agar implementasinya

dapat dilakukan secara efektif oleh instansi-

instansi pemerintah atau organisasi yang akan

menerapkan tanda tangan elektronik.

Makalah ini juga menjabarkan hasil

pengembangan Aplikasi Tanda Tangan

Elektronik dan Timestamp Authority sebagai

bagian dari implementasi strategi penerapan

tanda tangan elektronik. Pengembangan

aplikasi tanda tangan elektronik yang user-

friendly dan terintegrasi (kompatibel) dengan

aplikasi pengolah data milik stakeholder

ditujukan agar memudahkan dalam

pemanfaatan tanda tangan elektronik sehingga

implementasinya oleh stakeholder lebih mudah

dan lebih efektif, serta perubahan proses bisnis

dapat lebih diminimalisir dibandingkan jika

aplikasi tanda tangan elektronik harus

digunakan secara terpisah (tidak terintegrasi

dengan aplikasi pengolah data).

Makalah ini disusun dengan sistematika sebagai

berikut. Bagian pertama menjelaskan tentang

1 Lembaga Kebijakan Pengadaan Barang/Jasa Elektronik

dan Kementerian Keuangan.

Page 33: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

376

latar belakang dan tujuan makalah. Bagian

kedua membahas beberapa konsep dasar serta

tinjauan literatur dalam penerapan tanda tangan

elektronik. Bagian ketiga menjabarkan hasil

identifikasi permasalahan dan tantangan dalam

implementasi tanda tangan elektronik, berikut

strategi penerapannya sebagai instrumen

pendukung e-government. Bagian keempat

menjelaskan tentang arsitektur dan

implementasi Aplikasi Tanda Tangan

Elektronik dan Timestamp Authority. Bagian

kelima menyimpulkan hasil pembahasan

makalah.

2. TINJAUAN ATAS PENERAPAN

TANDA TANGAN ELEKTRONIK

2.1. Cara Kerja Tanda Tangan Elektronik

Tanda tangan elektronik dibuat melalui

mekanisme kriptografi kunci publik (literatur

lebih lengkap mengenai mekanisme ini dapat

ditemukan pada [1] dan [2]). Kriptografi kunci

publik memanfaatkan dua buah kunci yang

berbeda namun saling berkaitan secara

matematika, yakni public key (kunci publik)

dan private key (kunci privat/pribadi). Public

key dapat diberikan atau diakses oleh siapa pun

dan digunakan oleh pihak lain untuk melakukan

verifikasi/validasi atas tanda tangan elektronik

yang kita buat. Dalam Infrastruktur Kunci

Publik, public key ditanam dalam sertifikat

elektronik yang diterbitkan/dikeluarkan oleh

Certification Authority (akan dibahas di bagian

berikutnya). Sedangkan private key harus dijaga

kerahasiaannya, atau dalam kata lain hanya

pemilik kunci saja yang diperbolehkan

mengetahui dan mengakses kunci tersebut.

Untuk memastikan bahwa data yang akan

ditanda tangani secara elektronik tidak

mengalami pengubahan, data tersebut diambil

nilai hash-nya2. Nilai hash tersebut kemudian

dienkripsi menggunakan private key dari

pemilik dokumen (atau dalam istilah lainnya

ditandatangani, menggunakan proses

kriptografi). Nilai hash yang telah dienkripsi

menggunakan private key pemilik dokumen

inilah yang disebut dengan tanda tangan

elektronik, karena prosesnya hanya dapat

dilakukan oleh pemilik dokumen. Pada

umumnya, tanda tangan elektronik disertakan

pada dokumen asli untuk mempermudah proses

verifikasinya.

Kemudian, untuk verifikasi tanda tangan

elektronik dilakukan dengan cara mendekripsi

tanda tangan elektronik menggunakan public

key (sertifikat elektronik) dari pemilik

dokumen, sehingga dihasilkan nilai hash data

awal. Nilai hash tersebut selanjutnya

dibandingkan dengan nilai hash dari data yang

ditempelkan tanda tangan elektronik, apakah

sama ataukah tidak. Jika nilai hash tersebut

sama, maka dapat dipastikan data tersebut

adalah otentik dan terjaga integritasnya. Namun

apabila nilai hashnya berbeda maka tanda

tangan elektronik tersebut tidak sah (palsu) atau

keutuhan dokumen elektronik tersebut perlu

dipertanyakan.

Tanda tangan elektronik membantu memenuhi

3 aspek keamanan informasi, yakni:

2 Nilai hash merupakan sebuah nilai yang dihasilkan dari

proses hash function (message digest) dan nilai tersebut sifatnya unik (berbeda antara satu dengan lainnya) untuk

setiap dokumen elektronik.

Page 34: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

377

1. Otentikasi (keaslian) pengirim/penerima,

memastikan bahwa informasi dikirimkan

dan diterima oleh pihak yang benar;

2. Integritas (keutuhan) data, memastikan

bahwa informasi tidak diubah/dimodifikasi

selama informasi tersebut disimpan atau

pada saat dikirimkan; dan

3. Mekanisme anti-sangkal (non-repudiasi),

memastikan bahwa pemilik informasi tidak

dapat menyangkal bahwa informasi tersebut

adalah miliknya atau telah disahkan olehnya.

2.2. Komponen Pendukung Penerapan

Tanda Tangan Elektronik

Dalam implementasinya, tanda tangan

elektronik membutuhkan komponen-komponen

pendukung agar dapat diimplementasikan

dengan efektif, yakni:

a. Sertifikat elektronik yang berisi identitas

pemilik sertifikat beserta public key

miliknya, jenis peruntukan (misalnya untuk

enkripsi e-mail, pertukaran data

terenkripsi/SSL, tanda tangan elektronik,

dsb.), dan masa berlaku sertifikat elektronik

tersebut. Sertifikat elektronik diterbitkan

oleh sebuah entitas yang memiliki

wewenang untuk menerbitkan sertifikat

elektronik, yakni Certification Authority atau

Penyelenggara Sertifikasi Elektronik. Dalam

penerapan tanda tangan elektronik, sertifikat

elektronik diperlukan untuk proses

verifikasi/ validasi tanda tangan elektronik.

Standar internasional yang mengatur format

baku sertifikat elektronik (dalam hal ini

sertifikat digital) ditetapkan pada IETF RFC

2459 (X.509 Public Key Infrastructure

Certificate and CRL Profile) [3].

b. Infrastruktur Kunci Publik (IKP), merupakan

komponen terintegrasi yang bertujuan

mengatur kepemilikan sertifikat elektronik

sehingga diterapkan dengan efektif dan

akuntabel. IKP tersusun atas beberapa

elemen:

1) Certification Authority (CA) atau

Penyelenggara Sertifikasi Elektronik,

merupakan sebuah badan/entitas yang

memiliki wewenang untuk membuat,

menerbitkan serta mengelola sertifikat

elektronik, contoh CA yang populer

adalah Verisign, GlobalSign, dll.

2) Repository, merupakan komponen IKP

yang memiliki fungsi menampung

sertifikat elektronik dan Certificate

Revocation Lists (CRL). Keberadaan

repository penting karena melalui media

ini, informasi sertifikat elektronik dan

CRL harus dapat diakses oleh publik

serta dijaga transparansi dan

integritasnya, mengingat dalam

aplikasinya sertifikat elektronik bahkan

dianggap sebagai identitas digital pemilik

sertifikat elektronik tersebut.

3) Kebijakan, manajemen, berikut aspek-

aspek operasional IKP lainnya. IKP tidak

hanya berdiri atas komponen-komponen

teknis saja. Aspek kebijakan (policy)

memegang peran sangat penting karena

IKP mengatur tentang kepemilikan public

key. Kebijakan-kebijakan terkait

pemanfaatan IKP biasanya dituangkan ke

dalam suatu Certificate Policy (CP) dan

Certification Practice Statement (CPS).

CP berisi ketentuan dan kebijakan yang

mengatur semua pihak yang terkait

Page 35: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

378

dengan penggunaan sertifikat elektronik

yang dikeluarkan oleh CA, sedangkan

CPS berisi prosedur terkait penerbitan,

penggunaan, pengaturan, penarikan dan

pembaharuan sertifikat elektronik. Dalam

implementasinya, IKP juga dapat

memiliki komponen tambahan seperti

Registration Authority (RA), yakni

komponen IKP yang khusus menangani

hal-hal terkait registrasi serta validasi

permintaan sertifikat oleh pengguna.

Komponen-komponen IKP di atas dapat

diimplementasikan dalam berbagai

bentuk/cara, asalkan fungsi setiap

komponen tersebut terwakili, misalkan

karena ruang lingkup aplikasinya yang

kecil suatu perusahaan menggabungkan

server RA dengan repository mengingat

kedua komponen tersebut harus dapat

diakses secara publik.

c. Perangkat pengguna sebagai perangkat

implementasi tanda tangan elektronik,

komponen ini penting karena berkaitan

secara langsung dengan pengguna untuk

pembuatan dan verifikasi tanda tangan

elektronik. Perangkat ini biasanya

terintegrasi dengan perangkat lunak

pengolah / pemroses dokumen (document /

word processor). Dalam implementasinya,

perangkat pembuatan / verifikasi tanda

tangan elektronik harus mengakomodir

pengguna dengan tingkat pemahaman

teknologi informasi yang berbeda-beda,

sehingga perlu memiliki user-friendliness

yang baik (mudah digunakan).

d. Trusted Timestamp Authority (Trusted TSA)

yang berfungsi sebagai referensi waktu

terpercaya untuk proses tanda tangan

elektronik. Agar keabsahan tanda tangan

elektronik dapat dipertanggungjawabkan,

maka penentuan waktu hendaknya tidak

dibuat sendiri oleh pemilik dokumen,

melainkan mereferensikan penentuan waktu

tanda tangan elektronik tersebut pada pihak

ketiga terpercaya, dalam hal ini Trusted

Timestamp Authority. Informasi waktu

adalah salah satu data yang dibubuhkan

dalam tanda tangan elektronik dan memiliki

peran penting pada saat verifikasi atau

pembuktian keabsahan dokumen elektronik.

2.3. Dukungan dan Kesesuaian terhadap

Regulasi

Pemanfaatan teknologi informasi khususnya

transaksi elektronik di Indonesia telah diatur

dalam Undang-Undang Nomor 11 Tahun 2008

tentang Informasi dan Transaksi Elektronik

(UU Nomor 11/2008). UU tersebut dibuat

dengan tujuan mewadahi permasalahan hukum

yang seringkali dihadapi terkait dengan

penyampaian informasi dan transaksi secara

elektronik khususnya dalam hal pembuktian

dan hal yang terkait dengan perbuatan hukum

yang dilaksanakan melalui sistem elektronik,

termasuk di dalamnya tanda tangan elektronik3.

UU Nomor 11/2008 telah secara eksplisit

mengatur pemanfaatan tanda tangan elektronik,

dimana UU tersebut mendefinisikan bahwa

“Tanda Tangan Elektronik adalah tanda tangan

yang terdiri atas Informasi Elektronik yang

3 Penjelasan UU Nomor 11/2008 tentang Informasi dan Transaksi Elektronik, Bab I (Umum)

Page 36: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

379

dilekatkan, terasosiasi atau terkait dengan

Informasi Elektronik lainnya yang digunakan

sebagai alat verifikasi dan otentikasi”. UU

Nomor 11/2008 memberikan penegasan bahwa

meskipun hanya merupakan suatu kode

(informasi elektronik), tanda tangan elektronik

memiliki kedudukan yang sama dengan tanda

tangan manual pada umumnya dan memiliki

kekuatan hukum serta akibat hukum4.

Peraturan lainnya yang memberikan penjelasan

lebih detail mengenai tanda tangan elektronik

adalah Peraturan Pemerintah Nomor 82 Tahun

2012 tentang Penyelenggaraan Sistem dan

Transaksi Elektronik (PP Nomor 82/2012).

Dalam peraturan ini, seperti dicantumkan pada

Pasal 53 ayat (2), dijelaskan syarat-syarat

sahnya sebuah tanda tangan elektronik

(memiliki kekuatan hukum dan akibat hukum)

dapat dipenuhi apabila:

a. Data Pembuatan Tanda Tangan Elektronik

terkait hanya kepada Penanda Tangan;

b. Data Pembuatan Tanda Tangan Elektronik

pada saat proses penandatanganan hanya

berada dalam kuasa Penanda Tangan;

c. Segala perubahan terhadap Tanda Tangan

Elektronik yang terjadi setelah waktu

penandatanganan dapat diketahui;

d. Segala perubahan terhadap Informasi

Elektronik yang terkait dengan Tanda

Tangan Elektronik tersebut setelah waktu

penandatanganan dapat diketahui;

e. Terdapat cara tertentu yang dipakai untuk

mengidentifikasi siapa Penanda

Tangannya; dan

4 Penjelasan UU Nomor 11/2008 tentang Informasi dan

Transaksi Elektronik, Ayat 11 Pasal (1).

f. Terdapat cara tertentu untuk menunjukkan

bahwa Penanda Tangan telah memberikan

persetujuan terhadap Informasi Elektronik

yang terkait.

Persyaratan tanda tangan elektronik di atas

dapat dipenuhi dengan pendekatan/teknik tanda

tangan digital (berbasis kriptografi). Walaupun

tanda tangan digital tidak secara spesifik

disebutkan dalam UU Nomor 11/2008 dan PP

Nomor 82/2012, namun metode inilah yang saat

ini telah menjadi standar dan diterima berbagai

pihak, termasuk dunia bisnis (e-commerce).

Adanya peraturan seperti tertuang pada UU

Nomor 11/2008 dan PP Nomor 82/2012 sebagai

dasar/ landasan hukum penerapan tanda tangan

elektronik, seharusnya tidak perlu lagi ada

keraguan dari sisi hukum untuk

mengimplementasikan tanda tangan elektronik

selama tidak menyalahi kaidah-kaidah yang

telah diatur. Beberapa studi [4], [5] juga telah

memberikan pandangan dan penjelasan secara

komprehensif dari sisi hukum tentang

pemanfaatan tanda tangan elektronik.

3. IDENTIFIKASI TANTANGAN DAN

STRATEGI PENERAPAN TANDA

TANGAN ELEKTRONIK

3.1. Tantangan dan Hambatan

Sejak diberlakukannya peraturan yang

melandasi pemanfaatan tanda tangan elektronik,

implementasi tanda tangan elektronik di

Indonesia belum menunjukkan perkembangan

pemanfaatan yang signifikan. Di satu sisi, tanda

tangan elektronik memiliki peranan penting

sebagai salah satu instrumen penerapan e-

Page 37: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

380

government, utamanya untuk memastikan

keamanan informasi/dokumen elektronik di

dalamnya.

Sebelum strategi implementasi dirumuskan,

perlu dilakukan telaah dan identifikasi atas

permasalahan-permasalahan yang ada. Pada

bagian ini dijabarkan hasil identifikasi

permasalahan serta tantangan yang dihadapi

dalam mengimplementasikan tanda tangan

elektronik. Identifikasi didasarkan pada studi

literatur atas penelitian-penelitian yang ada

serta pengalaman penulis dalam

mengimplementasikan tanda tangan elektronik

(dan sertifikat elektronik) di beberapa instansi

pemerintah. Berikut penjabaran hasil

identifikasi kendala serta tantangan dalam

implementasi tanda tangan elektronik.

a. Tanda tangan elektronik belum tersosialisasi

dengan baik. Dalam implementasinya di

lapangan, masih banyak pihak yang belum

atau bahkan salah dalam memahami konsep

tanda tangan elektronik. Sebagai contoh,

sebagian orang beranggapan bahwa tanda

tangan elektronik adalah gambar tanda

tangan konvensional yang didigitalisasi

(dalam beberapa kasus, tanda tangan

konvensional hasil pemindaian dengan

perangkat scanner). Hal ini menunjukkan

bahwa banyak pihak masih awam terhadap

tanda tangan elektronik, sehingga perlu

adanya sosialisasi yang lebih baik kepada

masyarakat. Pada kasus gambar tanda tangan

yang didigitalisasi tersebut misalnya, apabila

penerapannya tidak disertai dengan metode-

metode lain sehingga mencapai kriteria

seperti tercantum dalam PP Nomor 82/2012

Pasal 53 ayat (2), maka tidak akan dapat

dikategorikan sebagai tanda tangan

elektronik yang sah.

Perlu disadari bahwa bentuk tanda tangan

elektronik sangat berbeda dengan tanda

tangan konvensional, dimana tanda tangan

elektronik (dalam hal ini yang menggunakan

metode berbasis kriptografi) berisi kode-kode

digital yang dihasilkan dari proses komputasi

matematika atas suatu dokumen elektronik.

Metode ini memang tidak secara spesifik

disebutkan dalam UU Nomor 11/2008 dan PP

Nomor 82/2012, namun metode inilah yang

saat ini telah menjadi standar dan diterima

berbagai pihak termasuk dunia bisnis (e-

commerce).

b. Pemanfaatan dan pemahaman TIK yang

masih rendah di instansi pemerintah. Tanda

tangan elektronik (dan sertifikat elektronik)

pada dasarnya merupakan alat bantu dalam

hal pengamanan dokumen dan sistem

elektronik. Oleh karenanya, implementasi

tanda tangan elektronik bergantung

sepenuhnya pada sejauh mana pemanfaatan

(implementasi) TIK di lingkungan

pemerintahan itu sendiri. Berdasarkan ICT

White Paper 2012 yang diterbitkan oleh

Kementerian Komunikasi dan Informatika

[6], indeks pemanfaatan TIK di

pemerintahan sebagian besar masih

tergolong rendah. Dari 29 kementerian,

hanya 12 kementerian yang mendapat

predikat Baik, sementara sisanya mendapat

predikat Kurang dan Sangat Kurang. Di

Page 38: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

381

tingkat pemerintah provinsi (daerah), dari 24

provinsi yang telah dilakukan proses indeks,

hanya enam provinsi yang mendapat

predikat Baik, dan sisanya mendapat

predikat Kurang serta Sangat Kurang. Jika

ditelaah lebih jauh, akar permasalahannya

merupakan hal yang klasik, yakni karena

masalah political will dari pimpinan dan

budaya masyarakat Indonesia sendiri, serta

fakta bahwa saat ini masih ada kesenjangan

dalam pembangunan infrastruktur di

Indonesia [7].

Di sisi lain, implementasi e-government

memiliki tiga tahapan/tingkatan, yakni

Publish (terdapat komunikasi melalui media

satu arah antara pemerintah dengan

masyarakat), Interact (terdapat interaksi dua

arah melalui suatu media antara pemerintah

dengan masyarakat), dan Transact (terdapat

interaksi serta pertukaran data antara pihak-

pihak yang berkepentingan dalam e-

government) [8]. Saat ini, tingkat

implementasi e-government oleh sebagian

besar institusi pemerintah masih di tahapan

Publish, dimana institusi pemerintah pada

umumnya membuat media komunikasi

(publikasi) via website atas kebijakan serta

informasi lainnya yang diperlukan oleh

masyarakat. Ditingkatan tersebut, kebutuhan

tanda tangan elektronik belum mendesak.

Tanda tangan elektronik akan sangat

dibutuhkan jika implementasi e-government

telah masuk dalam tahapan yang ketiga

yakni Transact, dimana tanda tangan

elektronik akan sangat diperlukan untuk

memberikan jaminan keamanan pada setiap

dokumen yang ditransaksikan/dipertukarkan

antar pihak-pihak yang terlibat dalam e-

government. Implementasi e-government

yang masuk dalam tahapan ini baru terbatas

dilakukan oleh beberapa instansi pemerintah

saja, beberapa di antaranya adalah Layanan

Pengadaan Secara Elektronik (LPSE) oleh

Lembaga Kebijakan Pengadaan Barang/Jasa

Pemerintah dan penerapan faktur pajak

elektronik oleh Kementerian Keuangan.

c. Implementasi tanda tangan elektronik

membutuhkan kesiapan matang dari sisi

teknis dan non-teknis. Sebagaimana

dijelaskan pada bagian 2.2 di atas,

komponen pendukung tanda tangan

elektronik, mulai dari IKP, sertifikat

elektronik sampai dengan perangkat

pengguna harus diimplementasikan secara

integral. Sebagian pihak menilai bahwa

komponen teknis tersebut cenderung

kompleks dan memerlukan banyak sumber

daya dalam penerapan dan pengelolaannya.

Kendala teknis lainnya yang dihadapi adalah

dalam implementasi IKP akan ada parameter

kriptografi yang dalam pemanfaatannya

harus dilindungi dan dijaga kerahasiannya

oleh pengguna, yakni kunci privat (private

key) untuk pembuatan tanda tangan

elektronik (kunci privat adalah file

elektronik berformat PKCS #125). Hal ini

menuntut seluruh pengguna tanda tangan

elektronik agar tidak secara sembarangan

memperlakukan (misal, penyimpanan) file

kunci privat, karena apabila file tersebut

5 PKCS #12 : Personal Information Exchange Syntax.

Page 39: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

382

hilang atau disalahgunakan maka risiko

pemalsuan tanda tangan elektronik akan

sangat besar.

Dari sisi non-teknis, salah satu hal yang harus

dipersiapkan lebih dulu oleh organisasi yang

akan menerapkan tanda tangan elektronik

adalah kebijakan/peraturan. Perlu ada ketetapan

atau peraturan yang mendukung

diberlakukannya tanda tangan elektronik dan

menetapkan bahwa tanda tangan elektronik

adalah sama legalnya dengan tanda tangan

konvensional. Peraturan tersebut sangat

diperlukan karena apabila di kemudian hari

terdapat sengketa, maka penggunaan tanda

tangan elektronik tetap dapat dipertanggung

jawabkan. Kemudian, perlu kita sadari bersama

bahwa implementasi TIK merupakan

permasalahan komitmen atas perubahan.

Dalam kasus penerapan tanda tangan

elektronik, perubahan proses tanda tangan yang

sebelumnya dilakukan secara konvensional

(tanda tangan basah, secara paper and pencil),

diubah prosesnya menjadi berbasis elektronik

dimana pengguna diwajibkan menggunakan

perangkat elektronik (komputer PC, laptop, atau

komputer tablet) dan menyimpan secara aman

file kunci privat untuk proses tanda tangan

tersebut. Proses tersebut menuntut adanya

perubahan tidak hanya dari sisi proses bisnis

(cara melakukan tanda tangan), namun juga

perlakuan terhadap file kunci privat yang

digunakan untuk proses tanda tangan

elektronik. Selain itu, penerapan tanda tangan

elektronik menuntut penggunanya untuk

memiliki wawasan/pengetahuan (walaupun

sedikit) mengenai kriptografi. Namun dalam

prakteknya, informasi atau referensi mengenai

kriptografi di Indonesia saat ini masih sangat

terbatas.

3.2. Strategi Penerapan Tanda Tangan

Elektronik

Berdasarkan telaah dan identifikasi atas

permasalahan yang dijumpai di lapangan dalam

upaya implementasi tanda tangan elektronik,

berikut diajukan beberapa poin strategi

penerapan tanda tangan elektronik (dan

sertifikat elektronik) sebagai instrumen

pendukung keamanan informasi/dokumen

elektronik khususnya dalam e-government.

Usulan strategi berikut ditujukan agar tanda

tangan elektronik dapat secara efektif

diterapkan di instansi pemerintah atau

organisasi yang akan menerapkan tanda tangan

elektronik.

Masing-masing poin strategi berikut tidak

ditujukan secara spesifik untuk mengatasi setiap

poin permasalahan/kendala di atas (bagian 3.1)

secara terpisah, namun lebih bersifat

menyeluruh dalam artian jika seluruh poin

strategi di bawah dilakukan secara utuh

(bersamaan) maka diharapkan permasalahan-

permasalahan di atas dapat diatasi.

a. Penetapan kebijakan dan komitmen oleh

pimpinan instansi untuk pemberlakuan tanda

tangan elektronik. Implementasi TIK di

lingkungan organisasi menuntut faktor

kepemimpinan yang baik dan mendukung

Page 40: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

383

penuh atas implementasi TIK tersebut6. Ini

disebabkan karena implementasi TIK

biasanya akan mengubah proses bisnis lama

(serba paper and pencil) ke dalam proses

bisnis baru yang lebih terotomatisasi

menggunakan perangkat elektronik, dan hal

tersebut sangat memerlukan dukungan dari

pimpinan organisasi dalam bentuk kebijakan

atau peraturan internal organisasi.

Sebagaimana telah dibahas sebelumnya,

implementasi TIK pada dasarnya merupakan

permasalahan komitmen atas perubahan.

Proses tanda tangan yang sebelumnya

dilakukan secara konvensional, diubah

prosesnya menjadi berbasis elektronik

dimana pengguna diharuskan menggunakan

perangkat elektronik dan menyimpan secara

aman file kunci privat untuk proses tanda

tangan tersebut. Perubahan tersebut

memerlukan komitmen kuat dari seluruh

stakeholder agar dapat diimplementasikan

secara efektif. Endorsement serta

enforcement dari pimpinan organisasi akan

membantu dalam implementasi tanda tangan

elektronik di lingkungan organisasi.

Kebijakan/peraturan pemberlakuan tanda

tangan elektronik diperlukan pula untuk

mengantisipasi jika di kemudian hari

terdapat sengketa, maka terdapat payung

hukum atau ketetapan regulasi oleh internal

organisasi atas penggunaan tanda tangan

6 Beberapa contoh kasus keberhasilan penerapan e-government di Pemerintah Kota Surabaya, Kabupaten

Sragen dan Kabupaten Jembrana merupakan contoh

nyata pentingnya faktor kepemimpinan dalam menentu-kan keberhasilan penerapan dan pemanfaatan e-govern-

ment [9].

elektronik sehingga dapat dipertanggung

jawabkan.

b. Pengembangan aplikasi tanda tangan

elektronik yang user-friendly dan

terintegrasi (kompatibel) dengan aplikasi

pengolah data milik stakeholder.

Karakteristik tanda tangan elektronik pada

umumnya adalah dilekatkan dengan

dokumen/informasi elektronik yang

disahkan. Oleh karena itu, proses pembuatan

ataupun verifikasi tanda tangan elektronik

sebaiknya terintegrasi dengan aplikasi

pengolah data yang digunakan oleh

stakeholder (instansi pemerintah yang

menerapkan tanda tangan elektronik).

Aplikasi tanda tangan elektronik yang

terintegrasi akan memudahkan dalam

penggunaannya sehingga implementasi oleh

stakeholder dapat lebih mudah dan lebih

efektif. Perubahan pada proses bisnis dapat

lebih diminimalisir dibandingkan jika

aplikasi tanda tangan elektronik harus

digunakan secara terpisah (tidak terintegrasi

dengan aplikasi pengolah data).

Agar dapat terintegrasi atau kompatibel

dengan aplikasi pengolah data, salah satu

strategi yang dapat diambil adalah membuat

program/aplikasi middle-ware. Middle-ware

tersebut difungsikan sebagai perantara antara

aplikasi pengolah data milik stakeholder

dengan aplikasi tanda tangan elektronik.

Dengan konsep ini, integrasi antara aplikasi

tanda tangan elektronik dengan aplikasi

milik stakeholder dapat dilakukan secara

Page 41: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

384

mudah/praktis dan tidak perlu terdapat

perombakan di aplikasi milik stakeholder.

Selain itu, aplikasi tanda tangan elektronik

perlu dibuat dalam bentuk yang user-friendly

(mudah digunakan), utamanya pada saat

pembuatan maupun saat identifikasi/

verifikasi tanda tangan elektronik. Walaupun

proses sebenarnya melibatkan teknik

komputasi matematika yang cukup

kompleks, namun proses tersebut tidak perlu

ditampilkan. Pengguna hanya perlu

mendapat notifikasi dalam bentuk visual

dan/atau dalam bentuk teks (deskripsi), yang

menyatakan bahwa tanda tangan elektronik

dalam dokumen tersebut diverifikasi sebagai

tanda tangan yang sah atau tidak sah.

c. Edukasi dan penyediaan dukungan kepada

stakeholder tanda tangan elektronik. Edukasi

pemanfaatan tanda tangan elektronik kepada

para stakeholder sangat diperlukan untuk

memberikan pemahanan tentang konsep,

penggunaan, aspek keamanan, sampai

dengan aspek legalitas tanda tangan

elektronik. Seperti diketahui, tanda tangan

elektronik memiliki bentuk serta mekanisme

penggunaan yang sangat berbeda dengan

tanda tangan konvensional. Oleh karena itu,

edukasi dalam bentuk sosialisasi, pelatihan

dan penyediaan dokumentasi (seperti

panduan, pamflet, dsb.) sangat diperlukan

bagi instansi yang akan menerapkan tanda

tangan elektronik.

Untuk meningkatkan efektifitas edukasi

kepada stakeholder di suatu organisasi,

langkah yang dapat ditempuh adalah

menugaskan suatu unit ataupun personil

dalam instansi tersebut untuk mengelola

Infrastruktur Kunci Publik (IKP) di lingkup

instansi yang bersangkutan. Unit atau

personil-personil yang ditugaskan untuk

mengelola IKP tersebut tidak perlu dalam

jumlah besar, namun disesuaikan dengan

skala implementasinya. Unit atau personil

ini yang nantinya akan dibimbing secara

langsung oleh Lemsaneg mengenai

pengelolaan sampai dengan troubleshooting

penggunaan aplikasi, sertifikat dan tanda

tangan elektronik untuk instansi tersebut.

Strategi ini telah diterapkan oleh Lemsaneg

dalam upaya penerapan sertifikat elektronik

di Layanan Pengadaan Secara Elektronik (e-

procurement nasional).

Hal lain yang perlu menjadi catatan adalah

mengenai change management dari tanda

tangan konvensional ke dalam tanda tangan

elektronik. Perubahan-perubahan tidak

hanya terjadi pada proses bisnis (cara

melakukan tanda tangan), namun juga

perlakuan terhadap file kunci privat yang

digunakan untuk proses tanda tangan

elektronik. Salah satu aspek yang cukup

penting adalah memastikan bahwa setiap

pengguna harus menyimpan secara aman file

kunci privat untuk proses tanda tangan

tersebut. Oleh karena itu, change

management merupakan salah satu aspek

yang perlu dikelola secara baik sehingga

implementasi serta tujuan diterapkannya

tanda tangan elektronik dapat

dilakukan/dicapai dengan efektif.

Page 42: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

385

d. Penggunaan tanda tangan elektronik

beriringan dengan tanda tangan

konvensional.Untuk mempermudah proses

transisi dari tanda tangan konvensional ke

dalam tanda tangan elektronik, opsi lain

yang dapat dilakukan adalah penggunaan

tanda tangan elektronik yang beriringan

dengan tanda tangan konvensional (dapat

berbentuk image/gambar tanda tangan yang

didigitalisasi). Hal ini dimaksudkan agar

stakeholder yang belum terbiasa dengan

penggunaan tanda tangan elektronik atau

stakeholder lain (misal, pihak di luar

organisasi) yang belum memiliki pengakuan

terhadap tanda tangan elektronik tetap dapat

melakukan verifikasi atas dokumen tersebut.

Contoh organisasi yang menerapkan langkah ini

adalah The Association of Professional

Engineers and Geoscientists of Alberta

(APEGA), seperti dituangkan pada Practice

Standard for Authenticating Professional

Documents [10]. APEGA menetapkan bahwa

setiap dokumen elektronik (berupa dokumen

perencanaan teknik dan geo-sains) yang

digunakan dalam lingkup wilayah Alberta

(Amerika) harus menerapkan metode otentikasi

ganda, yakni tanda tangan konvensional (dapat

berupa image), stempel pribadi (stempel/cap

unik yang dikeluarkan oleh APEGA untuk

setiap anggotanya) dan tanda tangan elektronik

dari pembuat dokumen tersebut. Jika dokumen

elektronik dibuat/digunakan di luar wilayah

yuridiksi Alberta, maka alat otentikasi yang

dipergunakan adalah tanda tangan konvensional

dan stempel pribadi (dengan pertimbangan

bahwa wilayah di luar yuridiksi Alberta belum

tentu memiliki regulasi pemberlakuan tanda

tangan elektronik). Namun jika digunakan

dalam wilayah Alberta, maka dokumen

elektronik yang dipertukarkan harus memiliki

tiga unsur otentikasi di atas sesuai regulasi yang

ditetapkan oleh APEGA.

Hal lain yang juga direkomendasikan adalah

dibuatnya klausul khusus (misal, Disclamer

atau Terms and Conditions) yang menyatakan

bahwa para pihak yang terlibat dalam

pertukaran dokumen elektronik di lingkup suatu

organisasi menyatakan kesepakatannya untuk

menerima tanda tangan elektronik sebagai alat

bukti tertulis yang sah. Setiap pihak/pengguna

tanda tangan elektronik diharuskan membaca

klausul tersebut, dan dengan adanya klausul ini

maka pihak tersebut dianggap menerima syarat

dan ketentuan yang berlaku mengenai

penggunaan tanda tangan elektronik.

4. PERANCANGAN DAN

IMPLEMENTASI APLIKASI TANDA

TANGAN ELEKTRONIK UNTUK E-

GOVERNMENT

4.1. Konsep Perancangan Aplikasi

Bagian ini menjelaskan Aplikasi Tanda Tangan

Elektronik and Timestamp Authority sebagai

implementasi strategi penerapan tanda tangan

elektronik di bagian sebelumnya (bagian 3.2

poin b), yakni pengembangan aplikasi tanda

tangan elektronik yang user-friendly dan

terintegrasi (kompatibel) dengan aplikasi

pengolah data milik stakeholder. Tujuan

dikembangkannya sistem ini adalah untuk

mempermudah pemanfaatan tanda tangan

Page 43: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

386

elektronik sehingga implementasinya oleh

stakeholder lebih mudah dan lebih efektif.

Aplikasi Tanda Tangan Elektronik and

Timestamp Authority berfungsi untuk

pembuatan tanda tangan elektronik dan

timestamp, yang nantinya akan dibubuhkan

pada dokumen elektronik untuk menjamin

keaslian dan integritas (keutuhan) dokumen

tersebut. Aplikasi Tanda Tangan Elektronik dan

TSA dibuat dalam bentuk/format yang mudah

diintegrasikan dengan aplikasi milik

stakeholder. Eksekusi Aplikasi Tanda Tangan

Elektronik and Timestamp Authority dapat

dilakukan dengan memanggil (eksekusi)

program middle-ware yang bertindak sebagai

aplikasi perantara antara aplikasi pengolah data

milik stakeholder dengan Aplikasi Tanda

Tangan Elektronik dan TSA. Dengan konsep

proses tersebut, integrasi antara Aplikasi Tanda

Tangan Elektronik dan TSA dengan aplikasi

milik stakeholder dapat dilakukan secara

mudah/praktis dan tidak perlu terdapat

perombakan di aplikasi milik stakeholder

(hanya penambahan proses bisnis).

4.2. Arsitektur Aplikasi

Aplikasi Tanda Tangan Elektronik dan TSA

merupakan sistem berbasis client–server,

dengan komponen sistem sebagai berikut:

Aplikasi Client

Aplikasi Client memiliki fungsi utama untuk

pembuatan tanda tangan elektronik. Dalam

penggunaannya, Aplikasi Client diinstalasi pada

setiap komputer dan berintegrasi dengan

aplikasi pengolah data milik stakeholder untuk

pembuatan tanda tangan elektronik. Aplikasi

Client dieksekusi melalui program middle-ware

yang dipaketkan bersama dengan Aplikasi

Client ini. Aplikasi Client pada dasarnya

tersusun atas dua sub-komponen, yakni aplikasi

JSignPdf dan program middle-ware.

Aplikasi JSignPdf

7, merupakan aplikasi

berbasis open source yang dimanfaatkan

dalam hal ini untuk aplikasi utama

pembuatan tanda tangan elektronik di

dokumen/file berformat PDF. Aplikasi

JsignPdf dikostumasi dengan konfigurasi-

konfigurasi tambahan yang dibutuhkan

7 Dapat diakses di http://www.jsignpdf.org.

Gambar 1

Komponen Aplikasi Tanda Tangan Elektronik dan Timestamp Authority.

Page 44: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

387

untuk pengamanan dan penanda tanganan

dokumen elektronik;

Program middle-ware, merupakan program

perantara antara aplikasi pengolah data milik

stakeholder dengan Aplikasi Tanda Tangan

Elektronik dan TSA. Program middle-ware

harus dapat dieksekusi dengan mudah dan

bersifat universal. Aplikasi JsignPdf di atas

dieksekusi melalui program middle-ware ini,

dan nantinya program middle-ware

dipaketkan/didistribusikan bersama dengan

aplikasi JsignPdf dalam satu kesatuan.

a. Trusted Timestamp Server

Trusted Timestamp Server berfungsi sebagai

perangkat referensi waktu terpercaya yang

diperlukan untuk proses tanda tangan

elektronik. Sebagaimana diketahui, agar

keabsahan tanda tangan elektronik dapat

dipertanggung jawabkan, maka penentuan

waktu hendaknya tidak dibuat sendiri oleh

pemilik dokumen, melainkan

mereferensikan penentuan waktu tanda

tangan digital tersebut pada sistem

terpercaya, dalam hal ini Trusted Timestamp

Server. Sebagai komponen ini, digunakan

aplikasi berbasis open source yakni

SignServer8 dengan beberapa konfigurasi

tambahan yang dibutuhkan untuk

pengamanan dokumen elektronik. Trusted

Timestamp Server diinstalasi pada komputer

server yang ditempatkan pada jaringan

komputer internal (LAN) instansi

stakeholder sehingga dapat diakses oleh

8 Dapat diakses di http://www.signserver.org.

seluruh pengguna yang berkepentingan.

Secara teknis, alur cara kerja pembuatan

tanda tangan elektronik menggunakan

Aplikasi Tanda Tangan Elektronik dan TSA

adalah sebagai berikut (diasumsikan

Aplikasi Tanda Tangan Elektronik dan TSA

telah diintegrasikan dengan aplikasi

pemrosesan dokumen/pengolah data milik

stakeholder):

1) Aplikasi milik stakeholder mempersiapkan

dokumen elektronik (dalam format PDF)

yang akan ditanda tangani. Selanjutnya,

pengguna melakukan penandatanganan

secara elektronik atas dokumen tersebut

(misal, dengan melakukan ‘klik’ pada

menu/tombol pada aplikasi);

2) Aplikasi Tanda Tangan Elektronik dan TSA

selanjutnya dieksekusi dengan bantuan

middle-ware, dimana middle-ware ini pada

dasarnya berisi kode pemanggilan Aplikasi

Client beserta parameter-parameter yang

diperlukan untuk pembuatan tanda tangan

elektronik dan timestamping;

3) Aplikasi Client akan memproses

data/dokumen input menggunakan hash

function (message digest) sehingga

dihasilkan hash value dari dokumen

tersebut. Dengan menggunakan private key

(kunci kriptografi yang hanya dimiliki oleh

pengguna), hash value tersebut kemudian

diproses menjadi tanda tangan elektronik;

4) Tahap berikutnya, Aplikasi Client akan

memerlukan parameter waktu yang

Page 45: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

388

dihasilkan oleh Trusted Timestamp Server

sebagai referensi waktu kapan dokumen

tersebut dibuat (tidak menggunakan

parameter waktu komputer lokal). Aplikasi

Client mengirimkan timestamp request (data

permintaan timestamp) ke Trusted

Timestamp Server, untuk selanjutnya

diproses dan dikirimkan kembali ke Aplikasi

Client;

5) Setelah timestamp diterima, timestamp

tersebut kemudian diproses untuk

digabungkan ke dalam tanda tangan

elektronik;

6) Tahap terakhir, tanda tangan elektronik akan

diembed (ditempelkan) ke dalam dokumen

elektronik sehingga merupakan satu

kesatuan (melekat) dengan dokumen

tersebut. Output dari Aplikasi Tanda Tangan

Elektronik dan TSA berupa dokumen

elektronik (dalam format PDF) yang telah

ditanda tangani secara elektronik.

Gambar 2 Contoh dokumen elektronik yang telah dibubuhi tanda tangan elektronik (dalam contoh ini, tanda tangan elektronik digunakan

secara beriringan dengan image/gambar tanda tangan basah hasil pemindaian/scan).

4.3. Hasil Penerapan Aplikasi

Hasil implementasi Aplikasi Tanda Tangan

Elektronik dan TSA akan meningkatkan

keamanan dalam pengelolaan dokumen

elektronik, baik pada saat penyimpanan atau

pada saat pengiriman (transmisi) dokumen

elektronik. Aspek keamanan yang diutamakan

adalah terjaminnya keutuhan dan keaslian

dokumen elektronik yang telah dibuat atau

disahkan oleh pengguna. Upaya pemalsuan

dokumen dapat diketahui karena terdapat

mekanisme verifikasi berbasis kriptografi yang

dapat diandalkan serta dapat dipertanggung

jawabkan.

Penerapan Aplikasi Tanda Tangan Elektronik

dan TSA akan membantu pula dalam hal

kesesuaian (compliance) terhadap

peraturan/regulasi nasional yang ada.

Sebagaimana telah diatur pada UU Nomor

11/2008 tentang Informasi dan Transaksi

Elektronik dan PP Nomor 82/2012 tentang

Penyelenggaraan Sistem dan Transaksi

Elektronik (khususnya Pasal 41 Ayat 1), setiap

penyelenggaraan sistem elektronik untuk

kepentingan publik wajib

menggunakan/menerapkan sertifikat elektronik

dan/ atau sertifikat keandalan. Pertukaran data

elektronik dalam e-government masuk ke dalam

ranah yang diatur dalam peraturan di atas

sehingga harus sesuai (comply) dengan

ketentuan-ketentuan tersebut. Tanda bukti

pengesahan dan validasi identitas dalam

transaksi elektronik e-government

menggunakan sertifikat elektronik dan tanda

tangan elektronik sangat diperlukan agar

informasi yang dipertukarkan serta para pihak

yang terlibat dapat dipertanggung jawabkan

secara hukum.

Tanda Tangan Elektronik

Page 46: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

389

Penerapan sertifikat elektronik dan tanda tangan

elektronik dapat meningkatkan aspek tata kelola

keamanan informasi pada instansi stakeholder.

Sebagaimana diketahui, tata kelola keamanan

informasi merupakan hal krusial yang harus

dipenuhi oleh penyelenggara sistem elektronik

e-government untuk meminimalisir dampak

(impact) kerugian atas penerapan sistem

elektronik, seperti diatur dalam PP Nomor

82/2012. Kesesuaian terhadap standar

internasional (misalnya ISO 27001 tentang

Information Security Management System) juga

dapat lebih dicapai sehingga secara tidak

langsung akan meningkatkan trust instansi yang

bersangkutan terhadap para stakeholder-nya.

5. KESIMPULAN

Pada makalah ini telah dijabarkan hasil

identifikasi kendala dan tantangan yang

dijumpai dalam upaya implementasi tanda

tangan elektronik. Beberapa poin strategi juga

telah diajukan untuk dapat memimalisir

kendala-kendala tersebut sehingga

penerapannya sebagai instrumen keamanan e-

government dapat lebih efektif. Makalah ini

juga menjabarkan hasil pengembangan Aplikasi

Tanda Tangan Elektronik dan Timestamp

Authority yang bertujuan mempermudah

pemanfaatan tanda tangan elektronik untuk e-

government, sehingga implementasinya oleh

instansi pengguna (stakeholder) lebih mudah

dan lebih efektif.

6. DAFTAR PUSTAKA

[1] Digital Signature Standard. Federal

Information Processing Standards

Publication. Federal Information

Processing Standards (FIPS) Publication

186-4. Sumber: http://nvlpubs.nist.gov/

nistpubs/FIPS/NIST.FIPS.186-4.pdf.

Akses terakhir pada 30 September 2013.

[2] Guidelines for Usage of Digital Signatures

in e-Governance. Ministry of

Communications and Information

Technology, Government of India. Sumber:

http://doitc.rajasthan.gov.in/ administrator

/Lists/Rules/Attachments/61/Guidelines_fo

r_Usage_of_Digital_Signatures_in_e-

Governance_-_v1%5B1%5D.0_revised_

sent_ by_ DIT.pdf. Akses terakhir pada 30

September 2013.

[3] Internet X.509 Public Key Infrastructure –

Certificate and CRL Profile. IETF Request

for Comments (RFC) 2459. Sumber:

http://www.ietf.org/rfc/rfc2459.txt. Akses

terakhir pada 30 September 2013.

[4] Tahapary, Joan Venzka. Keabsahan Tanda

Tangan Elektronik Sebagai Alat Bukti

yang Sah Ditinjau dalam Hukum Acara

Perdata. Tesis Fakultas Hukum Universitas

Indonesia. 2011.

[5] Singara, Julius Indra Dwipayono.

Pengakuan Tanda Tangan Elektronik

dalam Hukum Pembuktian Indonesia.

Sumber: http://julian. unsri.ac.id/userfiles/

file/Materi%20+Pertemuan%206%20Bagi

an%201.pdf. Akses terakhir pada 30

September 2013.

[6] ICT White Paper Indonesia 2012 (Buku

Putih Komunikasi dan Informatika 2012).

Kementerian Komunikasi dan Informatika.

Sumber: http://balitbang.kominfo.go.id.

Akses terakhir pada 30 September 2013.

Page 47: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Mohamad E. A., Strategi dan Implementasi Tanda Tangan Elektronik

390

[7] Kumorotomo, Wahyudi. Kegagalan

Penerapan e-Government dan Kegiatan

Tidak Produktif dengan Internet. Sumber:

http://kumoro. staff.ugm.ac.id/wp-

content/uploads/2009/01/ kegagalan-

penerapan-egov.pdf. Akses terakhir pada

30 September 2013.

[8] Indrajit, Richardus Eko. Electronics

Government: Strategi Pembangunan dan

Pengembangan Sistem Pelayanan Publik

Berbasis Teknologi Digital. Penerbit Andi.

2004.

[9] Junaidi. Dukungan e-Government dalam

Upaya Peningkatan Kualitas Pelayanan

Publik di Era Otonomi Daerah: Kasus Best

Practices dari Sejumlah Daerah di

Indonesia. Proceeding Simposium

Nasional Otonomi Daerah. 2011.

[10] Practice Standard for Authenticating

Professional Documents. The Association

of Professional Engineers and

Geoscientists of Alberta (APEGA).

Sumber: http://www.apega.ca/pdf/

Guidelines/PracticeStandardAuthenticatin

gProfessionalDocuments.pdf . Akses

terakhir pada 30 September 2013.

Page 48: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Page 49: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Implementasi Elliptic Curve Cryptography (ECC) 256 Bit dan Pair Based Text

Authentication pada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcard

pada Perangkat Mobile Berbasis Android

Donny Seftyanto ([email protected]) Muhammad Munandar ([email protected])

Abstrak

Penggunaan handphone saat ini selain untuk berkirim-terima pesan atau suara juga digunakan untuk

melakukan transaksi belanja secara elektronik. Menggunakan aplikasi belanja elektronik, belanja dapat

dilakukan dengan mudah tanpa terkendala jarak. Kemudahan ini tentu h arus diimbangi dengan jaminan

keamanan pengguna dan keamanan pihak lainnya yang terlibat pada transaksi belanja. Oleh karenanya pada

paper ini dibuat aplikasi belanja elektronik yang mudah dan aman. Aplikasi belanja elektronik ini dibuat dengan

berbasis android. Untuk menjamin keamanan pihak yang terlibat pada transaksi elektronik, digunakan Elliptic

Curve Cryptography (ECC) 256 bit, Pair Based Text Authentication (PBTA) serta smartcard. Algoritma ECC

256 bit digunakan untuk menandatangani informasi pengguna yang disimpan pada smartcard sebagai otentikasi

pengguna serta untuk enkripsi dan tanda tangan pengiriman data transaksi belanja. Sedangkan PBTA

digunakan sebagai inovasi peng-input-an kata sandi pada saat pengguna akan melakukan transaksi belanja.

Dengan demikian keamanan yang diberikan meliputi kerahasiaan transaksi, otentikasi pengguna, integritas

data, dan nirpenyangkalan. Pertama kali, pengguna mendaftarkan identitas diri dan informasi lainnya kepada

pihak ketiga yang terpercaya, termasuk menentukan kata sandi yang akan digunakan. Kemudian pihak ketiga

membangkitkan pasangan kunci publik pengguna dan pengguna akan memperoleh smartcard yang berisi

identitas, kunci privat pengguna serta tanda tangan digital pihak ketiga. Untuk melakukan transaksi belanja

elektronik, pengguna menggunakan smartcard tersebut yang didekatkan pada handphone android. Setelah itu

akan muncul tampilan matriks 8x8 sebagai acuan untuk memasukan kata sandi sehingga memungkinkan setiap

kali bertransaksi pengguna memasukan kata sandi yang berbeda. Lalu data transaksi akan dienkripsi dengan

kunci publik pihak ketiga dan ditanda tangani oleh pengguna. Dengan demikian pemanfaatan ECC 256 bit,

PBTA dan smartcard pada transaksi belanja elektronik memberikan keamanan yang lebih terjamin.

Kata kunci: aplikasi belanja elektronik , android, Elliptic Curve Cryptography, Pair Based Text Authentication,

dan smartcard

1. PENDAHULUAN

1.1 Latar Belakang Masalah

Banyak langkah yang dapat dilalui untuk

mencapai kemandirian. Salah satunya dengan

melakukan inovasi untuk menjawab kebutuhan

masyarakat terhadap perangkat persandian.

Begitu pun dengan kemandirian persandian

Republik Indonesia yang dimotori oleh

Lembaga Sandi Negara (Lemsaneg).

Bagaimanapun Lemsaneg sebagai lembaga

tunggal yang membidangi persandian harus

mampu menjawab tantangan tersebut.

Perkembangan sistem yang berbasis mobile saat

ini merupakan peluang bagaimana persandian

dapat turut serta mengambil bagian untuk

mengamankan informasi yang berbasis mobile.

Seperti halnya pada transaksi yang dilakukan

secara elektronik, kebutuhan pengamanan

informasi mutlak sangat diperlukan. Selain

keamanan, aspek kemudahan juga perlu

dipertimbangkan agar pengamanan yang

dilakukan dapat diterima masyarakat.

Paper ini membahas tentang penerapan

sejumlah algoritma kriptografi yang dilakukan

dalam rangka menunjang keamanan informasi

pada aplikasi belanja elektronik melalui

perangkat mobile berbasis android. Dari

beberapa algoritma kriptografi tersebut satu

diantaranya merupakan modifikasi algoritma

mandiri karya mahasiswa Sekolah Tinggi Sandi

Negara (STSN), yaitu algoritma YAZA-256.

Algoritma tersebut telah melalui rangkaian uji

Page 50: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

392

kekuatan kriptografi yang hasilnya memenuhi

kriteria standar keamanan.

Aplikasi belanja elektronik ini

mengimplementasikan Elliptic Curve

Cryptography (ECC)-256 bit, YAZA-256 bit,

Metode Pair Based Text Authentication

(PBTA), dan smartcard yang mengadopsi

protokol Secure Electronic Transaction (SET).

Algoritma tersebut dirancang dengan teknik

Digital Signature dan Hybrid Encryption

Scheme (HES) sehingga memberikan jaminan

keamanan yaitu kerahasiaan, integritas data,

otentikasi data, dan nir-penyangkalan.

Aplikasi ini diharapkan mampu menjawab

kebutuhan masyarakat untuk dapat melakukan

transaksi jual beli melalui perangkat mobile

dengan jaminan keamanan dan kemudahan

bertransaksi.

1.2 Rumusan Masalah

Bagaimana membuat sistem belanja

elektronik yang menjamin kerahasiaan,

integritas data, otenktikasi, dan nir-

penyangkalan?

Bagaimana mengimplementasikan ECC pada

perangkat mobile berbasis android untuk

aplikasi belanja elektronik?

Bagaimana mengimplementasikan PBTA

sebagai inovasi teknik peng-input-an

password?

Bagaimana analisis keamanan aplikasi

belanja elektronik pada perangkat mobile

berbasis android?

Bagaimana pemanfaatan smartcard pada

aplikasi belanja elektronik di perangkat

mobile berbasis android?

1.3 Pembatasan Masalah

Aplikasi belanja elektronik merupakan

layanan pembelian barang.

Aplikasi belanja elektronik digunakan pada

perangkat mobile berbasis Android.

Sistem entitas pendukung seperti

Registration Authority (RA), Certificate

Authority (CA), issuer, acquirer, dan

merchant diimplementasikan dengan bahasa

pemrograman PHP dan di-upload di server

idhostinger.

CA, issuer, dan acquirer menjadi satu

kesatuan sistem pada

pengimplementasiannya.

CA diasumsikan dapat dipercaya.

Server yang digunakan diasumsikan aman.

Data base pada server dianggap terjamin

ketersediaannya dan tidak dapat diakses

pihak lain.

Format sertifikat digital diasumsikan sesuai

standar.

Tidak menyediakan layanan pembatalan

sertifikat (certificate revocation).

2. LANDASAN TEORI

2.1 Belanja Elektronik

Belanja elektronik merupakan bagian dari

electronic commerce (e-commerce). Menurut

Laudon e-commerce merupakan proses membeli

dan menjual produk-produk secara elektronik

melalui media komputer [1]. Proses yang

terdapat pada belanja elektronik ini mengacu

pada protokol Secure Electronic Transaction

(SET). Pada protokol ini dijelaskan sebagaimana

Gambar 1 dibawah ini.

Page 51: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

393

Gambar 1

Skema Secure Electronic Transaction (SET) [6].

Proses yang terjadi pada SET melibatkan

beberapa pihak yaitu pengguna, penyedia

barang, bank, organisasi yang memproses

pembayaran, dan otoritas sertifikat. Adapun

fungsi dan peran SET dalam memberikan

jaminan keamanan adalah sebagai berikut [3]:

Confidentiality of information, jaminan

informasi rekening dan pembayaran aman

pada saat proses berjalan.

Integrity of data, informasi yang dikirimkan

dijamin tidak mengalami modifikasi selama

proses berjalan.

Cardholder Acount Authentication , jaminan

pengguna merupakan pemilik yang sah

melalui verifikasi tertentu.

Merchant Authentication, jaminan bahwa

penyedia barang merupakan pihak yang sah.

Kelebihan transaksi melalui belanja elektronik

ini adalah pembeli dapat dengan mudah

melakukan pemesanan suatu barang dimanapun

dan kapanpun melalui proses yang lebih cepat.

2.2 Algoritma YAZA-256

Algoritma YAZA-256 merupakan modifikasi

algoritma yang dibuat oleh mahasiswa STSN

atas nama Dwi Andriyani. Algoritma ini

berbasis algoritma simetrik tepatnya

assynchronous stream cipher. Algoritma ini

terdiri dari tiga komponen utama, yaitu

Inisialisasi, Stream Key Generator (SKG), dan

fungsi enkripsi dekripsi [7]. Algoritma yang

diterapkan menggunakan input kunci 256 bit

yang akan ditempatkan ke dalam delapan blok

state (S1-S8), dimana setiap state berukuran 32

bit. Setiap iterasinya akan menghasilkan 32 bit

bilangan acak yang telah lulus uji keacakan

NIST sehingga layak untuk digunakan sebagai

algoritma enkripsi stream cipher. Gambar 2

berikut menjelaskan skema YAZA-256.

Gambar 2

Skema Algoritma YAZA-256 [7].

2.3 Elliptic Curve Cryptography (ECC)

ECC merupakan metode kriptografi kunci

publik yang menggunakan kurva elliptic [11].

Metode ini pertama kali diperkenalkan oleh

Neal Koblity dan Victor Miller pada tahun 1985.

Kelebihan menggunakan kurva elliptic adalah

tingkat keamanan yang sama dengan panjang

kunci yang lebih pendek sehingga memori yang

digunakan lebih sedikit. Tabel 1 berikut

merupakan tabel perbandingan ECC dengan

beberapa algoritma kunci publik.

Page 52: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

394

Tabel 1 Perbandingan Kekuatan Kriptografi Berdasarkan Panjang Kunci

Algoritma ECC dan Algoritma Kunci Publik [4].

ECC (n bit) RSA/DSA(n bit)

112 512 160 1034 224 2048 256 3072 512 15360

Pada penelitan kali ini, pemilihan algoritma dan

panjang kunci 256 bit juga berdasarkan

rekomendasi yang dikeluarkan oleh NIST [12].

Tabel 2 berikut menunjukkan rekomendasi

panjang kunci.

Tabel 2 Rekomendasi panjang kunci oleh NIST [12]

Key Type Algorithm and Key Sizes

Digital Signature keys used for authentication and non-repudiation (for users or Devices)

RSA (2048 bit)

ECDSA (Curve P-256)

CA and Online Certificate Status Protocol) OCSP

RSA: (2048, 3072, or 4096 bit) ECDSA: (Curves P-256 or P-384)

Key Establishment keys (for Users or Devices)

RSA (2048 bit) Diffie-Hellman (2048 bit) ECDH (Curve P-256 or P-384)

Adapun parameter kurva elliptic yang digunakan

berdasarkan parameter secp256r1 atau kurva P-

256 [13] yaitu sebagai berikut:

Persamaan (1) kurva elliptic,

E: y2=x

3+ax+b mod p (1)

Keterangan:

p = bilangan prima

G = titik generator kurva

n = orde kurva

melalui lapangan terbatas ₣p, dimana:

p = FFFFFFFF 00000001 00000000

00000000 00000000 FFFFFFFF

FFFFFFFF FFFFFFFF

a = FFFFFFFF 00000001 00000000

00000000 00000000 FFFFFFFF

FFFFFFFF FFFFFFFC

b = 5AC635D8 AA3A93E7 B3EBBD55

769886BC 651D06B0 CC53B0F6

3BCE3C3E 27D2604B

G = 04 6B17D1F2 E12C4247 F8BCE6E5

63A440F2 77037D81 2DEB33A0

F4A13945 D898C396 4FE342E2

FE1A7F9B 8EE7EB4A 7C0F9E16

2BCE3357 6B315ECE CBB64068

37BF51F5

n = FFFFFFFF 00000000 FFFFFFFF

FFFFFFFF BCE6FAAD A7179E84

F3B9CAC2 FC632551

Elliptic Curve Integrated Encryption Scheme

(ECIES-256)

Algoritma ECC yang paling efisien digunakan

untuk enkripsi dan bersifat probabilistik yaitu

Elliptic Curve Integrated Encryption Scheme

(ECIES) dengan panjang kunci 256 bit, berikut

tahapannya [5].

Pembangkitan kunci publik

Pilih bilangan acak priv 256 bit mod n

Pilih titik acak P yang termasuk himpunan

kurva

Hitung Q= priv * P

Maka titik P dan Q menjadi kunci publik

sedangkan priv sebagai kunci rahasia.

Enkripsi

Tentukan pesan m sepanjang 256 bit

Page 53: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

395

Pilih bilangan acak k mod n

Kp = k * P

Kq = (x0,...)= k * Q

y1 = kompresi (kP)

y2 = x0*m

Maka teks sandinya ialah (y1,y2).

Dekripsi

R = dekompresi(y1)

kQ = (x0,...) = priv * R

m = y2 *

dari cipher-teks didapatkan pesan aslinya

kembali.

Elliptic Curve Digital Signature Algorithm

(ECDSA-256)

Algoritma ECC lainnya yaitu Elliptic Curve

Digital Signature Algorithm (ECDSA) dengan

panjang kunci 256 bit, yaitu algoritma yang

digunakan untuk memberikan tanda tangan

digital pada pesan, berikut tahapannya [5].

Tanda tangan digital

Tentukan pesan m lalu cari nilai hash SHA-

256

Pillih bilangan acak k mod n

Uv = (u,v) = k * P

r = u mod n

s = * ( m + (priv*r)) mod n

Maka tanda tangan pesan yaitu (r,s).

Verifikasi tanda tangan

w = mod n

i = (w * m) mod n

j = (w * r ) mod n

(u,v) = (i*P) + (j*Q)

u mod n = r , maka tanda tangan valid jika

sebaliknya tanda tangan dinyatakan invalid.

2.4 Format Sertifikat X.509

X.509 adalah format sertifikat yang digunakan

dan diakui secara internasional sebagai acuan

pembuatan sertifikat digital. Pada umumnya

format ini digunakan pada SSL, IPSec,

S/MIME, SET, dan PGP [2]. Komponen yang

ada pada format sertifikat X.509 yaitu: versi,

nomer seri, tanda tangan, penerbit, periode

validitas, subjek, informasi kunci publik subjek,

identitas unik, dan ekstensi [14].

2.5 Hybrid Encryption Scheme (HES)

HES merupakan skema enkripsi yang

menggabungkan algoritma kriptografi simetris

dengan algoritma kriptografi asimetris [8].

Kedua metode tersebut tergabung pada satu

rangkaian proses. Adapun pembagiannya,

algoritma kriptografi simetris digunakan untuk

mengenkripsi data, sedangkan algoritma

kriptografi asimetris digunakan untuk

mengenkripsi kunci acak (one time) yang

digunakan untuk algoritma kriptografi simetris

[15]. Gambar 3 berikut menunjukkan skema

HES.

Gambar 3 Skema HES

Page 54: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

396

Kelebihan menggunakan skema ini adalah tahan

terhadap serangan adaptive choosen ciphertext

attacks.

2.6 Pair Based Text Authentication (PBTA)

Metode ini dikenalkan pada tahun 2011 oleh

Sreelatha dkk. Metode ini merupakan

pengembangan dari metode textual password.

yaitu melalui penggunaan matriks 8x8 sebagai

acuan untuk menghasilkan session password

[10].

Setiap kali pengguna akan melakukan login

pengguna memberikan kata sandi yang berbeda

berdasarkan acuan matriks. Dari karakter yang

dipilih karakter pertama diambil nilai barisnya

dan karakter kedua diambil nilai kolomnya, dan

seterusnya. Kemudian perpotongan baris dan

kolom tersebut membentuk karakter kata sandi

milik pengguna. Tabel 3 berikut menunjukan

analisis keamanan metode PBTA.

Tabel 3 Perbandingan keamanan password berbasis teks dengan PBTA

terhadap serangan [9]

Serangan Teks PBTA

Dictionary Attack

mudah sulit

Brute Force Attack

mudah sulit

Shoulder Surfing

sangat mudah sulit

2.7 Smartcard

Smartcard adalah sebuah kartu yang terdiri atas

sebuah microprocessor dan memory berbentuk

kartu. Microprocessor tersebut berperan sebgai

pengolah informasi. Sedangkan memory

digunakan untuk aplikasi-aplikasi tertentu [17].

Smartcard berdasarkan cara kerjanya ada dua,

yaitu contact dimana smartcard berkomunikasi

jika mengenai card reader secara fisik. Dan

contactless yaitu smartcard dapat bekomunikasi

tanpa membutuhkan kontak fisik yaitu dengan

mengunakan teknologi near filed

communication (NFC).

Pada penelitian ini dipilih contactless smart

card agar menunjang pada aplikasi utama yang

diterapkan pada smartphone android yang

terdapat layanan NFC.

2.8 Android

Android merupakan sistem operasi dengan dasar

bahasa pemrograman yang digunakan Java dan

dikembangkan secara open source pada

perangkat mobile. Di dunia android menempati

urutan pertama dengan jumlah pengguna

terbanyak (lebih dari 750 juta). Meskipun di

Indonesia android bukan yang pertama akan

tetapi sejumlah analisis pakar menunjukan

bahwa pengguna android di Indonesia akan terus

meningkat bahkan diprediksi akan menggeser

yang berada di posisi pertama [16]. Dengan

potensi tersebut, maka aplikasi ini dibuat

berbasiskan android.

3. PERANCANGAN

3.1 Deskripsi Umum Sistem

Sistem belanja elektronik yang penulis bahas

merupakan sistem belanja masa depan, dimana

pelanggan dapat membeli barang dan jasa secara

praktis dan aman melalui perangkat mobile

smartphone dan kartu pembayaran (contactless

smartcard) miliknya dimanapun dan kapanpun.

Smartcard tersebut disisipkan sertifikat digital

dan informasi rahasia yang terenkripsi sehingga

menjadikan kartu tersebut sebagai alat

pembayaran yang dipercaya oleh seluruh

Page 55: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

397

komponen belanja elektronik. Penggunaan

smartcard untuk belanja sangat mudah, cukup

mendekatkannya pada smartphone dan

memasukan password pada matriks PBTA 8x8.

Data transaksi akan diproses kepada pihak

terkait secara aman dan terpercaya. Gambar 4

berikut menjelaskan skema umum sistem

belanja elektronik yang mengadopsi dari SET.

Gambar 4

Skema Umum Belanja Elektronik.

Berdasarkan Gambar 3 terdapat tujuh

komponen/ entitas utama, yaitu:

Subscriber, pelanggan belanja elektronik.

HP, smartphone milik Subscriber sebagai

perantara belanja elektronik dengan

menggunakan kartu pembayaran.

Merchant, perusahaan penyedia barang/jasa.

RA, Registration Authority yang bertugas

untuk mendaftarkan pelanggan ke dalam

sistem.

CA, Certification Authority sebagai pihak

ketiga terpercaya yang menjamin sertifikat

digital.

Issuer, lembaga keuangan seperti Bank, yang

menyediakan smartcard, dan

Acquirer, lembaga keuangan yang

memberikan otoritas kepada Merchant untuk

bertransaksi.

Layanan kriptografi yang diberikan pada belanja

elektronik ini dirancang sesuai standar dan

rekomendasi internasional, berikut Tabel 4

tentang aspek kriptografi pada sistem belanja

elektronik ini [12].

Tabel 4

Aspek Kriptografi

Layanan Algoritm

a

Keterangan

Confidentiality

YAZA-256

Stream Cipher (Mandiri)

ECIES-256

Public Key (secp256r1)

Integrity Data ECDSA-256 SHA-256

Public Key (secp256r1)

Authentication Hash Function

Non-Repudiation

Keseluruhan penyimpanan dan pengiriman data

akan ditandatangani dan dienkripsi dengan

algoritma diatas berdasarkan Hybrid Encryption

Scheme.

Blok Diagram

Gambar 5 berikut menjelaskan blok diagram

sistem belanja elektronik.

Gambar 5

Blok Diagram Belanja Elektronik.

Penjelasan tahapan blok diagram belanja

elektronik:

Registrasi akun Bank

Pendaftaran diri kepada Bank sehingga

Subscriber mempunyai akun Bank yang

digunakan untuk pembayaran belanja

elektronik. Data rahasia Subscriber seperti

Page 56: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

398

password akan disimpan dalam nilai hash

SHA-256 pada Database.

Registrasi E-Commerce

Registrasi yang dilakukan dengan

menyerahkan informasi meliputi nomor

rekening dan nomor IMEI smartphone

kepada RA. Lalu, informasi beserta kunci

publik Subscriber yang dibangkitkan oleh

RA dikirimkan kepada CA untuk

ditandatangani, hal ini disebut permintaan

sertifikat. Gambar 6 berikut merupakan

skema pembuatan permintaan sertifikat yang

menggunakan Hybrid Encryption Scheme

dengan algoritma YAZA-256, ECC-256

(ECIES-256 dan ECDSA-256) serta SHA-

256.

Gambar 6

Skema Pembuatan Permintaan Sertifikat .

Penggunaan Hybrid Encryption Scheme

tidak hanya pada tahap ini, namun

digunakan pada setiap tahap belanja

elektronik, dengan tujuan untuk

memberikan keamanan yang kuat di setiap

entitas.

Hasil akhir tahap ini yaitu paket permintaan

sertifikat yang terdiri dari IMEI RA,

ciphertext (informasi yang dienkripsi

dengan YAZA-256), cipherkey (kunci

simetris acak yang dienkripsi ECIES-256),

dan sign (tanda tangan RA terhadap

informasi) yang selanjutnya dikirimkan

kepada CA.

Sertifikasi

Tahap ini berlangsung di CA, dimana

permintaan sertifikat diverifikasi

keotentikannya terlebih dahulu dengan

proses yang ditunjukan pada Gambar 7

skema berikut.

Gambar 7 Skema Penerimaan Permintaan Sertifikat .

Jika terverifikasi keaslian permintaan

sertifikat berdasarkan tanda tangan RA dan

akun Bank Subscriber, maka CA akan

menandatangani informasi Subsciber (info

A) yang terdiri dari nomor rekening, nomor

IMEI smartphone, dan kunci publik ECC,

berikut skemanya pada Gambar 8.

Gambar 8 Skema penandatanganan informasi

Info B yang merupakan gabungan dari info

A dan nomor seri sertifikat serta identitas

Page 57: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

399

CA akan ditandatangani oleh CA. Tanda

tangan yang dihasilkan selanjutnya dikelola

di certificate repository dan dikirimkan

kepada RA.

Instalasi Smartcard

Tahap ini bertujuan untuk menghasilkan alat

pembayaran terpercaya dengan menyisipkan

sertifikat tertandatangani oleh CA dan secret

key ECC yang terenkripsi dengan YAZA-

256 menggunakan kunci berupa nilai hash

SHA-256 dari password, ke dalam

smartcard setelah tanda tangan CA diterima

oleh RA dan diverifikasi keasliannya,

berikut skemanya pada Gambar 9.

Gambar 9

Skema instalasi smartcard.

Jika instalasi smartcard selesai, RA

memberikan smartcard tersebut kepada

Subscriber sebagai alat pembayaran belanja

elektronik. Berikut rincian isi dari smartcard

yang telah diinstalasi, yakni: nomor seri

sertifikat, identitas CA, nomer rekening

Subscriber, nomor IMEI smartphone

Subscriber, kunci publik ECC Subscriber,

kunci rahasia ECC Subscriber yang

terenkripsi YAZA-256, dan tanda tangan

digital CA. Komponen sertifikat yang

digunakan mengadopsi dari format sertifikat

X.509 [2].

Belanja elektronik

Terdapat dua syarat yang harus dipenuhi

sebelum belanja elektronik dimulai yaitu,

pertama smartphone sudah terinstalasi

aplikasi toko online. Aplikasi toko ini harus

secara resmi terdaftar dan diperoleh dari

sumber yang terpercaya (Contoh: Website

Bank). Kedua, Subscriber sudah terdaftar

belanja elektronik dan mempunyai

smartcard untuk alat pembayarannya

dengan saldo uang yang mencukupi.

Setelah syarat terpenuhi, Subscriber dapat

memilih barang dan jasa yang ingin dipesan

atau dibeli pada aplikasi toko di

smartphone-nya. Untuk pembayaran, cukup

mendekatkan smartcard dengan smartphone

maka sistem akan memverifikasi data

smartcard seperti yang ditunjukkan skema

pada Gambar 10 berikut.

Gambar 10 Verifikasi data smartcard.

Data smartcard yang berisi sertifikat

diverifikasi keasliannya berdasarkan tanda

tangan CA, jika valid maka dilanjutkan pada

proses pembayaran.

Page 58: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

400

Pembayaran

Subscriber diminta untuk memasukkan

password pada matriks PBTA 8x8 yang

tampil pada layar smartphone, diawal tahap

ini. Password tersebut selanjutnya diubah

kedalam nilai hash SHA-256. Nilai hash

password beserta data smartcard dan

transaksi (contoh: id barang dan id toko)

dilanjutkan pada proses pengiriman data

transaksi seperti ditunjukkan pada skema

Gambar 11 berikut.

Gambar 11

Pengiriman data transaksi kepada CA.

Paket pengiriman data transaksi yang

dihasilkan terdiri dari nomer IMEI,

ciphertrans (data transaksi terenkripsi

YAZA-256), cipherkey (kunci simetris acak

terenkripsi ECIES-256), dan sign (tanda

tangan ECDSA-256 dari Subscriber). Paket

ini dikirimkan menuju CA yang tepat untuk

diverifikasi keaslian datanya seperti pada

skema Gambar 12 berikut.

Gambar 12

Skema verifikasi data transaksi.

Jika paket pengiriman data transaksi yang

diterima oleh CA valid selanjutnya barang

yang dibeli akan dicek oleh Acquirer. Nilai

pembelian tidak boleh melebihi batas saldo

uang di Bank. Jika saldo mencukupi,

dilanjutkan tahap konfirmasi pembayaran

kepada Merchant.

Konfirmasi

Konfirmasi pembayaran dilakukan oleh

Acquirer dengan menandatangani data

transaksi (nomer rekening dan identitas

barang), lalu mengirimkan kepada

Merchant. Gambar 13 berikut skema

penandatanganan data konfirmasi.

Gambar 13 Skema penandatanganan data konfirmasi.

Jika Merchant telah menerima data

konfirmasi, selanjutnya data tersebut

Page 59: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

401

diverifikasi keotentikannya terhadap tanda

tangan digital. Jika valid, Merchant

mengirimkan feed back kepada Acquirer.

Setelah itu saldo bank akan dikurangi

berdasarkan nilai pembayaran barang.

Tahap akhir ialah pemberitahuan kepada

Subscriber bahwa transaksi sukses.

4. IMPLEMENTASI

4.1 Perangkat Keras

Perangkat keras yang digunakan untuk

implementasi sistem belanja elektronik sebagai

berikut:

Smartphone milik Subscriber

Vendor : Sony

Merk : Xperia P

OS : Android 4.1.2

Processor : 1 GHz

Smartphone sebagai RA

Vendor : Sony

Merk : Xperia SP

OS : Android 4.1.2

Processor : 1,7 GHz

Laptop sebagai Bank/Issuer

Vendor : Asus

Merk : A46 CM

OS : Windows 7 Home Basic

Processor : Core i7@ 3.0 GHz

Laptop sebagai Merchant

Vendor : Toshiba

Merk : Satellite L745

OS : Windows 7 Ultimate

Processor : Core i3@ 2.1 GHz

Smartcard sebagai alat pembayaran

Jenis : Contactless

Tipe : Mifare Classic (MF1S70)

Memori : 4 kb (256 blok dengan 16 byte

per blok)

4.2 Perangkat Lunak

Perangkat lunak yang digunakan untuk

mengimplementasikan sistem belanja elektronik

dijelaskan pada Tabel 5 berikut.

Tabel 5

Penggunaan Software

Penggunaan Software

Aplikasi Android (Java): RA dan Toko Online

Eclipse

Fungsi Layanan Kriptografi di Android (Java)

Netbeans Jd-gui

Aplikasi Web (PHP): Registrasi Akun Bank dan Merchant

Dreamweaver Xampp Apache MySQL phpMyAdmin Mozilla Firefox

Fungsi Layanan Kriptografi di Web (PHP)

Dreamweaver Filezilla Mozilla Firefox

Hasil dari pembuatan program berupa dua jenis

file, yaitu file aplikasi android yang akan

diinstalasi ke dalam smartphone dan file aplikasi

web akan di-upload pada server yang telah

disewa yaitu idhostinger.

Berdasarkan perancangan sistem belanja

elektronik yang ada maka penulis

mengimplementasikannya dengan rincian seperti

yang ditunjukkan pada Tabel 6 sebagai berikut.

Tabel 6

Implementasi Belanja Elektronik

Kategori Keterangan

Aplikasi registrasi akun Bank

Web (PHP)

Aplikasi resistrasi belanja Android (Java)

Page 60: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

402

elektronik (RA)

Sistem CA, Acquirer dan Merchant

Web (PHP)

Aplikasi belanja elektronik Android (Java)

Alat pembayaran belanja elektronik

Contactless Smartcard

Verifikasi pembayaran belanja elektronik

Password pada matriks PBTA 8x8

Jalur komunikasi antar entitas belanja elektronik

Internet

Sertifikat digital Teks berdasar format X.509

Jalur komunikasi untuk instalasi smartcard

NFC

Layanan kriptografi

Kerahasiaan, integritas, otentikasi, dan nir-penyangkalan

Teknik kriptografi

Hybrid Encryption (simetris dan asimetris), fungsi hash dan tanda tangan digital

Algoritma enkripsi simetris

YAZA-256

Algoritma enkripsi asimetris

ECIES-256

Algoritma digital signature

ECDSA-256

Algoritma fungsi hash SHA-256 Kurva elips secp256r1

Sistem operasi android 4.1.2 Jelly Bean Server Idhostinger

Gambar 14 sampai dengan Gambar 23 berturut-

turut merupakan screenshoot aplikasi belanja

elektronik dan implementasi algoritma.

Gambar 14 Registrasi Akun Bank.

Gambar 15

Registrasi E-Commerce pada RA.

Gambar 16

Input password pada matriks PBTA 8x8.

Gambar 17 Paket permintaan sertifikat dari RA.

Gambar 18

Kunci simetris acak.

Gambar 19

Paket permintaan sertifikat terenkripsi YAZA-256.

Page 61: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

403

Gambar 20

Kunci simetris acak terenkripsi ECIES-256.

Gambar 21 Tanda tangan digital RA terhadap informasi.

Gambar 22 Information tag smartcard (nomor seri, id CA, nomor rekening,

IMEI, public key, private key terenkripsi, dan digital signature).

Gambar 23

Tampilan Aplikasi Android saat didekatkan dengan smartcard.

5. ANALISIS

5.1 Analisis Kelebihan

Pada sistem belanja online memiliki beberapa

kelebihan diantaranya:

Transmisi data di setiap entitas menerapkan

teknik digital signature dan hybrid

encryption scheme sehingga memberikan

jaminan kerahasiaan, integritas data,

otentikasi dan nir-penyangkalan terhadap

data transaksi elektronik.

Algoritma enkripsi simetris YAZA-256

yang digunakan adalah algoritma mandiri

yang dibuat sendiri dan telah lulus uji

keacakan NIST.

Algoritma enkripsi asimetris ECC-256

(ECIES dan ECDSA) menggunakan panjang

kunci 256 bit dan parameter kurva yang

sesuai standar internasional yang

dikeluarkan Certicom.

Penggunaan ECC-256 memberikan

kekuatan kriptografi yang sama dengan

algoritma asimetris lain seperti RSA namun

panjang kunci yang jauh lebih pendek

sehingga memori yang digunakan lebih

sedikit dan cocok digunakan pada transmisi

data di smartphone dan penyimpanan data di

smartcard.

Sistem belanja elektronik dapat digunakan

secara mudah dengan penggunaan

contactless smartcard sebagai alat

pembayaran dan smartphone sebagai

perantara aplikasi belanja elektronik.

Sertifikat digital disisipkan ke dalam

smartcard, sehingga smartcard tersebut

menjadi alat pembayaran yang terpercaya

oleh setiap entitas yang terlibat.

Penggunaan protokol kriptografi yang

mengadopsi dari SET, memberikan jaminan

keamanan dalam transaksi elektronik,

diantaranya yaitu Confidentiality of

Information, Integrity of Data, Cardholder

Page 62: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

404

Account Authentication dan Merchant

Authentication.

Aplikasi belanja elektronik yang berupa

prototipe ini dapat dikembangkan untuk

melayani pengguna dalam jumlah banyak

dan wilayah yang luas.

Terdapat inovasi teknik input password

dengan menggunakan matriks PBTA 8x8,

sehingga dapat mengatasi beberapa ancaman

seperti dictionary attack dan shoulder

surfing.

5.2 Analisis Kelemahan

Pada aplikasi belanja elektronik ini

komponen CA, issuer, dan acquirer belum

terimplementasikan secara terpisah. Akan

tetapi tiga komponen tersebut masih

menjadi satu kesatuan.

Penyimpanan data pada server

menggunakan server idhostinger, belum

menggunakan server sendiri yang terjamin

keamanannya.

Belum tersedia layanan pembatalan

sertifikat (certificate revocation) yang telah

disisipkan pada alat pembayaran belanja

elektronik (smartcard).

6. PENUTUP

6.1 Kesimpulan

Aplikasi belanja elektronik ini telah berhasil

mengimplementasikan algoritma ECC-256 dan

Pair Based Text Authentication untuk

memberikan keamanan meliputi confidentiality,

integrity, authenticity, dan nonrepudiation pada

data transaksi dan informasi rahasia lainnya

serta pemanfaatannya pada smartcard sehingga

menjadikannya sebagai alat pembayaran yang

mudah dan terpercaya oleh seluruh entitas

belanja elektronik.

6.2 Saran

Aplikasi ini diharapkan dapat dikembangkan

sesuai dengan kebutuhan masyarakat sehingga

dapat diterapkan sebagai aplikasi belanja

elektronik nasional karya anak bangsa sebagai

upaya kemandirian persandian. Hal tersebut

tiada lain dalam rangka meningkatkan ketahanan

Nasional di bidang keamanan informasi.

7. DAFTAR PUSTAKA

[1] Laudon, K., Guercio T., Carol, E-

commerce Business Technology Society

10th Edition, Pearson, 2014.

[2] Mogollon, Manuel. Cryptography and

Security Services: Mechanisms and

Application. New York: Cybertech

Publishing, 2007.

[3] Rhee, M., Y., Internet Security

Cryptographic Principles, Algorithms and

Protocols, Wiley, 2003.

[4] Stallings, William, Cryptography and

Network Security 5th Edition, Prentice

Hall, 2011.

[5] Stinson, Douglas R. Cryptoggraphy

Theory And Prctice Third Edition.

Canada: University of Waterloo, 2006.

[6] Sumarkidjo dkk, Jelajah Kriptologi,

Lembaga Sandi Negara, 2007.

[7] Andriyani, Dwi. Rancang Bangun

Algoritma Stream Cipher Yaza1. Tugas

Akhir. Bogor: Sekolah Tinggi Sandi

Negara, 2006.

[8] Dennis, Hofheinz, Kiltz, Eike, Secure

Hybrid Encryption from Weakened Key

Page 63: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication

405

Encapsulation, Advance in Cryptology-

CRYPTO, Springer pp 553-571, 2007.

[9] Munandar, M. dan Arif, R. H. Analisis

Keamanan Pair Based Text Authentication

pada Skema Login. Sesindo, 2013.

[10] Sreelatha dkk, Authentication Schemes for

Session Passwords Using Color and

Images. International Journal of Network

Security and Its Application (IJNSA),

Vol.3 No.3, 2011.

[11] Suite B Implementer Guide to NISP SP

800-56A, 2009.

[12] Barker, Elaine et.al. Recommendation For

Key Management Part 3. National

Institute of Standards and Technology,

2009.

[13] Brown, Daniel R. L, SEC 2:

Recommended Elliptic Curve Domain

Parameters, Certicom Corp., 2010.

[14] Cooper, et al. RFC 5280: Internet X-509

Public Key Infrastructure Certificate and

Certificate Revocation List (CRL) Profile.

Internet Engineering Task Force, 2008.

[15] Dent, Alexander W. Hybrid

Cryptography. United Kingdom:

University of London, 2009.

[16] Oreskovic, Alexei, (Terjemahan) Google:

Pengguna Android Akan Capai 1 Miliar

dalam 9 Bulan, http://www.voaindonesia.

com, 28-02-2014.

[17] Rustandi, Dedy, Smart Card,

http://dedy13.wordpress.com, 01-032014.

Page 64: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Page 65: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Desain Crypto Machine Checking (CMC) dengan Menggunakan Radio Frequency

Identification (RFID) dan Short Message Service (SMS) Gateway

pada Microcontroller Atmega32

Anton Sutopo ([email protected])

Mega Apriani ([email protected])

Abstrak

Mesin sandi merupakan salah satu barang milik negara yang bersifat rahasia. Mesin sandi ini sangat diperlukan

di berbagai instansi pemerintah baik pusat maupun daerah untuk kepentingan pengamanan informasi. Lembaga

Sandi Negara (Lemsaneg) sebagai Lembaga Pemerintah Non Kementerian yang bergerak di bidang

pengamanan informasi rahasia negara memiliki wewenang untuk melakukan pemeliharaan mesin sandi agar

dapat berfungsi sebagaimana mestinya. Selama proses pemeliharaan terdapat berbagai ancaman, hambatan

dan tantangan yang harus dihadapi, diantaranya adalah terjadinya kerusakan pada mesin sandi, jatuhnya mesin

sandi ke tangan musuh, dan hilangnya mesin sandi. Kehilangan mesin sandi terjadi di beberapa Unit Teknis

Persandian (UTP) di Indonesia. Kehilangan ini menjadi tanggung jawab bersama dari UTP dan pemerintah

pusat (Lemsaneg). Kehilangan mesin sandi ini dapat menyebabk an bocornya informasi apabila tidak diketahui

dan ditangani secara cepat oleh UTP terkait. Oleh karena itu, untuk memudahkan pengecekan mesin sandi

secara berkala dan meminimalisir terjadinya kehilangan mesin sandi di UTP, kami akan melakukan penelitian

tentang desain Cypto Machine Checking (CMC). Kami akan menggunakan Radio Frequency Identification

(RFID), Microcontroller ATMega32 dan Short Message Service Gateway (SMS Gateway) sebagai komponen

utama alat pengecek keberadaan mesin sandi. Desain CMC menggunakan algoritma RC4 sebagai layanan

enkripsi SMS. Tag RFID akan dipasang pada mesin sandi, kemudian didistribusikan bersama CMC yang terdiri

dari RFID reader dan mikrokontroler. CMC akan membaca data pada RFID tag menggunakan RFID reader

kemudian data yang terkumpul akan dikirimkan ke CMC pusat dengan menggunakan microcontroller. CMC

pusat melakukan pencocokan data yang sudah dikirim dengan data pada database. Dengan demikian

kelengkapan mesin sandi akan terkontrol setiap saat dan setiap waktu.

1. PENDAHULUAN

Perkembangan ilmu pengetahuan dan teknologi

mendorong manusia berinovasi untuk

menciptakan teknologi baru yang dapat

memudahkan kerja manusia dalam berbagai

aspek kehidupan. Trend teknologi yang

berkembang saat ini tidak hanya terbatas pada

kecanggihan alat yang ada, akan tetapi menuntut

adanya tambahan fitur yang berkaitan dengan

keamanan, access control, kerahasiaan,

keutuhan data dan sebagainya. Inovasi yang

terjadi saat ini muncul untuk dapat mencegah,

mengatasi atau menanggulangi permasalahan

yang timbul dalam penggunaannya.

Lemsaneg sebagai Lembaga Pemerintah Non

Kementerian yang bergerak di bidang

pengamanan informasi rahasia negara memiliki

wewenang untuk melakukan pemeliharaan

mesin sandi agar dapat terus berfungsi

sebagaimana mestinya. Salah satu permasalahan

yang terjadi di Lemsaneg adalah adanya

kehilangan mesin sandi di beberapa UTP di

Indonesia. Kehilangan mesin ini harus

ditanggapi dengan serius karena apabila tidak

ditanggulangi dengan cepat, dapat berpotensi

untuk membocorkan informasi rahasia negara.

Saat ini pengecekan yang dilakukan masih

terbatas dengan melakukan kunjungan kerja

secara langsung ke seluruh UTP yang ada di

Indonesia. Hal ini kami nilai kurang efektif dan

efisien karena menghabiskan banyak waktu dan

anggaran. Oleh karena itu, kami akan

melakukan penelitian tentang Desain Crypto

Machine Checking (CMC) untuk memudahkan

Page 66: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

407

pengecekan mesin sandi secara berkala dan

meminimalisir terjadinya kehilangan mesin

sandi di UTP.

1.1 Rumusan Masalah

Bagaimana mendesain Crypto Machine

Checking (CMC) sebagai suatu sistem yang

dapat memudahkan pengecekan mesin sandi di

masing-masing UTP secara berkala?

1.2 Pembatasan Masalah

Dengan segala keterbatasan yang ada, maka

pembatasan masalah dalam paper ini antara lain:

1) Tidak melakukan pelacakan terhadap mesin

sandi yang hilang.

2) Tidak melakukan pengujian pada sistem.

3) Tidak membahas secara detil algoritma

pengiriman SMS antara client dan server.

4) Diasumsikan kunjungan Lemsaneg ke UTP

yang dilakukan secara rutin setiap tahunnya

hanya sebatas pemantauan mesin sandi dan

tidak membahas hal lain.

2. METODOLOGI PENELITIAN

Metodologi yang digunakan untuk mendesain

sistem CMC ini menggunakan metode studi

literatur dan dengan wawancara. Studi literatur

yang dilaksanakan mengenai RFID, sistem

minimum microcontroller ATMega32, LCD,

keypad 4x4, modem wavecom, SMS Gateway,

algoritma RC4, dan komunikasi serial. Selain itu

juga dilakukan studi literatur mengenai Bahasa

pemrograman C dengan software development-

nya Code Vision AVR, Visual Basic dan

database MySQL.

Pengumpulan data dilakukan dengan

menggunakan metode kepustakaan dan

wawancara. Pengumpulan data yang mendukung

penelitian melalui metode kepustakaan

dilakukan melalui buku, jurnal, internet dan

sumber lain yang relevan. Sedangkan metode

wawancara dilakukan dengan cara berdiskusi

dengan senior dan beberapa dosen di lingkungan

STSN.

3. SISTEM CMC

Sesuai dengan Peraturan Kepala Lembaga Sandi

Negara Nomor 9 Tahun 2010, mesin sandi

adalah alat yang mengandung algoritma

kriptografi dan dapat difungsikan untuk proses

penyandian baik enkripsi maupun dekripsi [14].

Mesin sandi yang dimaksudkan dalam penelitian

ini adalah mesin sandi dalam bentuk perangkat

keras.

Crypto Machine Checking (CMC) merupakan

suatu sistem yang digunakan untuk

mempermudah pengecekan mesin sandi pada

kamar sandi suatu instansi pemerintah. Terdapat

dua struktur utama yaitu CMC server dan CMC

client. CMC server merupakan sistem yang

terdapat di pusat, dalam hal ini Lemsaneg yang

berfungsi sebagai penerima pesan data yang

telah dikirim oleh CMC client. Sedangkan CMC

client berada pada kamar sandi tiap-tiap UTP

berfungsi sebagai pengecek kelengkapan mesin

sandi pada suatu kamar sandi di masing-masing

UTP. Selain mengecek, CMC client juga

mengirimkan data berupa hasil pembacaan

reader RFID ke CMC server.

CMC server mempunyai database berupa mesin

sandi yang telah didistribusikan ke UTP

Page 67: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

408

sehingga CMC server juga mencocokan data

pertama yang telah dikirim oleh CMC client

dengan database yang sudah ada. Jika data

tersebut tidak cocok maka CMC server akan

meminta data kembali. Bila data kedua yang

dikirimkan oleh CMC client masih tidak cocok

dengan database maka diperlukan penanganan

lebih lanjut oleh pihak Lemsaneg.

Hal ini dapat dijadikan sebagai saran terkait

pengecekan mesin sandi yang masih

memerlukan petugas untuk melakukan

kunjungan secara langsung ke UTP. Dengan

kemampuan pengecekan CMC yang ditawarkan,

maka pengecekan mesin sandi dapat dilakukan

secara rutin dengan asumsi bahwa tidak ada

kerusakan pada CMC. Dengan demikian tidak

perlu melakukan pengecekan secara manual.

Apabila data yang dikirimkan CMC tidak sesuai

dengan data yang ada di database, maka perlu

dilakukan kunjungan ke UTP. Hal ini dapat

menghemat biaya dan waktu yang digunakan

untuk melakukan kunjungan.

Penggunaan SMS dalam CMC ini didasarkan

pada kemudahan pengoperasian SMS, sehingga

diharapkan dapat dilakukan oleh petugas pada

UTP yang akan dipasang CMC. Berdasarkan

referensi dari Tugas Akhir mahasiswa STSN

didapatkan data bahwa kecepatan kirim dan

terima data melalui SMS adalah sebesar 7, 72

sekon dibandingkan dengan pengiriman data

melalui SMS menggunakan handphone adalah

sebesar 16,208 sekon [6]. Dari data tersebut

menunjukkan bahwa CMC memiliki waktu yang

lebih cepat daripada menggunakan handphone.

Dalam hal penempatan CMC client idealnya

disamarkan sehingga petugas dari UTP tidak

menyadari adanya alat yang dapat mengecek

mesin sandi. Selain itu juga diletakkan di tempat

yang terhubung dengan power yang menyala

terus-menerus sehingga tidak diperlukan adanya

pemasangan alat oleh petugas UTP.

Desain CMC ini terdiri dari desain, komponen

perangkat keras, perangkat lunak, perancangan

algoritma, diagram blok dan skenario sistem.

3.1 Desain CMC

Sistem CMC memiliki tiga desain dalam

pelaksanaannya, adapun penjabarannya akan

dijelaskan seperti di bawah ini.

3.1.1 Desain Satu

Desain satu digunakan untuk memasukkan

nomor ID mesin sandi dan kode nama mesin

sandi. Selain itu juga terdapat proses registrasi

data yang sudah dimasukan dalam tag RFID ke

dalam database server. Hal ini dilakukan di

lingkungan Lemsaneg sebelum mesin sandi

didistribusikan ke UTP. Untuk mengisi data

pada tag RFID, digunakan aplikasi yang dibuat

dari bahasa pemrograman visual basic. Untuk

menyimpan semua data yang sudah dimasukkan

pada tag RFID yang akan didistribusikan ke

UTP, digunakan database MySQL. Database

ini berisi nomor, wilayah distribusi, kamar

sandi, nomor ID tag RFID, nomor ID mesin

sandi, kode mesin sandi, tanggal distribusi, dan

nomor CMC client. Penjelasan desain satu dapat

dilihat pada gambar di bawah ini. PC server

memasukkan data berupa nomor ID dan kode

mesin sandi. Kemudian data tersebut akan

Page 68: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

409

ditambahkan ke database server.

Gambar 1 Desain Satu

3.1.2 Desain Dua

Desain dua akan ditempatkan pada kamar sandi

yang akan dipasang CMC client. Desain dua

digunakan sebagai alat pengecek keberadaan

mesin sandi pada kamar sandi. Selain itu juga

sebagai alat pengirim pesan berupa data hasil

pembacaan reader RFID ke CMC server. Pesan

yang dikirimkan akan dienkripsi terlebih dahulu

dengan menggunakan algortima RC4.

Gambar 2

Desain Dua

Pada gambar di atas CMC client menggunakan

Passive Tag dimana tag / transponder harus

menerima radiasi sinyal untuk membangkitkan

sumber tegangan. Pancaran data dari unit

transponder tersebut akan membuat reader

RFID mengenali tag mana yang berada di dekat

reader RFID.

3.1.3 Desain Tiga

Desain tiga akan ditempatkan di Lemsaneg

sebagai alat untuk mengecek CMC yang ada di

UTP. Desain ini juga sebagai alat penerima

pesan yang dikirim oleh CMC client. Pesan

yang sudah diterima akan didekripsi kembali

dengan menggunakan algoritma RC4.

Gambar 3

Desain T iga

3.2 Perancangan Perangkat Keras

Sistem CMC menggunakan perangkat keras

diantaranya tag RFID, reader RFID,

microcontroller ATMega32, RS-232, LCD,

Tag

RFID

pada

MS Reader

RFID

ATMega32

Antena

LCD Keypad

Modul GSM

Tag

RFID

pada MS

PC

server

Database

server

SMS

Gatew

ay

ATMega3

2

LC

D

Keypa

d

PC

server Datab

ase

Page 69: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

410

keypad 4x4 dan modem wavecom. Berikut

adalah uraian komponen yang digunakan dalam

sistem CMC baik client maupun server.

3.2.1 Radio Frequency Identification

(RFID)

Teknologi RFID merupakan teknologi

penangkapan data yang dapat digunakan secara

elektronik untuk mengidentifikasi, melacak dan

menyimpan informasi yang tersimpan dalam tag

RFID. RFID menggunakan frekuensi radio

untuk membaca informasi dari sebuah alat yang

disebut RFID Tag Card. Sebuah sistem RFID

terdiri dari RFID reader dan RFID Tag Card.

Pada RFID Tag Card setiap kartu memiliki data

ASCII yang berbeda-beda. Fungsi umum dari

RFID reader adalah sebagai penerima

gelombang radio (RF), sedangkan fungsi umum

dari RFID Tag Card sebagai pemancar

gelombang radio (RF). RFID reader hanya

dapat menangkap data RFID Tag Card yang

telah disesuaikan. RFID Tag Card akan

mengenali diri sendiri ketika mendeteksi sinyal

dari alat yang kompatibel, yaitu reader RFID

[3].

Pada implementasi RFID terdapat beberapa

faktor yang harus diperhatikan untuk memilih

tag RFID dan reader RFID yang akan

digunakan nantinya. Faktor-faktor yang harus

diperhatikan antara lain:

Tabel 1

Faktor RFID [7]

No Aspek Keterangan

1 Jenis Tag Pemilihan antara tag pasif dan aktif. Hal ini mempengaruhi jarak baca dan keamanan data yang

tersimpan dalam tag.

2 Jarak Baca Perkiraan jarak yang dibutuhkan pada saat penggunaan. Hal ini mempengaruhi aksesibilitas tag.

3 Proteksi Fisik terhadap Tag

Proteksi fisik dimaksudkan agar tag tidak rusak dan tidak dapat dibaca pada saat tidak digunakan. Ini untuk mencegah pencurian data pada tag.

4 Penyimpanan Data

Tag dapat menyimpan nomor identifikasi (UID) dengan database yang terpisah pada secure location saja, atau tag juga perlu menyimpan data lainnya dalam memory.

5 Metode enkripsi

Metode enkripsi dimaksudkan untuk melindungi data dari tindakan intrusi dari luar.

Dari uraian tabel di atas maka RFID yang cocok

untuk CMC adalah RFID jenis UHF (Ultra High

Frekuency) dengan rentang frekuensi 860-960

MHz. Tag RFID yang digunakan adalah tag tipe

pasif tag. Pada RFID jenis ini menggunakan

protokol EPC Class 1 Gen2 [13].

3.2.1.1 Tag RFID

Tag RFID yang digunakan pada sistem CMC ini

direkomendasikan menggunakan jenis UHF,

memiliki enclosure yang dapat melindungi tag.

Pada desain ini tag RFID yang digunakan adalah

Omni-ID IQ 400. Pemilihan ini didasari

berdasarkan pada spesifikasi dan penerapannya

pada desain seperti jarak jangkau tag ini adalah

4 meter yang ukurannya hampir sama dengan

panjang kamar sandi. Spesifikasi dari Omni-ID

IQ 400 adalah sebagai berikut [13]:

Page 70: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

411

Tabel 2

Spesifikasi Omni-ID 400 [12]

Protokol EPC Class 1 Gen2 Frekuensi 866-868 (EU)

902-928 (US)

Read range (Fixed readers)

Sampai 4.0 m (13.1 ft)

Read range (Handheld reader)

Sampai 2.0 m (6.5 ft)

Material compatibility Optimized for metal and liquid

Memory User – 512 bits

Gambar 4

Omni-ID IQ 400 RFID Tag

3.2.1.2 RFID Reader

Sistem CMC ini menggunakan reader RFID

yang bekerja pada frekuensi UHF, yang

memungkinkan pengidentifikasian dengan jarak

yang lebih jauh. RFID ini memiliki jarak baca 3-

6 meter [7].

Gambar 5 CF-RU 5106

3.2.2 Sistem Minimum Microcontroller

ATMega32

Microcontroller adalah suatu keping Integrated

Circuit (IC) yang memiliki microprocessor dan

memori program Read Only Memory (ROM)

serta memori serbaguna Random Access

Memory (RAM), bahkan ada beberapa jenis

microcontroller yang memiliki fasilitas ADC,

PLL, EEPROM dalam suatu kemasan.

Tipe microcontroller yang digunakan dalam

CMC ini baik client maupun server yaitu seri

microcontroller Alf and Vegard’s Risk (AVR)

tipe ATMega32. Tegangan yang dibutuhkan

microcontroller ini sebesar 5 volt. Selain itu

juga menggunakan rangkaian downloader ISP

untuk memasukkan program ke dalam

mikrokontroler yang dihubungkan oleh

downloader USB.

Sistem minimum microcontroller ATMega32

memiliki beberapa komponen penyusun

diantaranya:

1. IC microcontroller ATMega32.

2. Rangkaian Power supply.

3. Rangkaian crystal.

4. Rangkaian reset.

5. Konektor ISP.

6. Rangkaian elektronik pendukung lainnya

seperti resistor, kapasitor dan lain-lain.

Pada rancangan sistem yang dibuat,

microcontroller digunakan untuk memproses

data (ID dan kode mesin sandi pada tag RFID)

dan untuk mengirim pesan antar CMC client dan

server. Dibutuhkan dua port serial dengan

Page 71: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

412

rincian, satu port serial untuk menerima data

dari reader RFID untuk CMC client dan satu

port serial lain untuk kirim terima data dari

komputer server untuk CMC server.

3.2.3 Rangkaian RS-232

Pada CMC ini diperlukan perangkat yang dapat

menghubungkan antara microcontroller dengan

modul GSM maupun mikrokontroler dengan

reader RFID. Perangkat yang terhubung

tersebut menggunakan komunikasi serial

sebagai komunikasi data yang digunakan. Pada

komunikasi serial pengiriman datanya dilakukan

secara bit per bit. Komunikasi serial

membutuhkan dua jalur komunikasi yaitu jalur

pengiriman data (transmitter/Tx) dan jalur

penerimaan data (receiver/Rx). Agar komunikasi

berjalan dengan baik maka dibutuhkan protokol

komunikasi. Pada microcontroller terdapat

beberapa protokol komunikasi serial, protokol

yang dipilih yaitu USART RS-232 [5].

Beberapa protokol dalam RS-232 diantaranya:

1. Start Bits merupakan sebuah bit dengan

logic ‘0’ dimana bit ini menandakan bahwa

akan ada data yang mengikutinya.

2. Data Bits merupakan bit-bit yang mewakili

data yang dapat diset sepanjang 5 sampai 8

bit.

3. Parity Bits merupakan bit yang digunakan

sebagai error checking.

4. Stop Bits merupakan bit yang menandakan

akhir dari suatu paket data.

5. Baud Rate berarti pergantian kondisi tiap

detik dimana pada protokol RS-23-

digunakan untuk menunjukkan kecepatan

dari transmisi (bit per sekon).

3.2.4 Liquid Crystal Display (LCD)

LCD yang digunakan memiliki ukuran matriks

16 x 2, yang terdiri dari 16 kolom dan 2 baris,

sehingga mampu menampilkan karakter

sebanyak 32 karakter. LCD difungsikan sebagai

perangkat output dan interface. LCD memiliki

16 tombol (fungsi tombol tergantung pada

aplikasi) dan memiliki konfigurasi 4 baris (input

scanning) dan 4 kolom (output scanning).

3.2.5 Keypad 4x4

Keypad adalah sejumlah tombol yang disusun

membentuk susunan tombol angka dan beberapa

menu lainnya. Keypad yang digunakan dalam

desain ini adalah keypad berukuran 4 x 4, yakni

yang memiliki 4 kolom dan 4 baris. Keypad

dapat difungsikan sebagai perangkat input dalam

desain CMC yang akan dibangun.

3.2.6 Catu Daya

Rangkaian catu daya memberikan catu daya

listrik ke rangkaian reader, dan rangkaian

microcontroller.

3.2.7 Wavecom GSM

Perangkat keras selanjutnya yang digunakan

adalah Wavecom M1206B (Q2403A). Wavecom

M1206B merupakan sebuah modul yang dapat

digunakan sebagai komunikasi melalui wireless

GSM. Modul ini memiliki dua tipe yaitu ada

yang memiliki koneksi data serial USB dan

koneksi data serial RS-232. Pengiriman data

pada Wavecom menggunakan AT-command. AT-

command adalah perintah yang dapat diberikan

kepada handphone atau GSM/CDMA (Code

Division Multiple Access). Modul ini

dihubungkan dengan sistem minimum

Page 72: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

413

microcontroller ATMega32 melalui port serial

USART RS-232 [6].

3.2.8 Short Message Service (SMS) Gateway

SMS Gateway merupakan suatu platform yang

menyediakan mekanisme untuk User External

Application (UEA) mengirim dan menerima

SMS dari peralatan mobile (HP, PDA phone,

dll) melalui SMS gateway shortcode. SMS

gateway memiliki beberapa fungsi diantaranya:

a. Message Management and Delivery

Pengaturan pesan dengan manajemen

prioritas pesan, manajemen pengiriman

pesan dan manajemen antrian. Pesan yang

dikirim harus sedapat mungkin fail safe,

artinya jika terjadi gangguan pada jaringan

telekomunikasi maka sistem secara otomatis

akan mengirim ulang pesan tersebut.

b. Korelasi

Berfungsi melakukan korelasi data untuk

menghasilkan data baru hasil korelasi [6].

3.3 Perancangan Perangkat Lunak

Selain menggunakan perangkat keras pada

desain ini juga digunakan perangkat lunak.

Perancangan perangkat lunak menggunakan

bahasa pemrograman C menggunakan sarana

pembangun perangkat lunak CodeVision AVR

yang berbasis Windows. Perangkat lunak ini

ditujukan agar beroperasi pada microcontroller

ATMega32. Bahasa pemrograman C juga

digunakan untuk membuat program enkripsi dan

dekripsi pesan menggunakan algoritma RC4.

Perangkat lunak yang direkomendasikan selain

bahasa pemrograman C adalah Visual Basic.

Visual Basic digunakan untuk membuat

interface program pengisian data ke tag RFID

dan juga membuat program untuk pencocokan

database. Database yang digunakan dapat

menggunakan program database yang sudah

ada. Pada desain kali ini direkomendasikan

menggunakan database MySQL.

3.4 Perancangan Algoritma

Perancangan algoritma terbagi menjadi beberapa

algoritma sesuai fungsi masing-masing desain.

3.4.1 Algoritma Proses SMS Gateway:

Kirim SMS

Proses utama algoritma tersebut adalah

mengolah pesan SMS yang akan dikirimkan

melalui modul SMS. Proses diawali dengan

men-setting modul SMS ke mode teks dengan

perintah AT+CMGF=1. Kemudian mengirim

pesan AT+CMGF= “no_telp” dan pesan yang

sudah dienkripsi dengan RC4. Pastikan proses

mengirim pesan berhasil [6].

3.4.2 Algoritma Proses SMS Gateway:

Terima SMS

Proses utama algoritma ini adalah menerima

data pesan yang diterima modul SMS. Proses

awal adalah dengan memberikan perintah

kepada modul SMS berupa AT+CMGR=1 untuk

membaca pesan SMS yang telah diterima.

Selanjutnya hasil pembacaan pesan tersebut

didekripsi dengan menggunakan algoritma RC4.

Data yang didapat dari pesan kemudian

dicocokan dengan database yang sudah ada [6].

3.4.3 Perancangan Algoritma RC4

Algoritma RC4 termasuk jenis stream cipher

yang dibuat oleh Ron Rivest pada tahun 1987.

Page 73: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

414

Kunci input RC4 memiliki ukuran kunci yang

bervariasi dan berorientasi pada operasi byte.

RC4 menggunakan sebuah vektor S berukuran

256 state yang masing-masing state-nya terdiri 8

bit (1 byte), serta sebuah vektor temporer T yang

berukuran sama. Panjang kunci input bervariasi

dari 1 sampai dengan 256 byte (8 sampai 2048

bit) yang akan digunakan untuk menginisialisasi

vektor S, yang dinotasikan S[0], S[1], . . . ,

S[255]. Inisialisasi vektor S dapat dirumuskan

sebagai berikut [1]:

/*Inisialisasi */

for i = 0 to 255 do

s[i] = i;

t[i] = K [i mod keylen];

Berikutnya, T digunakan untuk membuat

permutasi awal dari vektor S, diawali dari S[0]

sampai S[255], untuk setiap S[i], dilakukan

pertukaran S[i] dengan byte lain dalam vektor S

mengikuti skema yang ditentukan oleh T[i]

sebagai berikut:

/ * Initial Permutation of S * /

j = 0;

for i = 0 to 255 do

j = (j + S[i] + T[i]) mod 256;

Swap (S[i], S[j]);

Karena operasi pada S hanya pertukaran (swap),

maka pengaruhnya hanyalah sebuah proses

permutasi, dengan S sebenarnya tetap memuat

semua bilangan dari 0 sampai 255 [1].

Proses pembangkitan rangkaian kunci dilakukan

saat vektor S telah selesai diinisialisasi dan

kunci input tidak digunakan lagi. Pembangkitan

rangkaian kunci melibatkan S[0] sampai S[255],

untuk setiap S[i], akan dilakukan pertukaran S[i]

dengan byte lain dalam vektor S mengikuti

skema konfigurasi terbaru dari vektor S yang

diformulasikan berikut ini:

/* Stream Generation */

i, j = 0;

while (true)

i = (i + 1) mod 256;

j = (j + S[i]) mod 256;

swap (S[i], S[j]);

t = (S[i] + S[j]) mod 256;

k = S[t];

Setelah S[255] dicapai, proses berlanjut dengan

mengulang kembali dari S[0]. Karena RC4

beroperasi pada byte, maka untuk proses

enkripsi teks terang terlebih dahulu dipartisi

dalam blok-blok berukuran 1 byte (atau 8 bit),

dan proses dienkripsi dilakukan dengan meng-

XOR-kan nilai k dengan byte teks terang. Dan

untuk dekripsi kebalikannya yaitu dilakukan

XOR antara nilai k dengan byte teks sandi [1].

Secara umum algoritma RC4 dapat dituliskan

sebagai berikut:

a. Ambil 2 bilangan prima besar p dan q,

dengan

p ≡ 3 mod 4

q ≡ 3 mod 4

b. Lalu hitung n = pq, n disebut blum integer,

c. Pilih sebuah integer lain secara acak x yang

relatif prima terhadap n,

d. Hitung x0 = x2 mod n, yang selanjutnya

digunakan sebagai seed pada generator

BBS,

e. Hitung xi = xi-12 mod n.

Page 74: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

415

Rangkaian bit kunci stream diperoleh dari bit

terakhir dari setiap nilai xi yang dihitung, yang

selanjutnya akan di-XOR-kan dengan bit teks

terang. Dalam aplikasinya rangkaian bit teks

sandi beserta seed yang telah dienkripsi dikirim

kepada penerima, sehingga dengan

menggunakan seed yang telah didekripsi

penerima dapat membangkitkan rangkaian kunci

stream yang sama untuk digunakan mendekripsi

teks sandi [1].

3.5 Diagram Blok Sistem

Berdasarkan desain dan perancangan pada

software maupun hardware maka diagram blok

sistem dapat dilihat pada gambar dibawah ini

Gambar 6 Blok Diagram CMC

Blok diagram di atas terdiri dari komponen-

komponen dengan fungsi yang berbeda-beda.

Fungsi tersebut dijelaskan sebagai berikut:

a. Tag RFID dipasang pada setiap mesin sandi

yang ada pada kamar sandi. Tag RFID ini

berisi nomor ID dan kode mesin sandi yang

sudah di-input terlebih dahulu.

b. Reader RFID berfungsi untuk memancarkan

sinyal yang akan mengenai tag sehingga

reader RFID dapat membaca data pada tag.

c. Microcontroller ATMega32 sebagai

perangkat yang digunakan untuk mengontrol

fungsi-fungsi pada CMC, diantaranya

sebagai pengirim SMS berisi data hasil

pembacaan reader RFID ke CMC server

pada CMC client. Microcontroller juga

berfungsi sebagai penerima SMS dari CMC

client.

d. Keypad 4x4 dan LCD merupakan perangkat

input dan output.

e. Modul SMS digunakan sebagai media

komunikasi SMS gateway antara CMC

client dengan CMC server.

f. PC server digunakan sebagai database.

Database ini berisi data ID dan kode setiap

mesin sandi per kamar sandi.

3.6 Skenario Sistem

Pada paper ini desain yang akan dibangun

mengintegrasikan desain satu, dua dan tiga.

Tahap-tahap dalam desain ini terbagi menjadi

tiga, yaitu tahap registrasi dan penyimpanan,

tahap pengecekan kelengkapan mesin sandi di

sisi client dan tahap pencocokan data dan

pengambilan keputusan [6].

Tahap Registrasi dan Penyimpanan

a. Inisialisasi awal berupa identitas mesin sandi

yang berupa nomor ID tag RFID, nomor ID

mesin sandi dan kode mesin sandi.

b. Lemsaneg melakukan pengecekan kondisi

dan kelayakan mesin sandi, serta pengujian

dalam kerangka sertifikasi dengan standar

atau parameter tertentu.

Page 75: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

416

c. Jika mesin sandi sudah lolos sertifikasi

tersebut, maka Lemsaneg memasang tag

RFID pada mesin sandi.

d. Jika mesin sandi layak dan siap

didistribusikan, Lemsaneg akan

menambahkan data tersebut ke database

server pusat.

Tahap Pengecekan Kelengkapan Mesin Sandi di

Sisi Client

a. Client menghidupkan reader RFID,

microcontroller dan komponen lainnya agar

dapat digunakan untuk dapat melaksanakan

pengecekan mesin sandi.

b. Reader RFID akan memancarkan gelombang

untuk dapat melakukan pengecekan mesin

sandi.

c. Sinyal RFID yang diperoleh akan disimpan

dan akan dikirimkan ke pusat oleh

microcontroller ATMega32 dalam bentuk

SMS.

d. Sebelum dikirimkan, informasi ini akan

dienkripsi dengan algoritma RC4.

e. Setelah dikirim, maka SMS akan diterima

oleh pusat.

Tahap Pencocokan Data dan Pengambilan

Keputusan

a. SMS yang dikirimkan akan diterima CMC

Server oleh microcontroller ATMega32 dan

kemudian masuk ke PC Server.

b. Pada PC Server, pesan akan didekripsi

dengan algoritma RC4 seperti yang

digunakan pada proses enkripsi di sisi CMC

Client.

c. Kemudian dari hasil dekripsi dilakukan

pencocokan dengan database.

d. Apabila data lengkap maka komputer akan

menyimpan laporan bahwa pada tanggal

tersebut, mesin sandi dengan jumlah dan

spesifikasi tertentu telah tersedia dan lengkap

di UTP terkait.

e. Apabila data tidak lengkap, maka komputer

akan menyimpan laporan bahwa pada

tanggal tersebut, mesin sandi dengan jumlah

dan spesifikasi tertentu tersedia, akan tetapi

sejumlah sekian dengan spesifikasi tertentu

tidak lengkap. Maka database akan

memberikan notifikasi bahwa mesin sandi

tidak lengkap dan dilakukan mekanisme lain,

yaitu akan dikirim kembali SMS dari CMC

Server untuk melakukan pengecekan ulang.

f. SMS dari CMC Server ini dienkripsi dengan

algoritma RC4 juga, lalu diterima dan

didekripsi kembali dengan algoritma yang

sama.

g. Lalu Reader RFID mengecek kembali

kelengkapan mesin sandi di UTP tersebut.

h. Data yang diperoleh di-SMS-kan kembali

dan diterima CMC Server. Setelah itu

dicocokan kembali ke database. Jika data

yang baru memberikan penambahan data dan

menyatakan lengkap maka pengecekan

selesai dan komputer menyimpan perubahan

kelengkapan mesin sandi.

i. Apabila data baru yang diterima CMC server

masih belum ada perubahan data, dan masih

ada mesin yang belum ada, maka CMC

Server memberikan notifikasi kepada petugas

untuk melakukan pengecekan secara

langsung kepada UTP terkait dengan telepon

kepada UTP terkait dan memerintahkan

petugas yang jaga untuk melakukan

pengecekan kelengkapan mesin sandi.

Page 76: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

417

j. Apabila petugas melaporkan bahwa mesin

sandi ada yang hilang maka petugas pusat

harus segera mengambil langkah-langkah

untuk menyelesaikan permasalahan tersebut.

4. PENUTUP

Berdasarkan hasil dari pembahasan desain dari

CMC maka dapat disimpulkan bahwa desain

CMC dapat dibuat dengan menggunakan

beberapa perangkat keras diantaranya:

microcontroller ATMega32, RFID, RS 232,

LCD, keypad, dan sebuah PC sebagai database

server. Terdapat tiga desain utama CMC yang

dapat dibangun dengan menggunakan perangkat

keras dan perangkat lunak yang sudah

direkomendasikan.

4.1 Saran

Berdasarkan desain CMC yang dibuat

diharapkan kedepannya desain ini dapat

diimplementasikan sehingga dapat diketahui

kekurangan dalam desain ini dan dapat

disempurnakan lagi pada penelitian selanjutnya.

Desain CMC ini masih banyak kekurangan

sehingga kritik dan saran sangat diharapkan

untuk menyempurnakan desain ini.

5. DAFTAR PUSTAKA

[1] Sumarkidjo, dkk. Jelajah Kriptografi.

Lemsaneg. 2007.

[2] Ali Babar, Atef Z. Elsherbeni. Flexible

High-Dielectric Materials and Ink -Jet

Printing Technology for Compact

Platform Tolerant RFID Tags. IEEE

Microwave Magazine. Volume 14.

Number 5, 2013.

[3] Oktaviana Larasati, Ika. Penerapan

Protokol Identifikasi User dalam Sistem

Kendali Akses Berbasis Smart Card RFID

(Radio Frequency Identification). STSN.

2006.

[4] Gerhard Tarigan, Jonathan. Modul Akses

Kontrol Menggunakan Modifikasi

Protokol SKID3 pada Mikrokontroler

ATMega32 dan Smart Card RFID (Radio

Frequency Identification). STSN. 2007.

[5] Kusuma, Luvisa. Rancang Bangun

Prototype Kendali Akses Radio

Frequency Identification (RFID)

Terdistribusi Berbasis Mikrokontroler.

STSN. 2009.

[6] Ardianto, Bayu. Rancang Bangun

Prototipe Access Control dengan

Menerapkan Konsep Secret Sharing dan

SMS Gateway pada Mikrokontroler

ATMega32. STSN. 2013.

[7] Prakananda, Muhammad Ilyas.

Rancangan Penerapan Teknologi RFID

untuk Mendukung Proses Identifikasi

Dokumen dan Kendaraan di Samsat.

SNAST. 2012.

[8] Darmawan, Denny. Perancangan Sistem

Pengaman Pintu Menggunakan RFID Tag

Card dan PIN Berbasis Mikrokontroler

AVR ATMega 8535. KNSI. 2010.

[9] Nusaputra, Sathia. Modified Secure

Smartcard Based Fingerprint

Authentication Sebagai Solusi Unclonning

User. KNSI. 2011.

[10] Supriyono. Penerapan Aplikasi RFID di

Bidang Perpustakaan.

[11] Halomoan, Junartho. Aplikasi RFID pada

Pasar Swalayan. SNATI. 2010.

Page 77: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

418

[12] MicroID 125 kHz RFID System Design

Guide. Microchip Technology. 2004.

[13] Omni-ID IQ 400. http://www.rfid.

bg/uploads/user/Omni-ID_IQ-400_

datasheet.pdf, 01-03-2013.

[14] Peraturan Kepala Lembaga Sandi Negara

Nomor 9 Tahun 2010.

Page 78: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Page 79: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

1. NASKAH

Naskah ditulis dalam ragam baku Bahasa

Indonesia yang baik dan benar. Artikel

ditulis dalam Bahasa Indonesia atau Bahasa

Inggris berspasi 1,5. Redaktur berhak

melakukan pengeditan terhadap format

penulisan artikel dan meminta penulis

mengubah isi naskah sesuai dengan saran

dari mitra bestari. Heading dan Sub-Heading

ditulis tebal dengan format sebagai berikut.

1.1 Heading

Ditulis dengan huruf tebal, rata kiri dan

diberi penomoran dengan angka arab. Huruf

pertama dari setiap kata ditulis dengan huruf

besar.

a. Sub-Heading

judul ditulis dengan huruf tebal, rata kiri dan

diberi penomoran dengan angka arab. Huruf

pertama dari setiap kata ditulis dengan huruf

besar.

Sub-sub-Heading

Ditulis dengan huruf bergaris bawah, rata

kiri dan tanpa penomoran. Huruf pertama

dari setiap kata ditulis dengan huruf besar

sesuai kaidah ejaan yang disesuaikan.

butir-butir dan awal paragraf ditulis dari

tepi kiri.

antar paragraf diberi satu baris kosong.

mengunakan format rata kiri dan kanan.

ukuran kolom 7,6 cm dengan jarak antar

kolom 0,8 cm.

1.2 Jenis Huruf

Jenis huruf yang digunakan Times New

Roman ukuran 11 poin, kecuali untuk judul,

abstrak, dan keterangan lain.

1.3 Sistematika Penulisan

Sistematika penulisan artikel terdiri dari:

Judul artikel

Nama penulis dan alamat korespodensi

Abstrak

Isi artikel

Daftar Pustaka

Judul Artikel pada Jurnal Sandi dan Keamanan Informasi

Nama Penulis Pertama (alamat email penulis pertama) Nama Penulis Kedua (alamat email penulis kedua)

Abstrak ditulis dalam Bahasa Indonesia atau Bahasa Inggris, ditulis dengan jenis huruf Times New Roman dengan

ukuran 10 point dan dicetak miring. Panjang abstrak tidak lebih dari 20 baris dengan format penulisan rata kiri-

kanan.

Kata kunci: paling tidak berisi lima atau enam kata

Page 80: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Pengelola JSKI, Format Artikel pada Jurnal Sandi dan Keamanan Informasi

2

2. UKURAN KERTAS

Panjang naskah maksimum sepuluh halaman

kertas ukuran A4 termasuk gambar dan

tabel. Format dua kolom dengan margin

atas, bawah, kiri, dan kanan ukuran 2,5 cm,

2,5 cm, 3 cm, dan 2 cm.

Perhitungan Matematika

Jenis huruf dan ukuran sama dengan teks.

Penomoran ditulis dengan angka arab dalam

tanda kurung ( ).

Pengutipan Rujukan

Kutipan ditulis dengan ukuran huruf sama

dengan teks dan diberi angka sesuai dengan

angka yang terdapat pada daftar referensi

dalam tanda kurung siku [ ].

Sebagai contoh, kalimat ini merujuk pada

referensi yang pertama pada daftar referensi

[1].

3. GAMBAR DAN TABEL

Judul gambar ditulis dibawah gambar dan

diberi penomoran dengan angka arab,

formast gambar JPG, contoh seperti pada

gambar 1.

GAMBAR JSKI

Gambar 1 Judul Gambar

Judul tabel ditulis diatas tabel dan diberi

penomoran dengan angka arab, contoh

seperti pada tabel 1.

Tabel 1

Judul Tabel

NOMOR VARIABEL KETERANGAN

1 a baik

2 b sedang

3 c cukup

4. PENULISAN SUMBER

Daftar pustaka ditulis secara berurutan

berdasarkan nama pengarang atau penulis

dengan format seperti pada contoh di bawah

ini.

DAFTAR PUSTAKA

[1] Nama Pengarang, Judul Buku, Nama

Penerbit, Tahun Terbit.

[2] Nama Penulis, Judul Tulisan, Nama

Jurnal / Publikasi / Proceeding, Nomor

Penerbitan, Tahun.

Page 81: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf

Format Artikel pada Jurnal Sandi dan Keamanan Informasi, halaman 1-3

3

[3] Nama Penulis, Judul Tulisan, Alamat

website / url, Tanggal Akses Terakhir.

[4] Denning, Dorothy, Stalling, William,

Security for Computer Network ,

Addison-Wesley, 1983.

[5] Ellis, J., The Story of Non-Secret

Encryption, CESG Report, 2000.

[6] Ellis, J., The Story of Non-Secret

Encryption, http://www.cesg.gov.uk/

ellisint.htm,11-02-2005.

Page 82: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Page 83: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf
Page 84: Jurnal Sandi & Keamanan Informasi Jilid 2-1-2014.pdf