You are on page 1of 84

.

Jilid 2 Nomor 1 Tahun 2014

ISSN 2085-3882

CRYPTOLOGY AND INFORMATION SECURITY

JSKI

JILID 2

NOMOR 1

HALAMAN
350 - 418

Diterbitkan oleh
LEMBAGA SANDI NEGARA

JAKARTA
2014

ISSN
2085-3882

JSKI

JURNAL SANDI DAN KEAMANAN INFORMASI


ISSN 2085-3882
Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418

Jurnal Sandi dan Keamanan Informasi berisi tulisan yang diangkat dari hasil penelitian di bidang
Ilmu Persandian dan Keamanan Informasi. Jurnal Sandi dan Keamanan Informasi diterbitkan
sejak 2009 oleh Lembaga Sandi Negara.

Ketua Penyunting
Dame Ria Munthe, S.E.
Wakil Ketua Penyunting
Saproni Sangadi, S.H.
Penyunting Pelaksana
Buana Jaya, M.Kom.
Jumiati, S. Sos, M.AP
Dwi Mustofa, S.S.T.TP
Sekretariat
Aris Tundung Himawan, S.S.
Mashari Wiyoko, S.Sos.
Ibnu Rizal A.Md.
Fadli M. Noor, A.Md.

Alamat Redaksi :
Sekretariat Jurnal Sandi dan Keamanan Informasi
Bagian Hubungan Masyarakat dan Kerjasama
Jalan Harsono R.M. 70 Ragunan, Pasar Minggu,
Jakarta Selatan, 12550.

telepon
faksimile
web
e-mail

: (021) 780 5814 ekstensi 1611


: (021) 788 44104
: www.lemsaneg.go.id
: humas@lemsaneg.go.id

Redaksi mengundang Bapak/Ibu/Sdr/i menjadi kontributor Jurnal Sandi dan Keamanan


Informasi. Naskah diketik di atas kertas HVS kuarto dengan format seperti tercantum pada
Pedoman Penulisan Jurnal Sandi dan Informasi. Naskah yang masuk dievaluasi dan disunting
untuk keseragaman format, istilah, dan tata cara lainnya. Tulisan belum pernah diterbitkan dalam
media lain. Artikel berhubungan dengan pengembangan algoritma sandi, aplikasi persandian,
manajemen persandian, kebijakan persandian, analisis aplikasi persandian (SW/HW), teknologi
telekomunikasi, teknologi SI/TI, pengembangan aplikasi pengamanan SI/TI, persandian dan
pengamanan informasi, manajemen risiko dan keamanan SI. Tulisan disajikan secara ilmiah
populer dan komunikatif, mengutamakan aspek profesionalisme, objektifitas, dan segi manfaat.

JSKI

JURNAL SANDI DAN KEAMANAN INFORMASI


ISSN 2085-3882
Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418

DAFTAR ISI
JUDUL

HALAMAN

Pengelolaan SDM Persandian Generasi Y


(Studi Kasus di Lembaga Sandi Negara)
Elfriede Yola
Dhoni Kurniawan ................................................................................................................... 350
sIMfone: Solusi Mobile Messenger Berbasis iOS
untuk Pengamanan Informasi Berklasifikasi
dengan Menggunakan Algoritma Kriptografi Karya Mandiri
Nunik Yulianingsih
Panji Yudha Prakasa .............................................................................................................. 362
Strategi dan Implementasi Tanda Tangan Elektronik
untuk Mendukung E-Government
Mohamad Endhy Aziz ........................................................................................................... 374
Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based Text Authentication
pada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcard
pada Perangkat Mobile Berbasis Android
Donny Seftyanto
Muhammad Munandar ........................................................................................................... 391
Desain Crypto Machine Checking dengan Menggunakan Radio Frequency Identification
dan Short Message Service Gateway pada Microcontroller Atmega 32
Anton Sutopo
Mega Apriani ......................................................................................................................... 406

JSKI

JURNAL SANDI DAN KEAMANAN INFORMASI


ISSN 2085-3882
Jilid 2 Nomor 1 Tahun 2014 Halaman 350 - 418

Daftar Nama Mitra Bestari


sebagai Penelaah Ahli
Tahun 2014
Seluruh naskah yang diterbitkan dalam Jurnal Sandi dan Keamanan Informasi Jilid 2 Nomor 1
Tahun 2014 ditelaah oleh:

1. Santi Indarjani, S.Si., MMSI


2. Holmi Noviana, S.Si., M.T.

Penyunting Jurnal Sandi dan Keamanan Informasi mengucapkan terimakasih dan menyampaikan
penghargaan setinggi-tingginya kepada mitra bestari tersebut di atas.

Pengelolaan SDM Persandian Generasi Y


(Studi Kasus di Lembaga Sandi Negara)
Elfriede Yola
Dhoni Kurniawan

(elfriede.yola@lemsaneg.go.id.)
(dhoni.kurniawan@lemsaneg.go.id.)
Abstrak

Sumber Daya Manusia (SDM) merupakan motor utama penggerak organisasi bagi Lembaga Sandi
Negara (Lemsaneg) yang merupakan institusi pembina persandian di Indonesia, SDM merupakan subjek
dan objek utama dari pembangunan persandian. SDM persandian sebagai aset organisasi wajib dikelola
dengan baik agar organisasi dapat mencapai tujuannya. Berdasarkan data Bagian Kepegawaian
Lemsaneg, 57% pegawai Lemsaneg didominasi oleh pekerja dari Generasi Y. Generasi Y ini berbeda
dalam hal sikap dan nilai, sehingga organisasi perlu menyesuaikan pendekatannya untuk dapat
mengelola Generasi Y dengan tepat. Pengelolaan SDM dengan tepat pada akhirnya dapat mendukung
Lemsaneg dalam mencapai tujuannya. Penelitian ini menggunakan metode deskriptif yang bertujuan
menjelaskan strategi pengelolaan SDM persandian Generasi Y yang paling tepat dijalankan Lemsaneg.
Hasil penelitian ini menunjukkan bahwa konsep Generasi Y berlaku juga pada Generasi Y yang ada di
Lemsaneg. Hal ini dapat ditunjukkan dengan empat dimensi Generasi Y yaitu pola komunikasi, hubungan
dengan orang lain, persepsi diri, dan keinginan untuk berprestasi. Selanjutnya, dalam tulisan ini akan
dikupas mengenai karakteristik, praktek , dan strategi pengelolaan SDM Persandian Generasi Y di
Lemsaneg.
Kata kunci: Manajemen SDM, Generasi Y

1. PENDAHULUAN

Generasi Y diyakini memiliki karakteristik yaitu

1.1. Latar Belakang

pola komunikasi yang lebih terbuka, pemakai

Para pakar organisasi berpendapat bahwa Sumber

media sosial yang fanatik, sangat terpengaruh

Daya Manusia (SDM) merupakan aset dalam

dengan perkembangan teknologi, sangat reaktif

organisasi. SDM merupakan satu-satunya motor

terhadap perubahan lingkungan. Namun disisi lain

penggerak

yang

Generasi Y juga dianggap sebagai angkatan muda

keberadaanya tidak dapat digantikan dengan

yang memiliki karakteristik tidak sopan, egois,

sumber daya lainnya. Saat ini, berbagai organisasi

banyak tuntutan, serta hasil pekerjaan yang tidak

diseluruh belahan dunia, diisi oleh SDM yang

memuaskan bahkan mereka tidak ragu untuk

berasal dari tiga generasi yang bekerja bersama-

berpindah pekerjaan jika dirasa tuntutannya tidak

sama. Berdasarkan urutan tahun kelahirannya

dapat dipenuhi organisasi [1].

sekaligus

mesin

pemikir

dapat dikenali sebagai Generasi Baby Boomers


(1945-1960),

Generasi

(1961-1979),

dan

Konsep diatas diperkuat dengan hasil survey

Generasi Y (1980-2000). Setiap generasi memiliki

tentang Generasi Y yang dilakukan oleh Dunamis

karakteristik yang berbeda satu dengan lainnya,

Consulting. Hasil survey Dunamis Consulting

tergantung dengan latar belakang yang terjadi

secara signifikan menemukan 37% responden

pada masa itu.

menyatakan mayoritas karyawan mereka adalah


Generasi Y, dan 33% responden mengatakan

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

bahwa mereka memiliki karyawan dari beberapa

potensi terjadinya resiko tersebut bisa saja terjadi.

generasi

Setidaknya,

dan

mengalami

kesulitan

dalam

berkolaborasi [2].
Lemsaneg

pembina

yang

persandian

merupakan

objek

pembangunan

menggemparkan

Edward

Snowden yang sempat merepotkan National


Security

Bagi

kasus

merupakan
di

dan

persandian.

institusi

Indonesia,
subjek
SDM

(NSA)

dalam

mengatasi

kebocoran informasi dapat menjadi pelajaran

SDM

utama

Agency

yang sangat berarti.

dari

persandian

Fenomena

mengglobal

diatas

menyiratkan

merupakan aset organisasi yang harus dikelola

masalah keberadaan Generasi Y dan keragaman

dengan baik agar Lemsaneg dapat mencapai

generasi dalam suatu organisasi merupakan isu

tujuannya. Uniknya data demografi kepegawaian

penting yang harus dipahami dan dikelola dengan

Lemsaneg menunjukkan suatu fakta bahwa

baik oleh Lemsaneg. Alasan utamanya karena,

keberadaan

mendominasi 57%

suka tidak suka dan mau tidak mau, Generasi Y

dibandingkan dengan prosentase Generasi Baby

Lemsaneg merupakan generasi penerus dan calon

Boomers dan Generasi X yang hanya mencapai

pemimpin

sebesar 43%. Fakta lain mengungkapkan bahwa

berkarier yang masih panjang. Untuk itu apabila

dalam satu tahun belakangan ini, penerimaan

Lemsaneg

calon mahasiswa yang berasal dari Sekolah

eksistensinya dan mewariskan dengan baik sistem

Tinggi Sandi Negara (STSN) sebagai saluran

nilai

utama

menyempurnakan strategi pengelolaan SDM-nya.

Generasi Y

calon pegawai Lemsaneg meningkat

organisasi dengan rentang waktu

ingin

persandian

tetap
maka

mempertahankan
Lemsaneg

wajib

sebanyak 40 orang. Sementara itu, sepanjang


tahun 2005 s.d. 2013 terdapat enam pegawai

1.2. Identifikasi Permasalahan

Generasi Y Lemsaneg yang memilih untuk

Sebagaimana uraian sebelumnya, dapat dikatakan

bekerja di tempat lain dengan alasan ingin

bahwa masalah keragaman generasi khususnya

memiliki kehidupan yang lebih baik.

Generasi Y merupakan isu penting yang harus


dipahami

dan

dimengerti

Berdasarkan

tugas di bidang persandian atau yang sangat dekat

beberapa permasalahan yang terkait dengan

dengan rahasia negara yaitu kebocoran sistem

Generasi Y diantaranya:

atau rahasia negara. Lebih menyakitkan lagi jika

a. Sampai saat ini, Lemsaneg belum memiliki

ternyata kebocoran tersebut disebabkan oleh

strategi khusus dalam melakukan pengelolaan

internal

SDM Generasi Y.

organisasi

yakni

personil

organisasi membocorkan sistem atau rahasia


negara. Melihat ciri dan karakteristik Generasi Y,

351

peneliti,

Lemsaneg.

Resiko terbesar bagi organisasi yang memiliki

factor

pengamatan

oleh

terdapat

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

b. Adanya keluhan dari pegawai Generasi Baby

2. LANDASAN TEORI

Boomers dan X mengenai sikap dan prestasi

Bagian ini memaparkan teori yaitu tentang

kerja SDM Generasi Y.

Manajemen SDM dan Generasi Y. Praktek

c. Terjadinya turn over pegawai Generasi Y


Lemsaneg

yang

memilih

karir

pengelolaan SDM Generasi Y di organisasi lain

diluar

dan peraturan terkait.

Lemsaneg.
2.1. Deskripsi Teori
1.3. Rumusan Permasalahan
Berdasarkan
pertanyaan
Generasi
kolaborasi

uraian

di atas,

maka

timbul

Dewasa ini, setiap organisasi yang matang pasti

dengan

semakin

bertumbuhnya

memiliki unit yang bertugas tugas mengelola

bertambah

kompleksnya

SDM (MSDM). Tugas MSDM berkisar pada

dan

antar

Lemsaneg

Manajemen SDM

generasi,

menghadapi

sudah

kondisi

siapkah

upaya mengelola unsur manusia dengan segala

tersebut?

potensi

yang

dimilikinya

seefektif

mungkin

Sehingga yang menjadi pokok permasalahan yang

sehingga dapat diperoleh SDM yang puas dan

dirumuskan

adalah

memuaskan organisasi. Pengertian Manajemen

bagaimana pengelolaan SDM persandian Generasi

SDM menurut Hasibuan yaitu ilmu dan seni

Y di Lemsaneg?

mengatur hubungan dan peranan tenaga kerja agar

dalam

penelitian

ini

efektif dan efisien membantu terwujudnya tujuan


1.4. Tujuan dan Manfaat

perusahaan, karyawan, dan masyarakat [3].

Tujuan penelitian ini yaitu untuk merumuskan

Umumnya MSDM menjalankan fungsi berupa:

pengelolaan SDM persandian Generasi Y yang

1. Perencanaan dan Rekrutmen

tepat

dijalankan

ini

Perencanaan SDM menjamin SDM yang tepat

diharapkan dapat memberikan manfaat sebagai

tersedia untuk menduduki berbagai kedudukan

berikut:

dan pekerjaan yang tepat pada waktunya,

a. Kegunaan

Lemsaneg.

teoritis

Penelitian

yaitu

menambah

kesemuanya dalam rangka pencapaian tujuan

pengetahuan, memberikan sumbangsih bagi

organisasi. Dalam perencanaan meliputi juga

pengembangan teori manajemen SDM dan

analisis jabatan yaitu usaha yang sistematik

dijadikan referensi ilmiah bagi peneliti yang

dalam

mengambil topik yang berkaitan.

mengorganisasikan semua jenis pekerjaan yang

b. Kegunaan praktis yaitu memberikan masukan

mengumpulkan,

terdapat dalam
upaya

menilai,

dan

suatu organisasi. Rekrutmen

bagi Lemsaneg dalam pengelolaan aset SDM-

ialah

pencarian

sejumlah

calon

nya.

karyawan yang memenuhi syarat dalam jumlah


tertentu sehingga dari mereka dapat diseleksi

352

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

orang-orang yang paling tepat untuk mengisi

menilai hasil kerja seseorang sesuai dengan

lowongan kerja yang ada.

indikator

yang

telah ditetapkan sehingga

hasilnya dapat dimanfaatkan oleh karyawan


2. Orientasi dan Penempatan

maupun organisasi.

Orientasi merupakan suatu program untuk


memperkenalkan pegawai baru pada peran

5. Kompensasi

tugas, sistem organisasi, kebijakan, sistem

Kompensasi adalah semua pendapatan yang

nilai, dan rekan kerja. Penempatan merupakan


proses

berbentuk uang, barang langsung atau tidak

pengisian jabatan atau penugasan

langsung yang diterima karyawan sebagai

kembali pegawai baru/lama pada jabatan baru

imbalan atas jasa yang diberikan. Prinsip

sesuai dengan kualifikasi yang ditetapkan.

pemberian kompensasi ialah keadilan dan

Bentuknya bisa promosi, demosi, maupun ahli

layak sesuai prestasi dan tanggung jawab. Jenis

tugas.

kompensasi yang diterima

Negeri Sipil (PNS) hingga saat ini dibedakan

3. Pengembangan

menjadi dua

Pengembangan SDM merupakan usaha jangka


panjang
teknis,

untuk

meningkatkan

konseptual,

pegawai

sehingga

emosional dan
dapat

financial

kemampuan

tunjangan,

menyelesaikan

kompenssi
finansial

uang

non

terdiri

lembur,

finansial.
dari

dan

gaji,

insentif.

Kompensasi finansial tidak langsung terdiri


dari asuransi kesehatan, tabungan perumahan

pengembangan ada di manajemen puncak,

dan pensiun. Kompensasi non finansial terdiri

departemen SDM, penyelia langsung, dan

atas penghargaan, kepuasan kerja, peluang

individu. Kegiatan pengembangan SDM tidak


dari pengelolaan karir

kelompok, yaitu kompensasi

dan

Kompensasi

moral

pekerjaannya lebih baik. Tanggung jawab

terlepas

oleh Pegawai

promosi,

pegawai.

dan

maupun

mutasi.

Bentuk

kompensasi lainnya adalah jam kerja yang

Pengembangan erat kaitannya dengan karier.

fleksibel,

Haneman mengartikan karir sebagai sebuah

memberikan

kesempatan

untuk

aktualisasi dan berekspresi.

perjalanan seorang pegawai dari mulai awal


saat menerima pekerjaan sampai sepanjang

6. Integrasi

hidupnya di suatu organisasi.

Integrasi meliputi aspek motivasi, kepuasaan


kerja,

4. Evaluasi

pelaksanaan

terlaksana.

Salah

perencanaan
satu

bentuknya

kepemimpinan,

dan

komunikasi. Motivasi tercakup berbagai aspek

Evaluasi dilakukan untuk mengetahui sejauh


mana

disiplin,

tingkah manusia yang mendorongnya untuk

SDM

berbuat atau tidak berbuat. Kepuasan kerja

ialah

didefinisikan dengan hingga sejauh mana

penilaian prestasi kerja yang merupakan proses

353

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

individu

merasakan

secara

positif/negatif

(1945-1960),

Generasi

(1961-1979),

dan

berbagai faktor dalam bekerja (gaji, pekerjaan,

Generasi Y (1980-2000). Generasi Baby Boomers

rekan, atasan, promosi, dan lingkungan kerja).

lahir dimasa perang sehingga menjadikan mereka

Kedisiplinan merupakan sikap seseorang yang

hidup bekerja keras, pantang menyerah, sangat

secara sukarela menaati semua peraturan dan

menghormati aturan dan orang yang lebih tua.

sadar akan tugas dan tanggung jawabnya.

Berbeda

Untuk

baik

terlahir dimasa terjadinya resesi perekonomian

diperlukan peran pemimpin. Wahjosumidjo

dunia. Walaupun tetap bekerja keras dan mandiri,

mendefinisikan

sebagai

namun Generasi X memandang sinis lembaga

kemampuan seseorang mempengaruhi perilaku

konvensional. Suksesor kedua generasi ialah

orang lain untuk berpikir dan berperilaku

Generasi Y yang lahir ditengah kondisi dunia

sesuai tujuan organisasi. Gaya kepemimpinan

yang sudah damai, perekonomian meningkat, dan

dapat dibagi menjadi empat yaitu Suportif,

munculnya teknologi internet.

membentuk

displin

yang

kepemimpinan

dengan pendahulunya, Generasi X

Direktif, Partisipatif, dan Berorientasi pada


prestasi [4]. Komunikasi adalah pemindahan

Karakteristik yang berbeda dari Generasi Y tidak

informasi dan pemahaman dari seseorang ke

lepas karena faktor pola asuh orang tua dan

orang

mempengaruhi

teknologi. Kalau Generasi X cenderung kaku dan

keterampilan,

jauh dengan orang tua, Generasi Y cenderung

lain.

lancarnya

Faktor

komunikasi

yang
yaitu

sikap, pengetahuan, dan media saluran.

akrab dan dekat dengan orang tua. Pola asuh ini


menjadikan

7. Pemberhentian

Generasi

membutuhkan

pendamping dan mentoring dalam menyelesaikan

Pemutusan hubungan kerja adalah pengakhiran

tugas [1]. Menurut Jordan Kaplan, Professor

hubungan kerja karena suatu hal tertentu yang

University-Brooklyn, Generasi Y kurang nyaman

mengakibatkan berakhirnya hak dan kewajiban

manajemen

antar pegawai dan organisasi.

command-control.

kepemimpinan

konservatif

ala

Generasi Y

Generasi Y membutuhkan kesempatan untuk

Ungkapan Generasi Y pertama kali dipakai dalam

berkembang di mana saja. Jika kebutuhannya

editorial

untuk

tidak terpenuhi atau tidak sesuai dengan prinsip

mendeskripsikan remaja Amerika Serikat (AS)

mereka, maka mereka tidak akan ragu untuk

yang lahir antara tahun 1980-2000. Semenjak itu,

mencari tempat lain. Generasi Y umumnya sangat

banyak

klasifikasi

bersemangat dan karena didukung derasnya

generasi berdasarkan tahun kelahirannya dan

informasi maka mereka punya kesempatan untuk

dapat dikenali sebagai Generasi Baby Boomers

melahirkan inovasi, kompetitif, dan melakukan

Ad

literatur

Age

yang

tahun

1993

membuat

354

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

multi tasking. Generasi ini juga sangat melek

dengan etos kerja tinggi, mampu menerima nilai

teknologi dan

sosial.

organisasi sehingga loyal terhadap perusahaan,

Generasi Y memiliki semangat yang luar biasa

intelektual dan inovasi tinggi dan bekerja dengan

dan

giat. Mereka diberikan kesempatan untuk terus

menggandrungi media

berkeinginan

keras

berprestasi

untuk

menunjukkan hasil dan jati dirinya. Walaupun

mengembangkan

patut disayangkan cara yang dipilih lebih instan

melalui program SDM yang bersifat akrab dan

sehingga hasil kerja terkadang dirasa kurang

fleksibel. Kedua perusahaan tersebut menawarkan

maksimal.

sistem kerja flexy time dan lingkungan kerja yang


menyenangkan.

dan

mengekspresikan

Walaupun

diri

masing-masing

Karena dibesarkan di alam demokrasi, Generasi Y

pegawai tetap memiliki sasaran kinerja individu

memiliki pola komunikasi yang sangat terbuka

yang tinggi, mereka tidak merasa tertekan.

dan menjunjung nilai keadilan. Mereka pun


mengutamakan keseimbangan antara pekerjaan

2.3. Peraturan Perundangan Terkait

dan kehidupan pribadi. Generasi Y juga peka

Peraturan terkait dengan penelitian ini ialah UU

terhadap

sehingga

Nomor 5 Tahun 2014 tentang Aparatur Sipil

mereka selalu bertanya dan menuntut sesuatu

Negara (ASN) yang menggantikan UU Nomor 43

yang mereka anggap baik, bahkan tidak jarang

Tahun 1999 tentang Pokok-Pokok Kepegawaian

mengkritik. Inilah yang menyebabkan mereka

yang sudah usang, dengan penetapan ASN

terkesan

sebagai sebuah profesi, maka diperlukan adanya

yang terjadi disekitarnya

tidak

sopan

dan

tidak

hormat.

asas, nilai dasar, kode etik, dan kode perilaku,


2.2. Pengelolaan Generasi Y di Organisasi Lain

serta pengembangan kompetensi. UU ini memuat

Lemsaneg merupakan organisasi yang bertugas

perubahan dalam sistem manajemen kepegawaian

pada bidang persandian dimana faktor kemajuan

mulai dari sistem

teknologi dan informasi merupakan suatu hal

pengembangan karier atau promosi, penggajian,

yang

ditemukan

serta sistem, dan batas usia pensiun. Berdasarkan

pengelolaan Generasi Y di organisasi sejenis,

UU ini ASN terdiri atas dua status, yakni PNS

misalnya Google dan Apple. Perusahaan raksasa

yang berhak mendapat NIK dan tunjangan hari

multinasional yang menguasai produk teknologi

tua

dan

sebagai

Perjanjian Kerja (PPPK) tidak berhak menerima

pegawainya. Dari berbagai sumber didapatkan

hal tersebut. Selain itu, diatur pula Komite

informasi bahwa kedua perusahaan tersebut

Aparatur Sipil Negara untuk mengawasi setiap

merekrut SDM utamanya bukan dari universitas

tahapan proses pengisian Jabatan Tinggi dan

bergengsi di dunia [5]. Hal ini disebabkan

mengawasi serta mengevaluasi penerapan asas,

keinginan mereka yang ingin memperoleh SDM

nilai dasar, serta kode etik, dan kode perilaku.

mutlak.

Untuk

mengandalkan

itu

perlu

Generasi

355

perencanaan, pengadaan,

sedangkan Pegawai Pemerintah dengan

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

T abel 1
Dimensi Operasional Karakteristik Generasi Y

Dalam paparan Deputi Bidang SDM Aparatur


diketahui bahwa penyusunan UU ini sudah mulai
No
1

mempertimbangkan faktor Generasi Y [6].

3. METODOLOGI PENELITIAN

Dimensi
Pola

Indikator
Media

komunikasi

Sikap

12,16.

Hubungan

Gaya

5,20.

Penelitian ini menggunakan metode eksploratoris

dengan orang

deskriptif dengan menyajikan gambaran lengkap

lain

kepemimpinan
Interaksi dengan

memusatkan pemecahan masalah penelitian [7].

Persepsi diri

Objek dibatasi pada SDM persandian Generasi Y


4

yang sedang dan akan bekerja di Lemsaneg, baik

pengumpulan

data

Loyalitas

13,19.

Kepedulian

6,7,9.

Pengembangan

Keinginan
berprestasi

yang berstatus PNS maupun PPPK. Dalam


ini

2,4, 10.

senior

mengena fenomena sosial/objek yang diuji dan

penelitian

Butir ke1,11.

3,8, 17.

diri
Tugas kantor

dilakukan

14,15,18.

melalui studi literatur dengan menggunakan data


sekunder yang diperoleh dari karya tulis ilmiah,

4. ANALISIS

peraturan perundangan, dan buku.

Jawaban daftar pertanyaan dibuat rekapitulasinya


seperti pada Tabel 2. Jawaban dihitung sesuai

Untuk melengkapi dan memperoleh informasi

dengan tiga bentuk jawaban yaitu Tidak Setuju

relevan mengenai kondisi Generasi Y Lemsaneg,

(TS), Ragu-Ragu (RR), dan Setuju (S). Kemudian

maka

hasil

penelitian

ini

memanfaatkan

daftar

rekapitulasi

per

butir

pertanyaan

pertanyaan tertutup yang disebar kepada lima

dikelompokkan sesuai dengan dimensinya dalam

orang

butir

Tabel 3. Untuk selanjutnya dicari nilai rata-rata

teoritis

(prosentase) dan ditentukan kaitannya dengan

mengenai karakteristik Generasi Y meliputi pola

strategi pengelolaan SDM persandian Generasi Y

komunikasi,

di

responden

pernyataan

utama

diturunkan
hubungan

[8].

dari

Ke-20

konsep

dengan

orang

lain,

Lemsaneg.

persepsi diri, dan keinginan berprestasi. Teknik

mengilustrasikan

analisis yang digunakan ialah analisis deskriptif

temuan penelitian.

per dimensi dengan perhitungan statistik nilai


rata-rata. Hasil ini kemudian dikaitkan dengan
fungsi MSDM Lemsaneg. Tabel berikut ini
merupakan dimensi operasionalnya.

356

Gambar
langkah

untuk

berikut

ini

menganalisis

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

T abel 3
Prosentase Sesuai Dimensi

Gambar 1
Langkah Analisis

T abel 2
Rekapitulasi Jawaban

No

TS

RR

menyesuaikan diri dengan lingkungan. Hal ini

berimplikasi

merespon dan menyesuaikan diri dari persoalan

Generasi Y ini dengan tepat karena sesungguhnya

saat ini Lemsaneg hidup dalam masa Generasi Y.

10

Dari keempat dimensi yang diperoleh diatas akan

11

dijabarkan sebagai berikut:

12

13

Pola Komunikasi

14

Dimensi

15

tentang karakteristik Generasi Y Lemsaneg yang

16

sangat terbuka pola komunikasinya. Dari hasil

17

kuesioner

18

19

20

Charles Darwin, dalam Survival of The fittest


mengatakan siapa yang paling bisa bertahan
dalam kehidupan ini adalah siapa yang mampu
kepada

pola

Lemsaneg

komunikasi

diketahui bahwa

yang

harus

menggambarkan

80%

responden

menghabiskan waktu lebih dari dua jam sehari


untuk mengakses informasi di media cetak
maupun non cetak dan memiliki lebih dari tiga
akun

sosial.

menginginkan

357

100%

responden

komunikasi

dua

menyatakan
arah.

Bagi

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

Generasi Y, informasi saat ini tidak dicari, tetapi

mulai dari hal strategis sampai dengan hal

informasi justru mendatangi para Generasi Y.

teknis.

Generasi Y sangat menguasai teknologi sehingga

c. Beragam teknologi dikuasai oleh Generasi Y

apa yang perlu diatur di dalam fungsi manajemen

yang telah terbiasa dengan sosial media,

ialah:

portal intranet, teknologi cloud, dan aplikasi

a. Lemsaneg perlu melakukan promosi dan

lainnya. Mereka hanya perlu digugah rasa

rebranding

profil

kedisiplinannya untuk mengakses informasi

organisasi dan pekerjaan apa what they do

dan mengungkapkan informasi yang sesuai

sejelas mungkin di dalam website resmi,

dalam konteks pekerjaan. Peran ini perlu

maupun akun sosial lainnya. Hal ini dilakukan

ditanamkan sedini mungkin di kehidupan

agar seluruh masyarakat mendapat gambaran

mahasiswa STSN maupun bagi pegawai baru

terbaru

melalui contoh teladan para senior. Melalui

dan

yang

tahu

keuntungan/kerugian

menampilkan

apa

yang

ketika

menjadi
bergabung

penanaman

hal ini,

Generasi Y

dapat

dengan Lemsaneg serta jabatan kosong apa

menentukan dan membedakan dengan tegas

yang akan diisi. Saat perekrutan, semakin

keberadaan

banyak calon mahasiswa dan pegawai yang

pekerjaannya.

informasi

sesuai

dengan

mengenal dan mendaftar, maka semakin besar


peluang

Lemsaneg

mendapatkan

Hubungan dengan orang lain

calon

potensial.

50% responden menyatakan keraguannya ketika

b. Pola komunikasi yang diharapkan terjalin di

dihadapkan pada pilihan sosok pemimpin yang

Lemsaneg ialah pola dua arah. Dalam pola

tegas atau yang fleksibel dan kepatuhan untuk

ini, kedua belah pihak lebih berkesempatan

mengikuti peraturan

untuk

isi

menyatakan bahwa mereka butuh pendampingan

komunikasi, karena antara pengirim dan

dari para senior yang sudah dianggap seperti

penerima informasi dianggap setara. Sesuai

keluarga. Hal ini menunjukkan bahwa sebenarnya

dengan karakteristik Generasi Y, maka bentuk

para manajemen diharapkan tidak bersifat kaku

dialog dan diskusi perlu ditingkatkan di

dan saklek didalam memimpin organisasi. Selain

berbagai kesempatan baik itu rutin maupun

itu mereka mengharapkan fleksibilitas dalam

tidak.

bekerja.

menyatakan

Misalnya

dengan

Briefing

jelas

pagi

menjadi

kuliah

Dilatarbelakangi

oleh

kantor.

pola

53%

asuh

gagasan baru yang perlu diadakan rutin setiap

dikeluarga yang sifatnya akrab, maka para

minggunya. Sifatnya bukan seperti rapat

manajemen hendaknya dapat mengembangkan

formal

budaya

namun

menyenangkan

dan

kekeluargaan

yang

serius

tapi

menyegarkan sehingga segala ide dan keluhan

menyenangkan. Hal yang perlu diatur dalam

pegawai dapat tertampung untuk membahas

fungsi manajemen diantaranya sebagai berikut.

358

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

a. Hal terutama dalam pengelolaan SDM ialah

dimana para ahli yang umumnya berasal dari

bagaimana menanamkan nilai-nilai organisasi.

generasi Baby Boomers memandu tim proyek

Proses internalisasi nilai organisasi Lemsaneg

agar dapat mengeksekusi proyek dengan baik.

oleh para pemimpin perlu ditanamkan dengan

Selama proyek berlangsung maupun dalam

pendekatan dari hati ke hati (engagement

bekerja sehari-hari, kolaborasi lintas generasi

factor).

terus

Semakin

paham

Generasi

terjadi melalui

Shared

Learning

Lemsaneg akan nilainya maka semakin dekat

sehingga perlu diterapkan bentuk knowledge

Lemsaneg pada tujuannya.

management yang handal.

b. Pemimpin

dapat

bersikap

suportif,

partisipatif, dan lebih berorientasi pada hasil.

Persepsi diri

Dari hal ini Generasi Y Lemsaneg akan

40% responden menyatakan keraguannya untuk

memperoleh kesempatan untuk berekspresi.

tetap bekerja di bidang persandian, jika diluar

Alih-alih pemimpin yang direktif (command

sana didapati pilihan yang lebih baik. Angka ini

control) sehingga mengekang proses bekerja

cukup mengejutkan mengingat status CPNS dan

dan

konflik,

PNS yang disandang Generasi Y. Jika tidak

gaya

dicermati dengan baik, angka turn over pegawai

kepemimpinan yang fit and match serta

akan semakin tinggi setiap tahunnya. Namun

memberikan

yang cepat dan

dibalik hal itu, hal terpenting yaitu agar Lemsaneg

konsisten. Tidak perlu menunggu hingga

dapat berkaca dan belajar dari kasus Snowden di

waktu pertemuan resmi di kantor karena peran

NSA. Jika angka turn over pegawai dibiarkan

teknologi

semakin tinggi, maka Lemsaneg akan merugi

berpotensi

pemimpin

menimbulkan

sebaiknya

feedback

telah

menerapkan

menghubungkan

mereka

diberbagai tempat dan waktu.

karena telah berinvestasi dalam membina SDM-

c. Saat mengerjakan proyek atau tugas besar,

nya.

73%

responden

ditemukan

memiliki

Generasi Y Lemsaneg dapat mengerjakan

kepekaan dan jiwa

secara mandiri namun sangat disarankan

terhadap suatu fenomena baik yang berkaitan

untuk pembentukan tim kerja. Karena mereka

dengan bidang sandi maupun tidak. Mereka

sangat berorientasi pada kerja bersama. Tetapi

menginginkan

saat membutuhkan para ahli di organisasi,

kehidupan dan karir mereka sendiri, itu berarti

mereka perlu dibantu dengan Expert Locator,

pemimpin harus menyediakan mekanisme yang

suatu sistem yang menghubungkan mereka

memungkinkan mereka bisa mengembangkan

dengan para ahli di organisasi untuk dapat

potensi pribadi dan bekerja seperti profesional

saling berinteraksi. Sebelum mengerjakan

lainnya. Beberapa praktek pengelolaan yang perlu

proyek, terlebih untuk proyek yang berisiko

diterapkan ialah sebagai berikut.

tinggi,

dilakukan

Peer

Assists

(mentor)

359

kepedulian yang tinggi

otonomi

untuk

membentuk

Elfriede Y., Dhoni K., Pengelolaan SDM Persandian Generasi Y

a. Perlunya ketegasan dan peraturan perjanjian

hidup yang jelas. 86% dari mereka memiliki

kerja yang mengikat bagi setiap pegawai

berkomitmen menjalankan tugas dan tanggung

Lemsaneg baik yang berstatus PNS maupun

jawab walaupun terdapat berbagai permasalahan.

PPPK, sehingga jelas apa yang diatur ketika

Beberapa praktek pengelolaan SDM yang perlu

pemberhentian sudah diputuskan. Peraturan

diperhatikan:

tersebut

a. Menjalankan sistem penilaian kinerja dengan

sepenuhnya

mempertimbangkan

tentang resiko atas kemungkinan terjadinya

prinsip

leaks.

kompensasi yang diterima seorang pegawai

b. Tahap perekrutan perlu digali dengan serius,

adil

setara

dan

dengan

transparan,

artinya

kontribusinya

terhadap

individu mana yang memiliki kemungkinan

keberhasilan organisasi. Penentuan indikator

untuk membelot seperti sosok Snowden. Hal

kinerja

ini dapat diketahui melalui perancangan uji

melibatkan peran pegawai. Selain itu perlunya

psikologi dan pemantauan/penilaian selama

pemanfaatan sistem TI seoptimal mungkin

masih bekerja. Selain itu perlu ditentukan

dalam

persyaratan yang tepat bagi SDM yang

meminimalkan bentuk penyimpangan.

direkrut. Prinsip rekrutmen yang baik ialah

dirancang

menilai

b. Pegawai

secara

kinerja

Generasi

serius

dan

pegawai

agar

perlu

diberikan

seluas-luasnya

untuk

kompetitif, adil, objektif, transparan, dan

kesempatan

bebas unsur KKN.

mengembangkan diri sesuai dengan minat dan

c. Pola

karir

sekomprehensif

perlu

dikembangkan

kompetensinya.

Pengembangan

melalui

mungkin meliputi jabatan

pendidikan dan pelatihan merupakan hak

yang ada yaitu administrasi, fungsional, dan

setiap pegawai. Metode pengembangan SDM

pimpinan tinggi.

yang

d. Sisi kepedulian dan kepekaan SDM dapat

diterapkan

pendekatan

bisa

tradisional,

kombinasi

dari

kompetensi,

dan

ditingkatkan melalui seminar kepemimpinan

talenta. Tidak menutup kemungkinan agar

dan pencerahan lainnya yang melibatkan

dapat

peran seluruh pegawai.

lingkungan kerja (jam kerja, suasana kerja,


dan

Keinginan Berprestasi

memotivasi

budaya

kerja)

pegawai,

agar

dirancang

menjadi lebih

menyenangkan dan tidak kaku.

Generasi Y Lemsaneg merupakan generasi muda

c. Para penyelia lini dan manajemen perlu

yang memiliki semangat bekerja yang tinggi. 60%

memotivasi dengan memberikan tantangan

responden

baik itu pekerjaan yang baru maupun tugas

memiliki

keinginan

untuk

mengembangkan diri di bidang persandian dan

yang

bidang lainnya. Mereka memiliki kepercayaan diri

mempertimbangkan

yang tinggi dan selalu memiliki perencanaan

finansial dan non finansial lainnya. Selain itu

360

lebih

berat.
bentuk

Perlu

juga

kompensasi

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 350 - 361

perlu disampaikan pujian maupun evaluasi

6. DAFTAR PUSTAKA

secara terbuka bagi keberhasilan maupun

[1] PPM Manajemen. Gaya Kepemimpinan Fit


& Match untuk Generasi Y. 2013.

kegagalan yang ditemui.

[2] www.dunamis.co.id. "37% Karyawan di


5. KESIMPULAN

Indonesia adalah Generasi Y, Sudah Siapkah

Generasi Y Lemsaneg merupakan sumber daya

Organisasi Anda?. Akses terakhir 2 Maret

utama yang dimiliki Lemsaneg dalam waktu 10

2014.

tahun kedepan. Masa depan dan eksistensi

[3] Hasibuan, Malayu SP, Manajemen Sumber

Lemsaneg terletak pada keberadaan Generasi Y,

Daya Manusia Edisi Revisi, Jakarta: Bumi

sehingga Lemsaneg perlu mempersiapkan strategi

Aksara, 2005.

untuk menghadapi persoalan Generasi Y. Hal

[4] Wahjosumidjo, Kepemimpinan dan Motivasi,

utama yang perlu dilakukan ialah menanamkan

Jakarta: Galia Indonesia, 1992.

sistem nilai Lemsaneg sampai ke akar jiwa

[5] www.qz.com. Why google doesnt care

Generasi Y. Hasil penelitian menyatakan bahwa

about hiring top college graduates? Akses

konsep Generasi Y secara umum berlaku juga di

terakhir 2 Maret 2014.

Generasi Y Lemsaneg. Hal ini dapat ditunjukkan

[6] Undang-Undang Nomor

dengan empat dimensi yaitu pola komunikasi,

tentang Aparatur Sipil Negara.

hubungan dengan orang lain, persepsi diri, dan

[7] Sugiyono,

keinginan untuk berprestasi. Strategi dan praktek

perencanaan,

rekrutmen,

keseluruhannya

integrasi,
harus

dan

orientasi,

Gramedia. 1997.

pemberhentian,

memperhatikan

Penelitian

Bisnis,

[8] Rangkuti, Freddy. Riset Pemasaran. Jakarta:

penempatan, pengembangan, evaluasi, pemberian


kompensasi,

Metode

Bandung: Alfa Beta, 2004.

pengelolaan SDM Generasi Y Lemsaneg mulai


dari

5 Tahun 2014

empat

dimensi Generasi Y Lemsaneg. Pengelolaan SDM


dengan tepat pada akhirnya dapat mendukung
Lemsaneg dalam mencapai tujuannya.

361

sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi Berklasifikasi
dengan Menggunakan Algoritma Kriptografi Karya Mandiri
Nunik Yulianingsih
Panji Yudha Prakasa

(nunik.yulianingsih@lemsaneg.go.id)
(panji.prakasa@lemsaneg.go.id)
Abstrak

Kepopuleran smartphone dan perangkat mobile saat ini, menjadikan instant messaging semakin berkembang
dan bertransformasi menjadi mobile messenger dalam bentuk aplikasi pada smartphone dan perangkat mobile,
beberapa diantaranya adalah Whatsapp, Kakao Talk, Line, dan Blackberry Messenger (BBM). Dengan mobile
messenger, penyampaian informasi pun semakin mudah, cepat, dan dapat bersifat mobile karena menggunakan
smartphone. Karena alasan kemudahan dan kecepatan dalam penyampaian informasi, mobile messenger dapat
digunakan oleh siapapun termasuk personil sandi dalam pengiriman informasi berklasifikasi. Hal ini dapat
menjadi permasalahan karena potensi kerawanan informasi yang dikomunikasikan menggunakan mobile
messenger dapat dengan mudah disadap dan diketahui oleh pihak yang berkepentingan.
Oleh karena itu dalam penelitian dibangun aplikasi mobile messenger berbasis platform iOS yang dinamakan
sIMfone. sIMfone yang merupakan kependekan kata dari Secure Instant Messaging for Everyone ini memiliki
fitur pengelolaan pesan teks dan mengimplementasikan algoritma kriptografi karya mandiri penulis untuk
menjamin keamanan data. Algoritma yang diimplementasikan bertipe stream cipher yang dikombinasikan
dengan manajemen kunci yang berjalan pada background sehingga mudah digunakan. sIMfone ini dibangun
berdasarkan kebutuhan personil sandi dalam kegiatan operasional persandian untuk pengiriman informasi
berklasifikasi. Telah dilakukan tiga pengujian, yaitu fungsional, pengujian implementasi algoritma penyandian,
dan pengujian algoritma penyandian algoritma kriptografi karya madiri (AKM). Hasil pengujian didapatkan
bahwa seluruh fitur aplikasi sIMfone dapat dioperasionalkan sesuai skenario dan algoritma kriptografi telah
melewati uji linear complexity dan uji statistik untuk kerandoman.
Kata kunci: sIMfone, Instant Messaging, mobile messenger, algoritma kriptografi

1.

PENDAHULUAN

Instant

messaging

disampaikan. Karena kemudahan dan kecepatan


yang

merupakan

sarana

dalam penyampaian informasi, mobile messenger

penyampaian informasi dalam bentuk teks dalam

dapat

beberapa tahun belakangan ini berkembang dengan

pengiriman informasi berklasifikasi. Hal ini dapat

cukup pesat. Jauh sebelum tahun 2013 [7], beberapa

menjadi

penyedia instant messaging menghadirkan layananan

dikomunikasikan menggunakan mobile messenger

dalam bentuk aplikasi desktop, diantaranya adalah

dapat dengan mudah disadap dan diketahui oleh

Skype, Yahoo Messenger, dan Google Talk. Dengan

pihak yang berkepentingan [1], [2], [10]. Mobile

kepopuleran smartphone dan perangkat mobile saat

messenger

ini, instant messaging semakin berkembang dan

seluruh pesan teks, baik yang telah dikirim maupun

bertransformasi menjadi mobile messenger dalam

yang

bentuk aplikasi pada smartphone dan perangkat

perangkat

yang

mobile, beberapa diantaranya adalah Whatsapp,

demikian

sangat

Kakao Talk, Line, dan Blackberry Messenger (BBM)

berkepentingan

[11].

berklasifikasi yang telah dikomunikasikan jika dapat

Dengan

mobile

messenger, penyampaian

informasi pun semakin mudah dan cepat serta dapat

digunakan

oleh

permasalahan

umumnya

diterima

oleh

personil

karena

sandi

informasi

yang

memiliki fitur menyimpan

pengguna

bersifat

dalam memori

non-volatil.

dimungkinkan
dapat

dalam

Dengan

pihak

mengambil

yang

informasi

perangkat tersebut dapat mereka akses.

digunakan secara mobile dengan menggunakan


smartphone. Personil sandi yang bertugas dalam

Dalam penelitian ini dibangun aplikasi mobile

operasi yang bersifat taktis memerlukan peralatan

messenger berbasis platform iOS yang dinamakan

komunikasi yang mudah dibawa dan dioperasikan

sIMfone. sIMfone yang merupakan kependekan kata

serta memiliki jaminan keamanan informasi yang

dari Secure Instant Messaging for Everyone ini

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

memiliki

fitur

pengelolaan

mengimplementasikan

pesan

teks

dan

proses

algoritma kriptografi karya

enkripsi

dan

dekripsi, maka

algoritma

penyandian terbagi menjadi dua, yaitu algoritma

mandiri penulis untuk menjamin keamanan data.

simetrik

dan

algoritma

Algoritma yang diimplementasikan bertipe stream

penyandian simetrik menggunakan kunci yang sama

cipher dan dikombinasikan dengan manajemen kunci

untuk proses enkripsi dan dekripsi. Sedangkan

yang berjalan pada background sehingga menjadikan

algortima asimetrik menggunakan pasangan kunci,

kemudahan dalam penggunaannya.

yaitu

kunci publik dan

asimetrik.

Algoritma

privat. Kunci publik

digunakan untuk proses enkripsi dan kunci privat


2.

STUDI LITERATUR

digunakan pada proses dekripsi. Ilustrasi penyandian

2.1 Instant Messaging

simetrik

Instant messaging adalah seperangkat teknologi

Gambar 1.

dan

asimetrik

direpresentasikan

pada

komunikasi yang digunakan dalam basis komunikasi


teks antara dua atau lebih peserta melalui internet
atau jaringan jenis lain.

Instant

messaging

memungkinkan

terjadinya

komunikasi yang efektif dan efisien, sehingga


memungkinkan penerimaan atau balasan secara
realtime. Instant messaging terdiri dari client dan
server. Pengguna menginstal aplikasi client yang
terhubung ke server yang dioperasikan oleh penyedia
jaringan instant messaging. Semua pengguna yang

Gambar 1
Penyandian Simetrik dan asimetrik. (sumber: [4])

mendaftar instant messaging diberi pengenal unik,


dapat berupa nama atau nomor. Pengguna kemudian

2.3 Otentikasi

memberikan

Otentikasi entitas adalah suatu proses di mana pihak

identifier

unik

miliknya

kepada

pengguna lain sehingga dapat berkomunikasi [3].

pertama menjamin (menggunakan akuisisi dari bukti


yang sah) identitas terhadap pihak kedua yang

2.2 Kriptografi

terlibat di dalam protokol. Otentikasi entitas dibagi

Kriptografi adalah suatu seni dan ilmu pengetahuan

menjadi tiga kategori utama yaitu sebagai berikut [9]:

untuk menjaga keamanan suatu pesan [9]. Kriptografi

a. Sesuatu yang diketahui something known atau

adalah suatu studi tentang berbagai teknik matematis

what

yang berhubungan dengan aspek-aspek keamanan

password, PIN (Personal Identification Number),

informasi

dan kunci rahasia/private key;

seperti

kerahasiaan

(confidentiality),

you

know, contohnya

antara

lain

keutuhan data (data integrity), dan otentikasi

b. Sesuatu yang dimiliki something possessed atau

(authentication) [6]. Algoritma kriptogafi adalah

what you have, biasanya berupa benda fisik

langkah

proses

yang menggantikan fungsi password, contohnya

pengubahan teks terang menjadi teks sandi. Secara

antara lain magnetic-striped card, chipcard atau

umum algoritma kriptografi dibagi menjadi dua,

smartcard.

langkah

dalam

melakukan

yaitu algoritma enkripsi/penyandian dan algoritma

c. Sesuatu yang melekat something inherent atau

hash. Berdasarkan jenis kunci yang digunakan untuk

what

363

you are, metode ini menggunakan

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

karakteristik

fisik

manusia

dan

biometric,

c)

sIMfone

dapat

memberikan

layanan

misalnya tanda tangan, sidik jari, suara, pola

pengiriman/penerimaan pesan teks secara

retina, dan geometri tangan. Teknik ini biasanya

aman.

bersifat non-kriptografi.

2)

Kebutuhan Non-Fungsional
a)

3.

METODE

Kebutuhan Teknis
Sistem operasional pada sIMfone bertipe

Penelitian ini terdiri atas empat tahapan yaitu

client-server yang dapat digunakan pada

analisis, desain, implementasi, dan pengujian. Tahap

smartphone dengan platform iOS.

analisis bersumber dari wawancara dan telaah

b) Kebutuhan Performa

pustaka, mengkaji jurnal, prosiding, artikel populer,

Waktu

dan

pengamanan pesan teks pada layanan mobile

tulisan

informasi

ilmiah

terbaru

lainnya

untuk memperoleh

mengenai

pemanfaatan

dan

messenger relatif singkat.

kebutuhan yang diperlukan dalam implementasi


mobile

proses yang dibutuhkan dalam

c)

messenger. Setelah informasi diperoleh,

Kebutuhan Usability
Penggunaan

yang

selanjutnya dilakukan perancangan sistem sIMfone

direpresentasikan

dengan

Interface (GUI).

pemodelan

berorientasi

objek.

Hasil

rancangan dilakukan implementasi secara native

simulasi

terhadap

fungsionalitas

- Seluruh

dan

pengujian

algoritma

karya

Graphical

User

pesan

teks

pada

sIMfone

diamankan menggunakan metode enkripsi

implementasi algoritma penyandian pada sIMfone


serta

pada

mudah

d) Keamanan

untuk platform iOS. Selanjutnya dilakukan pengujian


secara

relatif

dengan algortima kriptografi mandiri.

mandiri yang

- sIMfone

dilakukan di laboratorium.

menggunakan

sistem

kunci

enkripsi yang berbeda setiap pesan yang


dikirimkan.

3.1 Analisis Kebutuhan

- Setiap pesan teks yang dikomunikasikan

Berdasarkan analisis permasalahan, dibuat sebuah

disimpan pada database yang bersifat

aplikasi

volatil.

mobile

messenger

yang

aman

untuk

komunikasi informasi yang berklasifikasi. Untuk


menjadikan

solusi

yang

bersifat

- sIMfone

sistematis

algoritma

berdasarkan kebutuhan, dilakukan tahapan analisis

dapat

melakukan

penyandian

dengan

update
mudah

melalui jaringan internet.

kebutuhan. Kebutuhan sistem terdiri atas kebutuhan


fungsional dan non-fungsional [8].

Berdasarkan

1)

Kebutuhan Fungsional adalah kebutuhan pada

perancangan sIMfone untuk pengamanan pesan teks

aplikasi sIMfone yang secara fungsi dapat

pada mobile messenger perlu memperhatikan hal-hal

memenuhi persyaratan berikut:

di bawah ini.

a)

1)

sIMfone dapat berjalan pada perangkat

uraian

Sistem sIMfone

kebutuhan

di

atas, maka

terdiri dari server untuk

smartphone, sehingga dapat digunakan

mengelola dan mendistribusikan pesan teks

dalam kondisi mobile.

pengguna, serta client berupa aplikasi pada

b) sIMfone harus dapat melakukan otentikasi

platform iOS yang memiliki antarmuka untuk

bahwa hanya pengguna yang berwenang

mengakses layanan mobile messenger.

yang dapat menggunakan layanan.

364

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

2)

Pengguna yang dapat menggunakan layanan

terenkripsi

yang

hanya

dapat

didekripsi oleh

sIMfone adalah pengguna yang telah terdaftar

pengguna lainnya. Hubungan antara entitas dalam

pada server dan terotentikasi oleh sistem. Proses

sistem sIMfone direpresentasikan pada Gambar 2.

otentikasi antara pengguna dengan server yaitu


menggunakan metode something known [9]
dengan

cara memverifikasi data pengguna.

Proses

verifikasi

Chat Server

Encrypted Message

variabel

dilakukan

username

dan

menggunakan

password

yang

dimasukkan pengguna dengan data yang terdapat

3)

On The Air
Algorithm Update

sIMfone

pada server.
sIMfone

menggunakan

simetrik

bertipe

mengamankan

algoritma kriptografi

stream

pesan

cipher

iOS Device
Application House

untuk

Gambar 2
Arsitektur sistem sIMfone

teks. Algoritma yang

dimaksud bernama AKM yang merupakan karya


Desain Pengamanan Data

mandiri penulis.
4)

5)

6)

manajemen

sIMfone menjamin kerahasiaan pesan teks pengguna.

kunci pada sistem pengamanan data, sehingga

Untuk mengetahui jaminan keamanan yang diberikan

kunci enkripsi yang digunakan dapat berbeda

oleh sIMfone, dilakukan tahap sebagai berikut:

pada setiap pesan teks yang dikirimkan.

1) Pesan teks diamankan dengan teknik kriptografi,

sIMfone

mengimplementasikan

Seluruh pesan teks pada sIMfone disimpan

yaitu proses enkripsi dengan menggunakan

dalam database pada Random Access Memory

algoritma penyandian AKM dengan tipe stream

(RAM) smartphone.

cipher.
2) Proses enkripsi terhadap pesan teks menggunakan

sIMfone mengimplementasikan metode over the

kunci

air installation dalam proses update aplikasi.

yang

berbeda

pada

setiap

proses

pengiriman pesan. Penggunaan kunci untuk


3.2 Desain Sistem sIMfone

enkripsi menerapkan proses manajemen kunci

Sistem sIMfone yang dirancang bertipe client-server.

yang berjalan pada background sehingga mudah

Oleh karena itu dibutuhkan dua entitas yang berbeda,

digunakan.
3) Algoritma penyandian yang diimplementasikan

yaitu server dan client. Server sIMfone terdiri dari


entitas Chat Server yang berfungsi untuk memberi

pada

sIMfone

bersifat

layanan pengelolaan dan distribusi pesan teks pada

memungkinkan sIMfone menerapkan manajemen

pengguna yang telah terotentikasi dan Application

algoritma

House yang berfungsi dalam memberi layanan

algoritma penyandian dapat dilakukan secara

update algoritma penyandian.

berkala.

penyandian

elastis.

sehingga

Hal

ini

penggantian

4) Seluruh pesan disimpan dalam memori volatil.


Pada entitas Client, sIMfone akan dioperasikan oleh

Hal ini menjadikan seluruh pesan teks yang telah

pengguna

dan

terkirim dan diterima akan hilang atau terhapus

penerimaan pesan teks pada mobile messenger.

ketika aplikasi ditutup. Dengan demikian akan

Seluruh pesan teks yang dikirimkan oleh pengguna

menyulitkan pihak lain dalam melakukan forensik

dan didistribusikan oleh Chat Server dalam keadaan

terhadap pesan teks pada sIMfone.

untuk

melakukan

pengiriman

365

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

Desain Paket Data

diamankan dengan proses enkripsi menggunakan

Pesan informasi yang dikomunikasikan pada aplikasi

kunci sesuai panjang pesan dengan identifikasi

sIMfone ini berupa objek yang dinamakan Message

KeyIndex yang dibangkitkan dengan acak. Hal ini

dan memiliki struktur dengan variabel yaitu ID, text,

menjadikan penggunaan kunci enkripsi yang berbeda

recipientID, senderID, senderNick, datetime, dan

pada setiap pesan teks yang dikirimkan. Proses

customParameters seperti direpresentasikan pada

manajemen kunci pada sIMfone direpresentasikan

gambar 3.

pada Gambar 5.

Message
-String

ID

-String

text

-Integer

recipientID

-Integer

senderID

-String

senderNick

-Date

datetime

Generate
KeyIndex

Generate
Rangkaian Kunci

FFFF

01010101010101011101010

f(KeyIndex)
INPUT

KEY

INPUT

Interaksi Pengguna

KEY

OUTPUT

Pesan
Terenkripsi

Pesan
Pengguna

Interaksi Sistem

-Dictionary customParameters

Enkripsi AKM

OUTPUT

Gambar 5
Manajamen Kunci pada sIMfone

Gambar 3
Struktur Pesan sIMfone

Desain Algoritma Penyandian (AKM)


AKM merupakan suatu algoritma penyandian karya

Variabel text pada objek Message digunakan sebagai

penulis yang bertipe simetrik stream cipher dan

pesan teks yang akan dikirimkan oleh pengguna.

menggunakan

Pesan ini berupa teks yang telah dilakukan proses

delapan

Linear

Feedback

Shift

Register (LFSR) dengan panjang yang bervariasi

enkripsi dan digabungkan dengan KeyIndex. Struktur

serta menggunakan fungsi substitution box (s-box).

penggabungan KeyIndex dan pesan teks yang sudah

Algoritma

dienkripsi direpresentasikan pada Gambar 4.

ini

membangkitkan

pseudorandom yang

aliran

bit

digunakan untuk enkripsi

plaintext menggunakan fungsi XOR, demikian juga


proses dekripsi dilakukan dengan cara yang sama.

<-------------------------- Pesan Teks ----------------------->

AKM didesain berdasarkan langkah-langkah sebagai


berikut:

Encrypted Text

KeyIndex

1)

Proses inisiasi awal pada AKM menggunakan

Gambar 4
Struktur pesan sIMfone

Initialization Vector (IV).


2)

Desain Manajemen Kunci

box

yang bekerja pada background sehingga menjadikan

fungsi feedback

ketika aplikasi sIMfone dijalankan, setelah itu setiap


dikirimkan,

terlebih

menggunakan

s-box

Advanced

box berasal dari keluaran delapan LFSR. Adapun

pengiriman pesan teks, rangkaian kunci dibangkitkan

akan

yang

Encryption Standard (AES) dimana inputan s-

kemudahan dalam penggunaannya. Dalam proses

yang

Generate Keystream
Keystream (K) diperoleh dari keluaran fungsi s-

sIMfone menggunakan metode manajemen kunci

pesan

Inisiasi

dari masing-masing LFSR

adalah sebagai berikut.

dahulu

366

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

F1(x)= 1+x3 +x17 , F2(x)= 1+x5 +x23 F3(x)=


1+x3 +x31 , F4(x)= 1+x5 +x47 F5(x)= 1+x6 +x71 ,
F6(x)= 1+x25 +x73 F7(x)= 1+x6 +x97 , F8(x)=
1+x25 +x103
3)

Proses enkripsi dan dekripsi dilakukan dengan


operasi XOR
Untuk melakukan proses enkripsi, nilai K yang
sudah

didapatkan

dimasukkan

dalam

dari
operasi

langkah

kedua

XOR

dengan

plaintext, sehingga akan menghasilkan output


berupa ciphertext. Sedangkan untuk proses
dekripsinya yang akan menghasilkan plaintext,
merupakan hasil operasi XOR antara s-box
dengan ciphertext. s-box yang digunakan pada
AKM direpresentasikan pada Gambar 6.

Gambar 7
Struktur AKM untuk Proses Enkripsi

Gambar 6
s-box AES

Desain

struktur

AKM

untuk proses

enkripsi

direpresentasikan pada Gambar 7 sedangkan proses


dekripsi direpresentasikan pada Gambar 8.

Gambar 8
Struktur AKM untuk Proses Dekripsi

367

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

Desain Manajemen Algoritma Penyandian

[login]

Setiap perubahan implementasi algoritma penyandian

Tindakan Dasar

pada sIMfone ditandai dengan perubahan versi pada

Pengguna memasukkan username dan password pada

aplikasi. Pada kali pertama aplikasi dijalankan,

antarmuka aplikasi login.

secara background sIMfone akan memverifikasi versi


Tindakan Alternatif

aplikasi yang telah terinstal pada smartphone dengan

1) Jika data yang dimasukkan sesuai dengan data

versi sIMfone yang berada pada Application House.

yang berada pada server maka pengguna dapat

Jika versi sIMfone yang terinstal pada smartphone

masuk ke

bukan versi terbaru maka sIMfone akan melakukan


update

algoritma

penyandian

seperti

dalam aplikasi dan akan tampil

antarmuka aplikasi utamanya.

yang

2) Jika data yang dimasukkan tidak terdapat pada

direpresentasikan pada Gambar 9.

server maka akan ditampilkan pesan adanya


kesalahan.
Buka Aplikasi

[kirim pesan teks]


cek versi

Verikasi versi
Aplikasi

Tindakan Dasar

versi terbaru

tidak

over the air


update

Pengguna membuat pesan dan mengirimkan kepada

Application
House

server.

ya

Tindakan Alternatif

Halaman Login/
Aplikasi siap
digunakan

1) Pesan teks pengguna akan ditampilkan dalam


sIMfone

antarmuka

Gambar 9
Manajemen Algoritma Penyandian sIMfone

pengelolaan

pesan

pada

bagian

sebelah kiri layar dengan warna background hijau


dan terdengar notifikasi suara pesan terkirim.

Use Case sIMfone

Pesan tersebut akan dilakukan proses enkripsi

Berdasarkan analisis kebutuhan, proses bisnis pada

selanjutnya dikirimkan ke server. Server akan

sIMfone dapat dimodelkan dengan menggunakan use

menerima pesan teks yang telah terenkripsi dan

case diagram, seperti ditunjukkan pada Gambar 10.

siap untuk mendistribusikan kepada pengguna


lain.
2) Jika koneksi terputus, pesan tidak diterima server.

sIMfone
kirim pesan
teks

[terima pesan teks]


<include>

terima
pesan teks

<include>

Tindakan Dasar
login

Pengguna menerima pesan teks dari server.

<include>

pengguna
update
aplikasi

Tindakan Alternatif
1) Pesan teks yang diterima dari server akan
didekripsi. Setelah itu akan terdengar suara

Gambar 10
Diagram Use Case sIMfone

notifikasi penerimaan dan pesan teks yang


dikirim oleh pengguna lain akan ditampilkan
dalam antarmuka pengelolaan pesan pada bagian

368

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

sebelah kanan layar dengan warna background

Testing. Black Box Testing adalah salah satu metode

biru.

pengujian untuk mengetahui fungsi spesifik dari

2) Jika koneksi terputus, pesan tidak diterima oleh

software,

pengguna.

pengujian

ini

ditujukan

untuk

mendemonstrasikan setiap fungsi dan mengecek


apakah terjadi kesalahan atau tidak [12]. Pada

[update aplikasi]

sIMfone ini terdapat empat fungsi utama sesuai

Tindakan Dasar

dengan desain pada diagram use case, yaitu sebagai

Pengguna melakukan update aplikasi.

berikut:
1) Fungsi Login, hasil yang diharapkan berupa

Tindakan Alternatif

proses

1) Pengguna menerima notifikasi untuk update

verifikasi pengguna

username

aplikasi. Update aplikasi akan diunduh lalu

dan

password

aplikasi apakah
yang

dimasukkan

merupakan parameter yang benar dan telah

diinstal pada smartphone pengguna. Update ini

terdaftar sebagai pengguna aplikasi, sehingga

dilakukan dengan metode over the air.

pengguna dapat menggunakan aplikasi.

2) Jika koneksi terputus maka akan ditampilkan

2) Fungsi kirim pesan teks, hasil yang diharapkan

pesan kesalahan.

adalah
3.3 Pengujian

pengguna

dapat

membuat

dan

mengirimkan pesan teks kepada pengguna lain.

Pengujian sIMfone mencakup pengujian fungsional

3) Fungsi terima pesan teks, hasil yang diharapkan

aplikasi menggunakan metode black box testing,

adalah pengguna dapat menerima pesan teks yang

pengujian implementasi algoritma penyandian dan

dikirimkan oleh pengguna lain.

pengujian

algoritma

penyandian

AKM.

Pada

4) Fungsi update aplikasi, hasil yang diharapkan

pengujian ini digunakan perangkat dengan spesifikasi

adalah aplikasi dapat melakukan update dengan

seperti ditunjukkan pada Tabel 1.

metode over the air.


Setelah dilakukan uji black box, seluruh fungsi yang

T abel 1
Spesifikasi Perangkat Pengujian

diimplementasikan

Quickblox

Linux

Web Server

Apache

Pengujian

Apple A5 (Dual Core)

Memori

512 MB

Sistem Operasi

iOS

terhadap

implementasi

algoritma

menangkap paket data pesan teks yang dikirimkan


melalui

jaringan

(network

sniffing)

dengan

menggunakan tools Wireshark.


Pada paket data pesan teks yang dikirimkan,
merupakan informasi berklasifikasi. Dalam skenario

INFRASTRUKTUR
Network up to 1 Mbps

yang

penyandian pada sIMfone dilakukan dengan cara

SmartPhone iPhone 4S
CPU

sesuai

Implementasi Algoritma Penyandian

Application House
Sistem Operasi

berjalan

diharapkan dalam desain aplikasi.

Chat Server
Framework

dapat

pengujian,

pesan

teks

berisi

karakter

aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Mobile Broadband
Network 3G

aaaaaaaaaaa seperti yang ditunjukkan pada Gambar


11 sebagai berikut:

Fungsional
Metode pengujian sIMfone menggunakan Black -Box

369

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

algoritma penyandian untuk pengamanan pesan teks


yang merupakan informasi berklasifikasi.
Algoritma Penyandian AKM
Variasi panjang LFSR diperoleh dengan menentukan
delapan bilangan bulat yang relatif prima atau
bilangan bulat yang tidak mempunyai faktor prima
bersama atau Greatest Common Divisor (GCD) dari
(a, b, c, d, e, f, g, h) adalah 1. Delapan bilangan bulat
yang dimaksud adalah 17, 23, 31, 47, 71, 73, 97, dan
Gambar 11
Pesan teks yang akan dikirimkan pengguna

103. Dari bilangan tersebut dapat dihitung panjang


periode maksimum dari barisan bit yang dihasilkan

Selanjutnya snifffer melakukan penangkapan paket

yaitu

data tersebut menggunakan Wireshark. Pada Gambar

1190843337887

12 ditunjukkan cuplikan paket data yang ditangkap

7252660910931405883257562534116545220608373

oleh sniffer:

1106446919927646816652610727457382878382640
74011270677616946016560613680599466377217.

Fungsi polynomial primitif ditentukan berdasarkan


tabel irreducible polynomials over

[5]. Dengan

memilih panjang periode maksimum dan fungsi


feedback yang bersifat irreducible polynomials maka
secara kriptografi AKM dikatakan aman. Secara
umum setiap algoritma yang dibangun menggunakan
desain

LFSR

mempunyai

kelemahan

karena

walaupun secara statistik dapat dikatakan aman

Gambar 12
Paket data sIMfone yang ditangkap menggunakan Wireshark

namun tetap dapat diprediksi (predictable). Untuk


menutupi kelemahan tersebut AKM mengatasinya

Dari hasil tangkapan yang ditunjukkan pada Gambar

dengan menambahkan fungsi s-box sehingga korelasi

12, sniffer berhasil menangkap paket data sIMfone,

statistik antara ciphertext dengan plaintext ataupun

paket yang didapat yaitu:

ciphertext dengan kunci relatif tidak ada.


noj0bZ156XhkP9HlVWl5cdpDFMpzxMTkY2u+m
4.

wWv8DJ2kYPnhmO3jTUU+XF69GkIdpHmSg/h0A

HASIL IMPLEMENTAS I

Aplikasi yang telah didesain dan dibangun diberi

6js/HG0zoSsg==

nama sIMfone yang merupakan kependekan kata dari


Secure Instant Messaging for Everyone. sIMfone

Dari paket tangkapan tersebut dapat dianalisa bahwa

berjalan pada platform iOS dan didesain secara

pesan teks yang melalui jaringan telah dilakukan

khusus untuk smartphone iPhone. Untuk menginstal

enkripsi, sehingga informasi yang berklasifikasi tidak

sIMfone pada iPhone, pengguna membuka layanan

dapat dimengerti oleh sniffer. Dengan demikian

web pada Application House dan memilih icon

terbukti bahwa sIMfone telah mengimplementasikan

aplikasi seperti ditunjukkan pada Gambar 13.

370

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

Gambar 13
T ampilan Layanan web Application House
untuk instalasi sIMfone

Gambar 15
T ampilan Notifikasi untuk Update Algoritma penyandian
pada sIMfone

Untuk menggunakan sIMfone pengguna dapat

Update terhadap implementasi algoritma penyandian

memilih icon aplikasi seperti ditunjukkan pada

pada sIMfone dilakukan dengan metode over the air.

Gambar 14.

Dengan metode ini akan menjadikan kemudahan


dalam penggunaan, karena pengguna sIMfone dapat
melakukan update hanya dengan memilih icon
update yang terdapat pada Application House, seperti
ditunjukkan pada Gambar 16.

Gambar 14
T ampilan sIMfone pada antarmuka iPhone

sIMfone

menerapkan

penyandian,

yaitu

manajemen

algoritma

implementasi

algoritma

penyandian yang berbeda untuk setiap perubahan


Gambar 16
T ampilan update sIMfone
pada Application House

versi pada aplikasi. Untuk itu pada setiap pertama


kali aplikasi dijalankan secara background sIMfone
akan memverifikasi versi aplikasi yang telah ter-

Untuk dapat menggunakan layanan secure instant

install pada iPhone dengan versi sIMfone yang

messaging pada sIMfone, pengguna harus melakukan

berada pada Application House. Jika versi sIMfone

login terlebih dahulu seperti ditunjukkan pada

yang terinstal pada iPhone bukan versi terbaru, maka


sIMfone

akan

menampilkan

notifikasi

Gambar 17.

untuk

melakukan update Algoritma penyandian seperti


ditunjukkan pada Gambar 15.

371

Nunik Y., Panji Y., sIMfone: Solusi Mobile Messenger Berbasis iOS untuk Pengamanan Informasi

Gambar 19
T ampilan Kirim-T erima pesan teks pada sIMfone

Gambar 17
T ampilan Login pada sIMfone

Ketika pengguna berhasil login, sIMfone akan

5.

melakukan pembangkitan rangkaian kunci yang

Berdasarkan penelitian, pengujian, dan analisis yang

digunakan

dilakukan, maka diperoleh hasil sebagai berikut:

dalam

mengamankan

pesan

teks.

1.

Selanjutnya sIMfone akan menampilkan halaman

KESIMPULAN

sIMfone dapat digunakan sebagai solusi mobile

utama aplikasi yang berisi mengenai daftar pengguna

messenger

untuk

pengamanan

seperti ditunjukkan pada Gambar 18.

berklasifikasi berjenis teks

informasi

dengan jaminan

keamanan data.
2.

sIMfone berjalan pada platform sistem operasi


iOS dan telah dilakukan tiga tahapan pengujian
yaitu

fungsional,

implementasi

algoritma

penyandian, dan algoritma penyandian AKM.


3.

Algoritma kriptografi yang diimplementasikan


pada sIMfone adalah AKM yang telah melewati
uji linear complexity dan uji statistik untuk
kerandoman.

6.

Gambar 18
T ampilan Daftar pengguna pada sIMfone

PENELITIAN LANJUTAN

Dalam

rangka

peyempurnaan

penelitian,

dimungkinkan penelitian lanjutan antara lain:


Fitur utama yang terdapat pada sIMfone yaitu

1)

layanan instant messenger pada perangkat mobile

Pembuatan

protokol kriptografi untuk alur

transaksi sIMfone sehingga dapat meningkatkan

dengan jaminan keamanan data. Pada Gambar 19

keamanan sistem.

ditunjukkan tampilan sIMfone ketika para pengguna

2)

melakukan kirim-terima pesan teks.

Untuk menunjukkan kekuatan algoritma dapat


dilakukan

penyerangan

terhadap

AKM

menggunakan berbagai metode attack yang


sesuai.

372

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 362 - 373

7.
[1]

DAFTAR PUSTAKA

1997.

,
Bones, Erlend, Hasvold, Per, Henriksen Eva,

[6]

2006.

Strandenes, Thomas. 2006. Risk analysis of


[7]

information security in a mobile instant

[2]

Backup

International Journal of Medical Informatic.

opswat.com/about/media/reports/p2p-im-

IJB-2286.

backup-april-2013, 27-02-2014.

Chavan,

Sujata.

Understanding

[8]

Instant

April

2013, http://www.

Satzinger, John, Jackson, Robert, dan S. Burd,


System Analysis & Design in a Changin World.

Institute. 2003. https://www.sans.org/reading-

Canada: Thomson Course Technology, 2007.


[9]

Schneier,

Bruce,

Applied

Cryptography:

Protocols, Algorithms, and Source Code in C

27-

2-2014.

Second Edition, John Wiley & Sons, Inc. New

Hindocha, Neal, Instant Insecurity: Security

York, 1996.

Issues of Instant

[10] Instant

Messaging, http://www.

Messaging
of

Security.

The

2008.

symantec.com/connect/articles/instant-

Government

insecurity-security-issues-instant-messaging

Administrative

27-02-2014.

gov.hk/english/technical/files/instant.pdf,

Region.

Hongkong

http://www.infosec.

[11] http://www.1mtb.com/whatsapp-leads-theglobal-mobile-messenger-wars-with-44-pc-

Menezes, J. Alfred, Van Ooschot, C. Paul,

market-share/, 27-02-2014.

Vanstone dan A. Scott A, Handbook of Applied


Cryptography, Boca Raton: CRC press LLC,

373

The

Special

02-2014.

Koirala, Shivprasad. Net: interview Questions


6th Edition. BPB Publication.

[5]

Market:

Messaging (IM) and its security Risk : San

instant-messaging-im-security-risks-1239,

[4]

Opswat, Market Share Reports P2P, IM and

messaging and presence system for healthcare.

room/whitepapers/protocols/understanding-

[3]

Munir, R., Kriptografi. Informatika: Bandung,

27-

Strategi dan Implementasi Tanda Tangan Elektronik


untuk Mendukung E-Government
Mohamad Endhy Aziz (mohamad.endhy@lemsaneg.go.id)
Abstrak
Walaupun pemanfaatan tanda tangan elektronik telah diakui dalam regulasi nasional , faktanya saat ini tanda
tangan elektronik belum dimanfaatkan secara signifikan. Makalah ini akan mengidentifikasi beberapa kendala
serta tantangan yang dijumpai di lapangan dalam upaya implementasi tanda tangan elektronik, berikut strategi
penerapannya sebagai salah satu instrumen keamanan e-government. Makalah ini juga menjabarkan hasil
pengembangan Aplikasi Tanda Tangan Elektronik and Timestamp Authority sebagai bagian dari strategi
tersebut, dimana aplikasi ini bertujuan memudahkan pemanfaatan tanda tangan elektronik sehingga
implementasinya oleh stakeholder (pengguna) lebih efektif.

Kata Kunci: tanda tangan elektronik, Timestamp Authority, dan E-Government

1. PENDAHULUAN

informasi pada dokumen tersebut tidak dapat

Teknologi informasi telah memicu cara baru

dimanipulasi, dirusak, atau disalahgunakan oleh

dalam menyajikan informasi ke dalam bentuk

pihak lain yang tidak bertanggungjawab.

baru, yakni informasi elektronik yang dapat


disajikan secara aktual, cepat, otomatis, dan

Tanda tangan elektronik merupakan salah satu

lebih

pemerintahan

mekanisme

termasuk area yang bertransformasi untuk dapat

melindungi

dilakukan

atau dikenal

sehingga memenuhi persyaratan di atas. Tanda

dengan istilah e-government, yang bertujuan

tangan elektronik utamanya berfungsi sebagai

agar mekanisme tata kelola dapat dilakukan

pengganti tanda tangan konvensional, namun

secara lebih efektif dan efisien. Perlahan namun

diterapkan

pasti, pelaksanaan e-government di Indonesia

menunjukkan identitas kepemilikan atau subjek

telah mulai berjalan dan diterapkan di banyak

yang

bidang seperti e-KTP, e-procurement, e-tax,

tersebut. Tanda tangan digital adalah salah satu

dsb.

bentuk/bagian dari tanda tangan elektronik

presisi.

Tata

secara

kelola

elektronik,

(dalam
Salah satu tantangan dalam implementasi egovernment adalah bagaimana menerapkan
aspek

aspek

keamanan

informasi/dokumen
dikirimkan

melalui

yang

untuk

setiap

disimpan

atau

sistem

elektronik

pendukung e-government tersebut. Informasi


atau dokumen elektronik yang dipertukarkan
pada hakekatnya berisi data atau informasi yang
meskipun

bersifat

terbuka,

diberikan

jaminan

keamanan

namun

perlu

agar

data/

yang

dapat

informasi/dokumen

dalam

ranah

mengesahkan

hal

berbasis

diterapkan

elektronik

elektronik

yang

informasi/dokumen

ini menggunakan

kriptografi)

untuk

mekanisme

karena

memenuhi

prasyarat/kriteria tanda tangan elektronik sesuai


peraturan perundang-undangan saat ini. Tanda
tangan elektronik memiliki tingkat keamanan
yang jauh lebih tinggi, dimana mekanisme
tanda tangan ini hampir tidak dapat dipalsukan
(selama

parameter/kunci

kriptografi untuk

pembuatan tanda tangan elektronik tersebut


dijaga
elektronik

kerahasiaannya).

Tanda

memungkinkan

tangan
penerima

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

informasi/dokumen

elektronik

untuk

(serta

sertifikat

elektronik)

di

lapangan,

memastikan bahwa data yang diterima adalah

khususnya di lingkungan instansi pemerintah1 ,

otentik/asli dan terjaga integritasnya (tidak

dimana dalam perkembangannya ditemukan

mengalami pengubahan/ modifikasi selama data

beberapa poin permasalahan serta tantangan

tersebut disimpan atau dikirimkan).

baik dari sisi teknis maupun non teknis. Melalui


makalah ini, diidentifikasi beberapa kendala

Dalam

regulasi

nasional,

tanda

tangan

serta tantangan yang dijumpai dalam upaya

elektronik telah diatur pada Undang-Undang

implementasi tanda tangan elektronik sebagai

Nomor 11 Tahun 2008 tentang Informasi dan

salah satu instrumen penerapan e-government.

Transaksi Elektronik (UU Nomor 11/2008) dan

Dari hasil identifikasi tersebut, kemudian

Peraturan Pemerintah Nomor 82 Tahun 2012

dirumuskan beberapa poin strategi penerapan

tentang Penyelenggaraan Sistem dan Transaksi

tanda tangan elektronik agar implementasinya

Elektronik (PP Nomor 82/2012). Pengaturan

dapat dilakukan secara efektif oleh instansi-

penggunaan tanda tangan elektronik pada kedua

instansi pemerintah atau organisasi yang akan

peraturan tersebut menunjukkan bahwa telah


diakuinya

pemanfaatan/penggunaan

menerapkan tanda tangan elektronik.

tanda

tangan elektronik selain penggunaan tanda

Makalah

tangan konvensional (tanda tangan basah).

pengembangan

Terkait dengan pemanfaatan tanda tangan

Sandi Negara

pemerintah
lingkup

telah

tanda

fungsi utama

IKP

membangun

penggunaan

ditujukan

tangan

Sertifikat

elektronik.

Pengembangan

agar

data

milik stakeholder

memudahkan

dalam

implementasinya oleh stakeholder lebih mudah


dan lebih efektif, serta perubahan proses bisnis

tugas dan wewenang melaksanakan fungsi IKP


Otoritas

Tangan

pemanfaatan tanda tangan elektronik sehingga

elektronik. Unit pada Lemsaneg yang diberikan

adalah

tangan

aplikasi pengolah

tersebut adalah

tanda

Tanda

friendly dan terintegrasi (kompatibel) dengan

mengelola sertifikat elektronik sebagai sarana


pendukung

Aplikasi

hasil

aplikasi tanda tangan elektronik yang user-

Infrastruktur Kunci Publik (IKP), dimana salah


satu

menjabarkan

bagian dari implementasi strategi penerapan

sebagai instansi

yang menaungi persandian di

pemerintahan

juga

Elektronik dan Timestamp Authority sebagai

elektronik dan kebutuhan keamanan informasi,


Lembaga

ini

dapat lebih diminimalisir dibandingkan jika

Digital/OSD

aplikasi

(kedudukan OSD saat ini bersifat ad hoc,

tanda

tangan

elektronik

harus

digunakan secara terpisah (tidak terintegrasi

dikoordinir di bawah Deputi Bidang Pengkajian

dengan aplikasi pengolah data).

Persandian).
Makalah ini disusun dengan sistematika sebagai
Penulis

terlibat

pengembangan

secara

langsung

dalam

OSD

serta

dalam

berikut. Bagian pertama menjelaskan tentang


1

mengimplementasikan tanda tangan elektronik

Lembaga Kebijakan Pengadaan Barang/Jasa Elektronik


dan Kementerian Keuangan.

375

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

latar belakang dan tujuan makalah. Bagian

Untuk memastikan bahwa data yang akan

kedua membahas beberapa konsep dasar serta

ditanda

tinjauan literatur dalam penerapan tanda tangan

mengalami pengubahan, data tersebut diambil

elektronik. Bagian ketiga menjabarkan hasil

nilai hash-nya2 . Nilai hash tersebut kemudian

identifikasi permasalahan dan tantangan dalam

dienkripsi menggunakan private

implementasi tanda tangan elektronik, berikut

pemilik dokumen (atau dalam istilah lainnya

strategi

ditandatangani,

penerapannya

sebagai

instrumen

tangani

secara

elektronik

tidak

key dari

menggunakan

proses

pendukung e-government. Bagian keempat

kriptografi). Nilai hash yang telah dienkripsi

menjelaskan

tentang

arsitektur

dan

menggunakan private key pemilik dokumen

implementasi

Aplikasi

Tanda

Tangan

inilah yang disebut dengan tanda tangan

Elektronik dan Timestamp Authority. Bagian

elektronik, karena prosesnya hanya dapat

kelima

dilakukan

menyimpulkan

hasil

pembahasan

makalah.

oleh

pemilik

dokumen.

Pada

umumnya, tanda tangan elektronik disertakan


pada dokumen asli untuk mempermudah proses

2. TINJAUAN

ATAS

verifikasinya.

PENERAPAN

TANDA TANGAN ELEKTRONIK


2.1. Cara Kerja Tanda Tangan Elektronik

Kemudian,

Tanda

melalui

elektronik dilakukan dengan cara mendekripsi

mekanisme kriptografi kunci publik (literatur

tanda tangan elektronik menggunakan public

lebih lengkap mengenai mekanisme ini dapat

key

ditemukan pada [1] dan [2]). Kriptografi kunci

dokumen, sehingga dihasilkan nilai hash data

publik memanfaatkan dua buah kunci yang

awal.

berbeda

secara

dibandingkan dengan nilai hash dari data yang

matematika, yakni public key (kunci publik)

ditempelkan tanda tangan elektronik, apakah

dan private key (kunci privat/pribadi). Public

sama ataukah tidak. Jika nilai hash tersebut

key dapat diberikan atau diakses oleh siapa pun

sama, maka dapat dipastikan data tersebut

dan digunakan oleh pihak lain untuk melakukan

adalah otentik dan terjaga integritasnya. Namun

verifikasi/validasi atas tanda tangan elektronik

apabila nilai hashnya berbeda maka tanda

yang kita buat. Dalam Infrastruktur Kunci

tangan elektronik tersebut tidak sah (palsu) atau

Publik, public key ditanam dalam sertifikat

keutuhan dokumen elektronik tersebut perlu

elektronik yang diterbitkan/dikeluarkan oleh

dipertanyakan.

tangan

namun

elektronik

saling

dibuat

berkaitan

untuk

(sertifikat

Nilai

verifikasi tanda

elektronik)

hash

dari

tersebut

tangan

pemilik

selanjutnya

Certification Authority (akan dibahas di bagian


Tanda tangan elektronik membantu memenuhi

berikutnya). Sedangkan private key harus dijaga

3 aspek keamanan informasi, yakni:

kerahasiaannya, atau dalam kata lain hanya


pemilik

kunci

saja

yang

diperbolehkan

mengetahui dan mengakses kunci tersebut.

376

Nilai hash merupakan sebuah nilai yang dihasilkan dari


proses hash function (message digest) dan nilai tersebut
sifatnya unik (berbeda antara satu dengan lainnya) untuk
setiap dokumen elektronik.

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

1. Otentikasi

(keaslian)

pengirim/penerima,

b. Infrastruktur Kunci Publik (IKP), merupakan

memastikan bahwa informasi dikirimkan

komponen

dan diterima oleh pihak yang benar;

mengatur kepemilikan sertifikat elektronik

2. Integritas

(keutuhan)

yang

bertujuan

memastikan

sehingga diterapkan dengan efektif dan

bahwa informasi tidak diubah/dimodifikasi

akuntabel. IKP tersusun atas beberapa

selama informasi tersebut disimpan atau

elemen:

pada saat dikirimkan; dan

1) Certification

3. Mekanisme

data,

terintegrasi

anti-sangkal

(non-repudiasi),

Authority

Penyelenggara

(CA)

Sertifikasi

atau

Elektronik,

memastikan bahwa pemilik informasi tidak

merupakan sebuah badan/entitas yang

dapat menyangkal bahwa informasi tersebut

memiliki wewenang untuk membuat,

adalah miliknya atau telah disahkan olehnya.

menerbitkan serta mengelola sertifikat


elektronik, contoh CA yang populer

2.2.

adalah Verisign, GlobalSign, dll.

Komponen Pendukung Penerapan

2) Repository, merupakan komponen IKP

Tanda Tangan Elektronik


Dalam

implementasinya,

tanda

tangan

yang

memiliki

fungsi

elektronik membutuhkan komponen-komponen

sertifikat

pendukung

Revocation Lists (CRL). Keberadaan

agar

dapat

diimplementasikan

elektronik

menampung

dan

Certificate

dengan efektif, yakni:

repository penting karena melalui media

a. Sertifikat elektronik yang berisi identitas

ini, informasi sertifikat elektronik dan

pemilik

sertifikat

beserta

public

key

CRL harus dapat diakses oleh publik

miliknya, jenis peruntukan (misalnya untuk

serta

enkripsi

integritasnya,

e-mail,

pertukaran

data

dijaga

transparansi
mengingat

dan
dalam

terenkripsi/SSL, tanda tangan elektronik,

aplikasinya sertifikat elektronik bahkan

dsb.), dan masa berlaku sertifikat elektronik

dianggap sebagai identitas digital pemilik

tersebut.

sertifikat elektronik tersebut.

oleh

Sertifikat elektronik diterbitkan

sebuah

memiliki

3) Kebijakan, manajemen, berikut aspek-

untuk menerbitkan sertifikat

aspek operasional IKP lainnya. IKP tidak

elektronik, yakni Certification Authority atau

hanya berdiri atas komponen-komponen

Penyelenggara Sertifikasi Elektronik. Dalam

teknis saja. Aspek kebijakan (policy)

penerapan tanda tangan elektronik, sertifikat

memegang peran sangat penting karena

elektronik

IKP mengatur tentang kepemilikan public

wewenang

entitas

diperlukan

yang

untuk

proses

verifikasi/ validasi tanda tangan elektronik.

key.

Standar internasional yang mengatur format

pemanfaatan IKP biasanya dituangkan ke

baku sertifikat elektronik (dalam hal ini

dalam suatu Certificate Policy (CP) dan

sertifikat digital) ditetapkan pada IETF RFC

Certification Practice Statement (CPS).

2459 (X.509 Public Key Infrastructure

CP berisi ketentuan dan kebijakan yang

Certificate and CRL Profile) [3].

mengatur

377

Kebijakan-kebijakan

semua

terkait

pihak yang terkait

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

dengan penggunaan sertifikat elektronik

d. Trusted Timestamp Authority (Trusted TSA)

yang dikeluarkan oleh CA, sedangkan

yang berfungsi sebagai referensi waktu

CPS berisi prosedur terkait penerbitan,

terpercaya

penggunaan, pengaturan, penarikan dan

elektronik. Agar keabsahan tanda tangan

pembaharuan sertifikat elektronik. Dalam

elektronik

implementasinya,

maka penentuan waktu hendaknya tidak

IKP

juga

dapat

untuk proses

dapat

tangan

dipertanggungjawabkan,

memiliki komponen tambahan seperti

dibuat

Registration

yakni

melainkan mereferensikan penentuan waktu

komponen IKP yang khusus menangani

tanda tangan elektronik tersebut pada pihak

hal-hal terkait registrasi serta validasi

ketiga terpercaya, dalam hal ini Trusted

permintaan

Timestamp

Authority

sertifikat

(RA),

oleh pengguna.

sendiri

tanda

oleh

pemilik

Authority.

dokumen,

Informasi waktu

Komponen-komponen IKP di atas dapat

adalah salah satu data yang dibubuhkan

diimplementasikan

berbagai

dalam tanda tangan elektronik dan memiliki

setiap

peran penting pada saat verifikasi atau

bentuk/cara,

dalam

asalkan

fungsi

komponen tersebut terwakili, misalkan

pembuktian keabsahan dokumen elektronik.

karena ruang lingkup aplikasinya yang


kecil suatu perusahaan menggabungkan

2.3. Dukungan dan Kesesuaian terhadap

server RA dengan repository mengingat

Regulasi

kedua komponen tersebut harus dapat

Pemanfaatan teknologi informasi khususnya

diakses secara publik.

transaksi elektronik di Indonesia telah diatur


dalam Undang-Undang Nomor 11 Tahun 2008

c. Perangkat

pengguna

sebagai perangkat

tentang Informasi dan Transaksi Elektronik

tangan

elektronik,

(UU Nomor 11/2008). UU tersebut dibuat

komponen ini penting karena berkaitan

dengan tujuan mewadahi permasalahan hukum

secara langsung dengan pengguna untuk

yang

pembuatan dan verifikasi tanda tangan

penyampaian informasi dan transaksi secara

elektronik.

Perangkat

biasanya

elektronik khususnya dalam hal pembuktian

terintegrasi

dengan

lunak

dan hal yang terkait dengan perbuatan hukum

pengolah / pemroses dokumen (document /

yang dilaksanakan melalui sistem elektronik,

word processor). Dalam implementasinya,

termasuk di dalamnya tanda tangan elektronik3 .

perangkat pembuatan / verifikasi tanda

UU Nomor 11/2008 telah secara eksplisit

tangan

mengakomodir

mengatur pemanfaatan tanda tangan elektronik,

pemahaman

dimana UU tersebut mendefinisikan bahwa

berbeda-beda,

Tanda Tangan Elektronik adalah tanda tangan

sehingga perlu memiliki user-friendliness

yang terdiri atas Informasi Elektronik yang

implementasi

pengguna

tanda

elektronik
dengan

ini
perangkat

harus
tingkat

teknologi informasi yang

seringkali

dihadapi

terkait

dengan

yang baik (mudah digunakan).


3

378

Penjelasan UU Nomor 11/2008 tentang Informasi dan


Transaksi Elektronik, Bab I (Umum)

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

dilekatkan, terasosiasi atau terkait dengan

f.

Terdapat cara tertentu untuk menunjukkan

Informasi Elektronik lainnya yang digunakan

bahwa Penanda Tangan telah memberikan

sebagai alat verifikasi dan otentikasi. UU

persetujuan terhadap Informasi Elektronik

Nomor 11/2008 memberikan penegasan bahwa

yang terkait.

meskipun

hanya

merupakan

suatu

kode

(informasi elektronik), tanda tangan elektronik

Persyaratan tanda tangan elektronik di atas

memiliki kedudukan yang sama dengan tanda

dapat dipenuhi dengan pendekatan/teknik tanda

tangan manual pada umumnya dan memiliki

tangan digital (berbasis kriptografi). Walaupun

kekuatan hukum serta akibat hukum .

tanda tangan digital tidak secara spesifik


disebutkan dalam UU Nomor 11/2008 dan PP

Peraturan lainnya yang memberikan penjelasan

Nomor 82/2012, namun metode inilah yang saat

lebih detail mengenai tanda tangan elektronik

ini telah menjadi standar dan diterima berbagai

adalah Peraturan Pemerintah Nomor 82 Tahun

pihak, termasuk dunia bisnis (e-commerce).

2012 tentang Penyelenggaraan Sistem dan


Transaksi Elektronik (PP Nomor 82/2012).

Adanya peraturan seperti tertuang pada UU

Dalam peraturan ini, seperti dicantumkan pada

Nomor 11/2008 dan PP Nomor 82/2012 sebagai

Pasal 53 ayat (2), dijelaskan syarat-syarat

dasar/ landasan hukum penerapan tanda tangan

sahnya

elektronik, seharusnya tidak perlu lagi ada

sebuah

tanda

tangan

elektronik

(memiliki kekuatan hukum dan akibat hukum)

keraguan

dapat dipenuhi apabila:

mengimplementasikan tanda tangan elektronik

a.

Data Pembuatan Tanda Tangan Elektronik

selama tidak menyalahi kaidah-kaidah yang

terkait hanya kepada Penanda Tangan;

telah diatur. Beberapa studi [4], [5] juga telah

Data Pembuatan Tanda Tangan Elektronik

memberikan pandangan dan penjelasan secara

pada saat proses penandatanganan hanya

komprehensif

berada dalam kuasa Penanda Tangan;

pemanfaatan tanda tangan elektronik.

b.

c.

d.

e.

dari

dari

sisi

sisi

hukum

untuk

hukum

tentang

Segala perubahan terhadap Tanda Tangan


Elektronik yang terjadi setelah waktu

3. IDENTIFIKASI

penandatanganan dapat diketahui;

STRATEGI

Segala

perubahan

terhadap

Informasi

TANTANGAN DAN

PENERAPAN

TANDA

TANGAN ELEKTRONIK

Elektronik yang terkait dengan Tanda

3.1. Tantangan dan Hambatan

Tangan Elektronik tersebut setelah waktu

Sejak

penandatanganan dapat diketahui;

melandasi pemanfaatan tanda tangan elektronik,

Terdapat cara tertentu yang dipakai untuk

implementasi

mengidentifikasi

Indonesia belum menunjukkan perkembangan

siapa

Penanda

Tangannya; dan

diberlakukannya

tanda

peraturan

tangan

yang

elektronik

di

pemanfaatan yang signifikan. Di satu sisi, tanda


tangan elektronik memiliki peranan penting

Penjelasan UU Nomor 11/2008 tentang Informasi dan


Transaksi Elektronik, Ayat 11 Pasal (1).

sebagai salah satu instrumen penerapan e-

379

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

government,

utamanya

untuk

memastikan

seperti tercantum dalam PP Nomor 82/2012

keamanan informasi/dokumen elektronik di

Pasal 53 ayat (2), maka tidak akan dapat

dalamnya.

dikategorikan

sebagai

tanda

tangan

elektronik yang sah.


Sebelum strategi implementasi dirumuskan,
perlu dilakukan telaah dan identifikasi atas

Perlu disadari bahwa bentuk tanda tangan

permasalahan-permasalahan yang ada. Pada


bagian

ini

dijabarkan

hasil

elektronik sangat berbeda dengan tanda

identifikasi

tangan konvensional, dimana tanda tangan

permasalahan serta tantangan yang dihadapi


dalam

mengimplementasikan

tanda

elektronik (dalam hal ini yang menggunakan

tangan

metode berbasis kriptografi) berisi kode-kode

elektronik. Identifikasi didasarkan pada studi

digital yang dihasilkan dari proses komputasi

literatur atas penelitian-penelitian yang ada


serta

pengalaman

penulis

matematika atas suatu dokumen elektronik.

dalam

Metode ini memang tidak secara spesifik

mengimplementasikan tanda tangan elektronik

disebutkan dalam UU Nomor 11/2008 dan PP

(dan sertifikat elektronik) di beberapa instansi


pemerintah.

Berikut

penjabaran

Nomor 82/2012, namun metode inilah yang

hasil

saat ini telah menjadi standar dan diterima

identifikasi kendala serta tantangan dalam

berbagai pihak termasuk dunia bisnis (e-

implementasi tanda tangan elektronik.

commerce).

a. Tanda tangan elektronik belum tersosialisasi

b. Pemanfaatan dan pemahaman TIK yang

dengan baik. Dalam implementasinya di

masih rendah di instansi pemerintah. Tanda

lapangan, masih banyak pihak yang belum

tangan elektronik (dan sertifikat elektronik)

atau bahkan salah dalam memahami konsep

pada dasarnya merupakan alat bantu dalam

tanda tangan elektronik. Sebagai contoh,

hal pengamanan

sebagian orang beranggapan bahwa tanda

konvensional

(dalam

beberapa

konvensional

hasil

yang

kasus,

tanda

didigitalisasi

tanda

tangan

pemindaian

dengan

dan sistem

elektronik. Oleh karenanya, implementasi

tangan elektronik adalah gambar tanda


tangan

dokumen

tangan

elektronik

bergantung

sepenuhnya pada sejauh mana pemanfaatan


(implementasi)

TIK

di

lingkungan

pemerintahan itu sendiri. Berdasarkan ICT

perangkat scanner). Hal ini menunjukkan

White Paper 2012 yang diterbitkan oleh

bahwa banyak pihak masih awam terhadap

Kementerian Komunikasi dan Informatika

tanda tangan elektronik, sehingga perlu

[6],

adanya sosialisasi yang lebih baik kepada

indeks

pemerintahan

masyarakat. Pada kasus gambar tanda tangan

pemanfaatan
sebagian

TIK

besar

di
masih

tergolong rendah. Dari 29 kementerian,

yang didigitalisasi tersebut misalnya, apabila

hanya

penerapannya tidak disertai dengan metode-

12 kementerian yang mendapat

predikat Baik, sementara sisanya mendapat

metode lain sehingga mencapai kriteria

predikat Kurang dan Sangat Kurang. Di

380

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

tingkat pemerintah provinsi (daerah), dari 24

dokumen yang ditransaksikan/dipertukarkan

provinsi yang telah dilakukan proses indeks,

antar pihak-pihak yang terlibat dalam e-

hanya

enam

yang

mendapat

government. Implementasi e-government

sisanya

mendapat

yang masuk dalam tahapan ini baru terbatas

predikat Kurang serta Sangat Kurang. Jika

dilakukan oleh beberapa instansi pemerintah

ditelaah lebih jauh, akar permasalahannya

saja, beberapa di antaranya adalah Layanan

merupakan hal yang klasik, yakni karena

Pengadaan Secara Elektronik (LPSE) oleh

masalah political will dari pimpinan dan

Lembaga Kebijakan Pengadaan Barang/Jasa

budaya masyarakat Indonesia sendiri, serta

Pemerintah dan penerapan faktur pajak

fakta bahwa saat ini masih ada kesenjangan

elektronik oleh Kementerian Keuangan.

predikat

provinsi

Baik,

dalam

dan

pembangunan

infrastruktur

di

Indonesia [7].

c. Implementasi

tanda

tangan

elektronik

membutuhkan kesiapan matang dari sisi


Di sisi lain, implementasi e-government

teknis

memiliki

yakni

dijelaskan

Publish (terdapat komunikasi melalui media

komponen

satu

dengan

elektronik,

mulai

masyarakat), Interact (terdapat interaksi dua

elektronik

sampai

arah melalui suatu media antara pemerintah

pengguna harus diimplementasikan secara

dengan masyarakat), dan Transact (terdapat

integral. Sebagian pihak menilai bahwa

interaksi serta pertukaran data antara pihak-

komponen

pihak

e-

kompleks dan memerlukan banyak sumber

tingkat

daya dalam penerapan dan pengelolaannya.

implementasi e-government oleh sebagian

Kendala teknis lainnya yang dihadapi adalah

besar institusi pemerintah masih di tahapan

dalam implementasi IKP akan ada parameter

Publish, dimana institusi pemerintah pada

kriptografi yang dalam pemanfaatannya

umumnya

komunikasi

harus dilindungi dan dijaga kerahasiannya

(publikasi) via website atas kebijakan serta

oleh pengguna, yakni kunci privat (private

informasi lainnya

key)

tiga

arah

tahapan/tingkatan,

antara

yang

government)

pemerintah

berkepentingan
[8].

Saat

membuat

dalam
ini,

media

yang diperlukan oleh

dan

non-teknis.

pada

untuk

bagian

pendukung

teknis

dari

2.2

atas,
tangan

IKP,

tersebut

sertifikat
perangkat

cenderung

tanda

tangan

masyarakat. Ditingkatan tersebut, kebutuhan

elektronik

tanda tangan elektronik belum mendesak.

elektronik berformat PKCS #125 ). Hal ini

Tanda

sangat

menuntut seluruh pengguna tanda tangan

dibutuhkan jika implementasi e-government

elektronik agar tidak secara sembarangan

telah masuk dalam tahapan yang ketiga

memperlakukan (misal, penyimpanan) file

yakni Transact,

kunci privat, karena apabila file tersebut

tangan

elektronik

dimana

akan

tanda

tangan

privat

di

tanda

dengan

pembuatan
(kunci

Sebagaimana

adalah

elektronik akan sangat diperlukan untuk


memberikan jaminan keamanan pada setiap

381

PKCS #12 : Personal Information Exchange Syntax.

file

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

hilang atau disalahgunakan maka risiko

sedikit) mengenai kriptografi. Namun dalam

pemalsuan tanda tangan elektronik akan

prakteknya, informasi atau referensi mengenai

sangat besar.

kriptografi di Indonesia saat ini masih sangat


terbatas.

Dari sisi non-teknis, salah satu hal yang harus


dipersiapkan lebih dulu oleh organisasi yang

3.2. Strategi

akan menerapkan tanda tangan elektronik


peraturan

yang

Berdasarkan

mendukung

berikut

adalah sama legalnya dengan tanda tangan


tersebut

sangat

diperlukan karena apabila di kemudian hari

penerapan

tanda

tangan

sertifikat

elektronik)

poin

elektronik

sebagai

keamanan

strategi
(dan

instrumen

informasi/dokumen

Usulan strategi berikut ditujukan agar tanda

jawabkan. Kemudian, perlu kita sadari bersama


TIK

beberapa

elektronik khususnya dalam e-government.

tangan elektronik tetap dapat dipertanggung


implementasi

diajukan

pendukung

terdapat sengketa, maka penggunaan tanda

bahwa

identifikasi atas

dan

upaya implementasi tanda tangan elektronik,

menetapkan bahwa tanda tangan elektronik

Peraturan

telaah

permasalahan yang dijumpai di lapangan dalam

diberlakukannya tanda tangan elektronik dan

konvensional.

Tanda Tangan

Elektronik

adalah kebijakan/peraturan. Perlu ada ketetapan


atau

Penerapan

tangan

merupakan

elektronik

diterapkan

permasalahan komitmen atas perubahan.

di

dapat

instansi

secara

efektif

pemerintah

atau

organisasi yang akan menerapkan tanda tangan


elektronik.

Dalam

kasus

penerapan

tanda

tangan

elektronik, perubahan proses tanda tangan yang


sebelumnya

dilakukan secara

Masing-masing poin strategi berikut tidak

konvensional

ditujukan secara spesifik untuk mengatasi setiap

(tanda tangan basah, secara paper and pencil),

poin permasalahan/kendala di atas (bagian 3.1)

diubah prosesnya menjadi berbasis elektronik

secara

dimana pengguna diwajibkan menggunakan

terpisah,

namun

lebih

bersifat

menyeluruh dalam artian jika seluruh poin

perangkat elektronik (komputer PC, laptop, atau

strategi di bawah dilakukan secara utuh

komputer tablet) dan menyimpan secara aman

(bersamaan) maka diharapkan permasalahan-

file kunci privat untuk proses tanda tangan

permasalahan di atas dapat diatasi.

tersebut. Proses tersebut menuntut adanya


perubahan tidak hanya dari sisi proses bisnis

a. Penetapan kebijakan dan komitmen oleh

(cara melakukan tanda tangan), namun juga

pimpinan instansi untuk pemberlakuan tanda

perlakuan terhadap file kunci privat yang


digunakan

untuk

proses

tanda

tangan elektronik. Implementasi TIK di

tangan

lingkungan

elektronik. Selain itu, penerapan tanda tangan


elektronik
memiliki

menuntut

penggunanya

wawasan/pengetahuan

organisasi

menuntut

faktor

kepemimpinan yang baik dan mendukung

untuk

(walaupun

382

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

penuh atas implementasi TIK tersebut6 . Ini

elektronik sehingga dapat dipertanggung

disebabkan

jawabkan.

karena

implementasi

TIK

biasanya akan mengubah proses bisnis lama


(serba paper and pencil) ke dalam proses
bisnis

baru

yang

lebih

b. Pengembangan

terotomatisasi

elektronik

aplikasi

yang

tanda

tangan

user-friendly

dan

menggunakan perangkat elektronik, dan hal

terintegrasi (kompatibel) dengan aplikasi

tersebut sangat memerlukan dukungan dari

pengolah

pimpinan organisasi dalam bentuk kebijakan

Karakteristik tanda tangan elektronik pada

atau peraturan internal organisasi.

umumnya

data

milik

adalah

dilekatkan

dengan

elektronik

yang

dokumen/informasi
Sebagaimana

stakeholder.

telah dibahas sebelumnya,

disahkan. Oleh karena itu, proses pembuatan

implementasi TIK pada dasarnya merupakan

ataupun verifikasi tanda tangan elektronik

permasalahan komitmen atas perubahan.

sebaiknya

Proses

pengolah

tanda tangan yang sebelumnya

dilakukan

secara

prosesnya

menjadi

konvensional,
berbasis

terintegrasi
data

dengan

aplikasi

yang

digunakan

oleh

pemerintah

yang

diubah

stakeholder

(instansi

elektronik

menerapkan

tanda

tangan

elektronik).

dimana pengguna diharuskan menggunakan

Aplikasi tanda

perangkat elektronik dan menyimpan secara

terintegrasi

aman file kunci privat untuk proses tanda

penggunaannya sehingga implementasi oleh

tangan

tersebut

stakeholder dapat lebih mudah dan lebih

memerlukan komitmen kuat dari seluruh

efektif. Perubahan pada proses bisnis dapat

stakeholder agar dapat diimplementasikan

lebih

secara

aplikasi tanda

tersebut.

efektif.

Perubahan

Endorsement

serta

tangan elektronik yang

akan

diminimalisir

memudahkan

dibandingkan

dalam

jika

tangan elektronik harus

enforcement dari pimpinan organisasi akan

digunakan secara terpisah (tidak terintegrasi

membantu dalam implementasi tanda tangan

dengan aplikasi pengolah data).

elektronik di lingkungan organisasi.


Agar dapat terintegrasi atau kompatibel
Kebijakan/peraturan

tanda

dengan aplikasi pengolah data, salah satu

tangan elektronik diperlukan pula untuk

strategi yang dapat diambil adalah membuat

mengantisipasi

hari

program/aplikasi middle-ware. Middle-ware

terdapat sengketa, maka terdapat payung

tersebut difungsikan sebagai perantara antara

hukum atau ketetapan regulasi oleh internal

aplikasi pengolah data milik stakeholder

organisasi atas penggunaan tanda tangan

dengan aplikasi tanda tangan elektronik.

jika

pemberlakuan
di

kemudian

Dengan konsep ini, integrasi antara aplikasi


Beberapa contoh kasus keberhasilan penerapan egovernment di Pemerintah Kota Surabaya, Kabupaten
Sragen dan Kabupaten Jembrana merupakan contoh
nyata pentingnya faktor kepemimpinan dalam menentukan keberhasilan penerapan dan pemanfaatan e-government [9].

tanda tangan elektronik dengan aplikasi


milik stakeholder dapat dilakukan secara

383

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

mudah/praktis

dan tidak perlu terdapat

langkah

perombakan di aplikasi milik stakeholder.

yang

dapat

ditempuh

adalah

menugaskan suatu unit ataupun personil


dalam instansi tersebut untuk mengelola

Selain itu, aplikasi tanda tangan elektronik

Infrastruktur Kunci Publik (IKP) di lingkup

perlu dibuat dalam bentuk yang user-friendly

instansi yang

(mudah digunakan), utamanya pada saat

personil-personil yang

pembuatan

identifikasi/

mengelola IKP tersebut tidak perlu dalam

verifikasi tanda tangan elektronik. Walaupun

jumlah besar, namun disesuaikan dengan

proses

teknik

skala implementasinya. Unit atau personil

cukup

ini yang nantinya akan dibimbing secara

maupun

sebenarnya

komputasi

saat

melibatkan

matematika

yang

bersangkutan.

ditugaskan

langsung

ditampilkan.

perlu

pengelolaan sampai dengan troubleshooting

mendapat notifikasi dalam bentuk visual

penggunaan aplikasi, sertifikat dan tanda

dan/atau dalam bentuk teks (deskripsi), yang

tangan elektronik untuk instansi tersebut.

menyatakan bahwa tanda tangan elektronik

Strategi ini telah diterapkan oleh Lemsaneg

dalam dokumen tersebut diverifikasi sebagai

dalam upaya penerapan sertifikat elektronik

tanda tangan yang sah atau tidak sah.

di Layanan Pengadaan Secara Elektronik (e-

hanya

Lemsaneg

untuk

kompleks, namun proses tersebut tidak perlu


Pengguna

oleh

Unit atau

mengenai

procurement nasional).
c. Edukasi dan penyediaan dukungan kepada
stakeholder tanda tangan elektronik. Edukasi

Hal lain yang perlu menjadi catatan adalah

pemanfaatan tanda tangan elektronik kepada

mengenai change management dari tanda

para stakeholder sangat diperlukan untuk

tangan konvensional ke dalam tanda tangan

memberikan pemahanan tentang konsep,

elektronik.

penggunaan,

sampai

hanya terjadi pada proses bisnis (cara

tangan

melakukan tanda

dengan

aspek

aspek

keamanan,

legalitas

tanda

Perubahan-perubahan

tidak

tangan), namun juga

elektronik. Seperti diketahui, tanda tangan

perlakuan terhadap file kunci privat yang

elektronik memiliki bentuk serta mekanisme

digunakan

penggunaan yang sangat berbeda dengan

elektronik. Salah satu aspek yang cukup

tanda tangan konvensional. Oleh karena itu,

penting adalah memastikan bahwa setiap

edukasi dalam bentuk sosialisasi, pelatihan

pengguna harus menyimpan secara aman file

dan

kunci privat untuk proses tanda tangan

penyediaan

dokumentasi

(seperti

untuk

Oleh

proses

karena

tanda

itu,

tangan

panduan, pamflet, dsb.) sangat diperlukan

tersebut.

change

bagi instansi yang akan menerapkan tanda

management merupakan salah satu aspek

tangan elektronik.

yang perlu dikelola secara baik sehingga


implementasi serta tujuan diterapkannya

Untuk

meningkatkan efektifitas

edukasi

tanda

kepada stakeholder di suatu organisasi,

tangan

elektronik

dilakukan/dicapai dengan efektif.

384

dapat

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

d. Penggunaan

tanda

beriringan

dengan

tangan

elektronik

tentu memiliki regulasi pemberlakuan tanda

tangan

tangan elektronik). Namun jika digunakan

tanda

konvensional.Untuk mempermudah proses

dalam

wilayah

Alberta,

maka

dokumen

transisi dari tanda tangan konvensional ke

elektronik yang dipertukarkan harus memiliki

dalam tanda tangan elektronik, opsi lain

tiga unsur otentikasi di atas sesuai regulasi yang

yang dapat dilakukan adalah penggunaan

ditetapkan oleh APEGA.

tanda tangan elektronik yang beriringan


dengan tanda tangan konvensional (dapat

Hal lain yang juga direkomendasikan adalah

berbentuk image/gambar tanda tangan yang

dibuatnya klausul khusus (misal, Disclamer

didigitalisasi). Hal ini dimaksudkan agar

atau Terms and Conditions) yang menyatakan

stakeholder yang belum terbiasa dengan

bahwa

penggunaan tanda tangan elektronik atau

pertukaran dokumen elektronik di lingkup suatu

stakeholder lain (misal, pihak di luar

organisasi menyatakan kesepakatannya untuk

organisasi) yang belum memiliki pengakuan

menerima tanda tangan elektronik sebagai alat

terhadap tanda tangan elektronik tetap dapat

bukti tertulis yang sah. Setiap pihak/pengguna

melakukan verifikasi atas dokumen tersebut.

tanda tangan elektronik diharuskan membaca

para

pihak

yang

terlibat

dalam

klausul tersebut, dan dengan adanya klausul ini


Contoh organisasi yang menerapkan langkah ini

maka pihak tersebut dianggap menerima syarat

adalah The

dan

Association of Professional

Engineers and Geoscientists of Alberta

ketentuan

yang

berlaku

mengenai

penggunaan tanda tangan elektronik.

(APEGA), seperti dituangkan pada Practice


Standard for Authenticating Professional

4. PERANCANGAN

Documents [10]. APEGA menetapkan bahwa

IMPLEMENTASI

setiap dokumen elektronik (berupa dokumen

TANGAN

perencanaan

GOVERNMENT

teknik

dan

geo-sains)

yang

DAN
APLIKASI

ELEKTRONIK

TANDA

UNTUK E-

digunakan dalam lingkup wilayah Alberta

4.1. Konsep Perancangan Aplikasi

(Amerika) harus menerapkan metode otentikasi

Bagian ini menjelaskan Aplikasi Tanda Tangan

ganda, yakni tanda tangan konvensional (dapat

Elektronik and Timestamp Authority sebagai

berupa image), stempel pribadi (stempel/cap

implementasi strategi penerapan tanda tangan

unik yang dikeluarkan oleh APEGA untuk

elektronik di bagian sebelumnya (bagian 3.2

setiap anggotanya) dan tanda tangan elektronik

poin b), yakni pengembangan aplikasi tanda

dari pembuat dokumen tersebut. Jika dokumen

tangan elektronik yang user-friendly dan

elektronik dibuat/digunakan di luar wilayah

terintegrasi

yuridiksi Alberta, maka alat otentikasi yang

pengolah

dipergunakan adalah tanda tangan konvensional

dikembangkannya

dan stempel pribadi (dengan pertimbangan

mempermudah

bahwa wilayah di luar yuridiksi Alberta belum

385

(kompatibel)
data

dengan

milik stakeholder.

aplikasi
Tujuan

sistem ini adalah untuk

pemanfaatan

tanda

tangan

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

elektronik

sehingga

implementasinya

oleh

4.2. Arsitektur Aplikasi

stakeholder lebih mudah dan lebih efektif.

Aplikasi Tanda Tangan Elektronik dan TSA


merupakan

Aplikasi

Tanda

Timestamp

Tangan

Authority

pembuatan

tanda

Elektronik
berfungsi

tangan

and

sistem

berbasis

clientserver,

dengan komponen sistem sebagai berikut:

untuk

elektronik

dan

Aplikasi Client

timestamp, yang nantinya akan dibubuhkan

Aplikasi Client memiliki fungsi utama untuk

pada

dokumen elektronik untuk menjamin

pembuatan tanda tangan elektronik. Dalam

keaslian dan integritas (keutuhan) dokumen

penggunaannya, Aplikasi Client diinstalasi pada

tersebut. Aplikasi Tanda Tangan Elektronik dan

setiap

TSA dibuat dalam bentuk/format yang mudah

aplikasi pengolah data milik stakeholder untuk

diintegrasikan

milik

pembuatan tanda tangan elektronik. Aplikasi

stakeholder. Eksekusi Aplikasi Tanda Tangan

Client dieksekusi melalui program middle-ware

Elektronik and Timestamp Authority dapat

yang dipaketkan bersama dengan Aplikasi

dilakukan

(eksekusi)

Client ini. Aplikasi Client pada dasarnya

program middle-ware yang bertindak sebagai

tersusun atas dua sub-komponen, yakni aplikasi

aplikasi perantara antara aplikasi pengolah data

JSignPdf dan program middle-ware.

dengan

dengan

aplikasi

memanggil

milik stakeholder dengan Aplikasi Tanda

Aplikasi

Tangan Elektronik dan TSA. Dengan konsep

dalam

Tangan Elektronik dan TSA dengan aplikasi

tidak

perlu

berintegrasi dengan

JSignPdf7 ,

hal

pembuatan

milik stakeholder dapat dilakukan secara


dan

dan

merupakan

aplikasi

berbasis open source yang dimanfaatkan

proses tersebut, integrasi antara Aplikasi Tanda

mudah/praktis

komputer

dokumen/file

terdapat

ini
tanda

untuk

aplikasi

utama

tangan elektronik di

berformat

PDF.

Aplikasi

JsignPdf dikostumasi dengan konfigurasi-

perombakan di aplikasi milik stakeholder

konfigurasi

(hanya penambahan proses bisnis).

tambahan

yang

Gambar 1
Komponen Aplikasi T anda T angan Elektronik dan Timestamp Authority.

386

Dapat diakses di http://www.jsignpdf.org.

dibutuhkan

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

untuk pengamanan dan penanda tanganan

seluruh

dokumen elektronik;

Secara teknis, alur cara kerja pembuatan


tanda

Program middle-ware, merupakan program

pengguna
tangan

yang berkepentingan.

elektronik

menggunakan

Aplikasi Tanda Tangan Elektronik dan TSA

perantara antara aplikasi pengolah data milik

adalah

sebagai

berikut

stakeholder dengan Aplikasi Tanda Tangan

Aplikasi Tanda Tangan Elektronik dan TSA

Elektronik dan TSA. Program middle-ware

telah

harus dapat dieksekusi dengan mudah dan

pemrosesan dokumen/pengolah data milik

bersifat universal. Aplikasi JsignPdf di atas

stakeholder):

diintegrasikan

(diasumsikan

dengan

aplikasi

dieksekusi melalui program middle-ware ini,


dan

nantinya

program

middle-ware

1) Aplikasi milik stakeholder mempersiapkan

dipaketkan/didistribusikan bersama dengan

dokumen elektronik (dalam format PDF)

aplikasi JsignPdf dalam satu kesatuan.

yang akan ditanda tangani. Selanjutnya,


pengguna

a. Trusted Timestamp Server

melakukan

penandatanganan

secara elektronik atas dokumen tersebut

Trusted Timestamp Server berfungsi sebagai

(misal,

perangkat referensi waktu terpercaya yang

menu/tombol pada aplikasi);

diperlukan

untuk

proses

elektronik.

Sebagaimana

tanda

dengan

melakukan

klik

pada

tangan

diketahui, agar

2) Aplikasi Tanda Tangan Elektronik dan TSA

keabsahan tanda tangan elektronik dapat

selanjutnya

dipertanggung jawabkan, maka penentuan

middle-ware, dimana middle-ware ini pada

waktu hendaknya tidak dibuat sendiri oleh

dasarnya berisi kode pemanggilan Aplikasi

pemilik

melainkan

Client beserta parameter-parameter yang

penentuan waktu tanda

diperlukan untuk pembuatan tanda tangan

dokumen,

mereferensikan
tangan

digital

tersebut

pada

sistem

dieksekusi

dengan

bantuan

elektronik dan timestamping;

terpercaya, dalam hal ini Trusted Timestamp


Server. Sebagai komponen ini, digunakan
aplikasi

berbasis

SignServer
tambahan

open

source

3) Aplikasi

yakni

dibutuhkan

akan

memproses

data/dokumen input menggunakan hash

dengan beberapa konfigurasi


yang

Client

untuk

function

(message

dihasilkan

hash

digest)

value

dari

sehingga
dokumen

pengamanan dokumen elektronik. Trusted

tersebut. Dengan menggunakan private key

Timestamp Server diinstalasi pada komputer

(kunci kriptografi yang hanya dimiliki oleh

server yang ditempatkan pada jaringan

pengguna), hash value tersebut kemudian

komputer

diproses menjadi tanda tangan elektronik;

internal

(LAN)

instansi

stakeholder sehingga dapat diakses oleh


4) Tahap berikutnya, Aplikasi Client akan
8

memerlukan

Dapat diakses di http://www.signserver.org.

387

parameter

waktu

yang

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

dihasilkan oleh Trusted Timestamp Server

keamanan

sebagai referensi waktu kapan dokumen

elektronik, baik pada saat penyimpanan atau

tersebut

menggunakan

pada saat pengiriman (transmisi) dokumen

parameter waktu komputer lokal). Aplikasi

elektronik. Aspek keamanan yang diutamakan

Client mengirimkan timestamp request (data

adalah terjaminnya keutuhan dan keaslian

permintaan

Trusted

dokumen elektronik yang telah dibuat atau

selanjutnya

disahkan oleh pengguna. Upaya pemalsuan

diproses dan dikirimkan kembali ke Aplikasi

dokumen dapat diketahui karena terdapat

Client;

mekanisme verifikasi berbasis kriptografi yang

dibuat

(tidak

timestamp)

Timestamp

Server,

ke

untuk

dalam

pengelolaan

dokumen

dapat diandalkan serta dapat dipertanggung


5) Setelah

timestamp

tersebut

diterima,

kemudian

digabungkan

ke

timestamp

diproses

dalam

jawabkan.

untuk

tanda

tangan

Penerapan Aplikasi Tanda Tangan Elektronik

elektronik;

dan TSA akan membantu pula dalam hal


kesesuaian

6) Tahap terakhir, tanda tangan elektronik akan

peraturan/regulasi

diembed (ditempelkan) ke dalam dokumen


elektronik

sehingga

kesatuan

(melekat)

merupakan
dengan

dan

TSA

berupa

nasional

terhadap
yang

ada.

Sebagaimana telah diatur pada UU Nomor

satu

11/2008 tentang Informasi dan Transaksi

dokumen

Elektronik dan PP Nomor 82/2012 tentang

tersebut. Output dari Aplikasi Tanda Tangan


Elektronik

(compliance)

Penyelenggaraan

dokumen

Sistem

dan

Transaksi

Elektronik (khususnya Pasal 41 Ayat 1), setiap

elektronik (dalam format PDF) yang telah

penyelenggaraan

ditanda tangani secara elektronik.

sistem

kepentingan

elektronik

publik

untuk
wajib

menggunakan/menerapkan sertifikat elektronik


dan/ atau sertifikat keandalan. Pertukaran data
elektronik dalam e-government masuk ke dalam
ranah yang diatur dalam peraturan di atas
sehingga

harus

sesuai

ketentuan-ketentuan
Tanda Tangan Elektronik

pengesahan
transaksi

Gambar 2
Contoh dokumen elektronik yang telah dibubuhi tanda tangan
elektronik (dalam contoh ini, tanda tangan elektronik digunakan
secara beriringan dengan image/gambar tanda tangan basah hasil
pemindaian/scan).

dan

(comply)

tersebut.
validasi

elektronik

Tanda

identitas

dengan
bukti
dalam

e-government

menggunakan sertifikat elektronik dan tanda


tangan

elektronik

sangat

diperlukan agar

informasi yang dipertukarkan serta para pihak


4.3. Hasil Penerapan Aplikasi

yang terlibat dapat dipertanggung jawabkan

Hasil implementasi Aplikasi Tanda Tangan

secara hukum.

Elektronik

dan

TSA

akan

meningkatkan

388

JSKI Jilid 2 Nomor 1 Tahun 2014, halaman 374 - 390

Penerapan sertifikat elektronik dan tanda tangan

Processing Standards (FIPS) Publication

elektronik dapat meningkatkan aspek tata kelola

186-4.

keamanan informasi pada instansi stakeholder.

nistpubs/FIPS/NIST.FIPS.186-4.pdf.

Sebagaimana diketahui, tata kelola keamanan

Akses terakhir pada 30 September 2013.

informasi merupakan hal krusial yang harus

Sumber:

http://nvlpubs.nist.gov/

[2] Guidelines for Usage of Digital Signatures

dipenuhi oleh penyelenggara sistem elektronik

in

e-government untuk meminimalisir dampak

Communications

(impact)

penerapan sistem

Technology, Government of India. Sumber:

elektronik, seperti diatur dalam PP Nomor

http://doitc.rajasthan.gov.in/ administrator

82/2012.

/Lists/Rules/Attachments/61/Guidelines_fo

kerugian atas
Kesesuaian

terhadap

standar

e-Governance.

Ministry

and

of

Information

internasional (misalnya ISO 27001 tentang

r_Usage_of_Digital_Signatures_in_e-

Information Security Management System) juga

Governance_-_v1%5B1%5D.0_revised_

dapat lebih dicapai sehingga secara tidak

sent_ by_ DIT.pdf. Akses terakhir pada 30

langsung akan meningkatkan trust instansi yang

September 2013.
[3] Internet X.509 Public Key Infrastructure

bersangkutan terhadap para stakeholder-nya.

Certificate and CRL Profile. IETF Request


5. KESIMPULAN

for Comments (RFC) 2459. Sumber:

Pada

http://www.ietf.org/rfc/rfc2459.txt. Akses

makalah

identifikasi

ini telah dijabarkan hasil

kendala

dan

tantangan

yang

terakhir pada 30 September 2013.

dijumpai dalam upaya implementasi tanda

[4] Tahapary, Joan Venzka. Keabsahan Tanda

tangan elektronik. Beberapa poin strategi juga

Tangan Elektronik Sebagai Alat Bukti

telah

memimalisir

yang Sah Ditinjau dalam Hukum Acara

sehingga

Perdata. Tesis Fakultas Hukum Universitas

diajukan

kendala-kendala

untuk

dapat

tersebut

penerapannya sebagai instrumen keamanan e-

Indonesia. 2011.

government dapat lebih efektif. Makalah ini

[5] Singara,

Julius

juga menjabarkan hasil pengembangan Aplikasi

Pengakuan

Tanda

dalam

Tangan Elektronik dan Timestamp

Authority

yang

bertujuan

mempermudah

Indra

Tanda

Hukum

Dwipayono.

Tangan

Elektronik

Pembuktian

Indonesia.

Sumber: http://julian. unsri.ac.id/userfiles/

pemanfaatan tanda tangan elektronik untuk e-

file/Materi%20+Pertemuan%206%20Bagi

government, sehingga implementasinya oleh

an%201.pdf.

instansi pengguna (stakeholder) lebih mudah

September 2013.

dan lebih efektif.

Akses terakhir pada 30

[6] ICT White Paper Indonesia 2012 (Buku

Putih Komunikasi dan Informatika 2012).


6. DAFTAR PUSTAKA

Kementerian Komunikasi dan Informatika.

[1] Digital

Sumber:

Signature Standard. Federal

Information

Processing

Publication.

Federal

Standards

http://balitbang.kominfo.go.id.

Akses terakhir pada 30 September 2013.

Information

389

Mohamad E. A., Strategi dan Implementasi T anda Tangan Elektronik

[7] Kumorotomo,

Wahyudi.

Kegagalan

Publik di Era Otonomi Daerah: Kasus Best

Penerapan e-Government dan Kegiatan

Practices

Tidak Produktif dengan Internet. Sumber:

Indonesia.

http://kumoro.

Nasional Otonomi Daerah. 2011.

staff.ugm.ac.id/wp-

content/uploads/2009/01/

dari

Sejumlah

Daerah

Proceeding

di

Simposium

kegagalan-

[10] Practice Standard for Authenticating

penerapan-egov.pdf. Akses terakhir pada

Professional Documents. The Association

30 September 2013.

of

[8] Indrajit,

Richardus

Eko.

Electronics

Professional

Geoscientists

of

Engineers
Alberta

and

(APEGA).

Government: Strategi Pembangunan dan

Sumber:

Pengembangan Sistem Pelayanan Publik

Guidelines/PracticeStandardAuthenticatin

Berbasis Teknologi Digital. Penerbit Andi.

gProfessionalDocuments.pdf.

2004.

terakhir pada 30 September 2013.

[9] Junaidi. Dukungan e-Government dalam

Upaya Peningkatan Kualitas Pelayanan

390

http://www.apega.ca/pdf/

Akses

Implementasi Elliptic Curve Cryptography (ECC) 256 Bit dan Pair Based Text
Authentication pada Aplikasi Belanja Elektronik Menggunakan Contactless Smartcard
pada Perangkat Mobile Berbasis Android
Donny Seftyanto
(Donny.Seftyanto@lemsanag.go.id)
Muhammad Munandar (Muhammad.Munandar@lemsanag.go.id)
Abstrak
Penggunaan handphone saat ini selain untuk berkirim-terima pesan atau suara juga digunakan untuk
melakukan transaksi belanja secara elektronik. Menggunakan aplikasi belanja elektronik, belanja dapat
dilakukan dengan mudah tanpa terkendala jarak. Kemudahan ini tentu h arus diimbangi dengan jaminan
keamanan pengguna dan keamanan pihak lainnya yang terlibat pada transaksi belanja. Oleh karenanya pada
paper ini dibuat aplikasi belanja elektronik yang mudah dan aman. Aplikasi belanja elektronik ini dibuat dengan
berbasis android. Untuk menjamin keamanan pihak yang terlibat pada transaksi elektronik, digunakan Elliptic
Curve Cryptography (ECC) 256 bit, Pair Based Text Authentication (PBTA) serta smartcard. Algoritma ECC
256 bit digunakan untuk menandatangani informasi penggun a yang disimpan pada smartcard sebagai otentikasi
pengguna serta untuk enkripsi dan tanda tangan pengiriman data transaksi belanja. Sedangkan PBTA
digunakan sebagai inovasi peng-input-an kata sandi pada saat pengguna akan melakukan transaksi belanja.
Dengan demikian keamanan yang diberikan meliputi kerahasiaan transaksi, otentikasi pengguna, integritas
data, dan nirpenyangkalan. Pertama kali, pengguna mendaftarkan identitas diri dan informasi lainnya kepada
pihak ketiga yang terpercaya, termasuk menentukan kata sandi yang akan digunakan. Kemudian pihak ketiga
membangkitkan pasangan kunci publik pengguna dan pengguna akan memperoleh smartcard yang berisi
identitas, kunci privat pengguna serta tanda tangan digital pihak ketiga. Untuk melakukan transaksi belanj a
elektronik, pengguna menggunakan smartcard tersebut yang didekatkan pada handphone android. Setelah itu
akan muncul tampilan matriks 8x8 sebagai acuan untuk memasukan kata sandi sehingga memungkinkan setiap
kali bertransaksi pengguna memasukan kata sandi yang berbeda. Lalu data transaksi akan dienkripsi dengan
kunci publik pihak ketiga dan ditanda tangani oleh pengguna. Dengan demikian pemanfaatan ECC 256 bit,
PBTA dan smartcard pada transaksi belanja elektronik memberikan keamanan yang lebih terjamin.
Kata kunci: aplikasi belanja elektronik , android, Elliptic Curve Cryptography, Pair Based Text Authentication,
dan smartcard

1. PENDAHULUAN

Seperti halnya pada transaksi yang dilakukan

1.1 Latar Belakang Masalah

secara

Banyak langkah yang dapat dilalui untuk

informasi mutlak sangat diperlukan. Selain

mencapai kemandirian. Salah satunya dengan

keamanan,

melakukan inovasi untuk menjawab kebutuhan

dipertimbangkan

masyarakat terhadap perangkat persandian.

dilakukan dapat diterima masyarakat.

elektronik,

aspek

kebutuhan

pengamanan

kemudahan
agar

juga

perlu

pengamanan

yang

Begitu pun dengan kemandirian persandian


Republik

Indonesia

yang

Lembaga

Sandi

Negara

Bagaimanapun

dimotori

oleh

Paper

ini

membahas

tentang

penerapan

(Lemsaneg).

sejumlah algoritma kriptografi yang dilakukan

Lemsaneg sebagai lembaga

dalam rangka menunjang keamanan informasi

tunggal yang membidangi persandian harus

pada

aplikasi

mampu menjawab tantangan tersebut.

perangkat

belanja

mobile

elektronik

berbasis

android.

melalui
Dari

beberapa algoritma kriptografi tersebut satu


Perkembangan sistem yang berbasis mobile saat

diantaranya merupakan modifikasi algoritma

ini merupakan peluang bagaimana persandian

mandiri karya mahasiswa Sekolah Tinggi Sandi

dapat turut serta mengambil bagian untuk

Negara (STSN), yaitu algoritma YAZA-256.

mengamankan informasi yang berbasis mobile.

Algoritma tersebut telah melalui rangkaian uji

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

kekuatan kriptografi yang hasilnya memenuhi

1.3 Pembatasan Masalah

kriteria standar keamanan.

Aplikasi

belanja

elektronik

merupakan

layanan pembelian barang.


Aplikasi

belanja

elektronik

mengimplementasikan

ini

Elliptic

Aplikasi belanja elektronik digunakan pada

Curve

perangkat mobile berbasis Android.

Cryptography (ECC)-256 bit, YAZA-256 bit,


Metode

Pair

Based

Sistem

Text Authentication

entitas

pendukung

seperti

Registration Authority (RA), Certificate

(PBTA), dan smartcard yang mengadopsi

Authority (CA), issuer,

protokol Secure Electronic Transaction (SET).

acquirer, dan

merchant diimplementasikan dengan bahasa

Algoritma tersebut dirancang dengan teknik

pemrograman PHP dan di-upload di server

Digital Signature dan Hybrid Encryption

idhostinger.

Scheme (HES) sehingga memberikan jaminan

CA, issuer, dan acquirer menjadi satu

keamanan yaitu kerahasiaan, integritas data,

kesatuan

otentikasi data, dan nir-penyangkalan.

sistem

pada

pengimplementasiannya.
CA diasumsikan dapat dipercaya.

Aplikasi ini diharapkan mampu menjawab

Server yang digunakan diasumsikan aman.

kebutuhan masyarakat untuk dapat melakukan

Data base pada server dianggap terjamin

transaksi jual beli melalui perangkat mobile

ketersediaannya dan tidak dapat diakses

dengan jaminan keamanan dan kemudahan

pihak lain.

bertransaksi.

Format sertifikat digital diasumsikan sesuai


standar.

1.2 Rumusan Masalah


Bagaimana

membuat

sistem

elektronik

yang

menjamin

integritas

data,

otenktikasi,

Tidak

belanja

kerahasiaan,
dan

menyediakan

layanan pembatalan

sertifikat (certificate revocation).

nir-

penyangkalan?
2. LANDASAN TEORI

Bagaimana mengimplementasikan ECC pada

2.1 Belanja Elektronik

perangkat mobile berbasis android untuk

Belanja

aplikasi belanja elektronik?


Bagaimana
sebagai

mengimplementasikan
inovasi

teknik

electronic commerce (e-commerce). Menurut

PBTA

Laudon e-commerce merupakan proses membeli

peng-input-an

dan menjual produk-produk secara elektronik

password?
Bagaimana

elektronik merupakan bagian dari

analisis

keamanan

melalui media komputer [1]. Proses yang

aplikasi

belanja elektronik pada perangkat mobile

terdapat pada belanja elektronik ini mengacu

berbasis android?

pada protokol Secure Electronic Transaction


(SET). Pada protokol ini dijelaskan sebagaimana

Bagaimana pemanfaatan smartcard pada


aplikasi belanja

Gambar 1 dibawah ini.

elektronik di perangkat

mobile berbasis android?

392

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

berbasis

algoritma

simetrik

tepatnya

assynchronous stream cipher. Algoritma ini


terdiri

dari

tiga

komponen

utama,

yaitu

Inisialisasi, Stream Key Generator (SKG), dan


fungsi enkripsi dekripsi [7]. Algoritma yang
diterapkan menggunakan input kunci 256 bit
yang akan ditempatkan ke dalam delapan blok
state (S1-S8), dimana setiap state berukuran 32
Gambar 1
Skema Secure Electronic Transaction (SET ) [6].

bit. Setiap iterasinya akan menghasilkan 32 bit


bilangan acak yang telah lulus uji keacakan

Proses yang terjadi pada SET melibatkan

NIST sehingga layak untuk digunakan sebagai

beberapa

algoritma enkripsi stream cipher. Gambar 2

pihak

yaitu

pengguna, penyedia

barang, bank, organisasi yang memproses

berikut menjelaskan skema YAZA-256.

pembayaran, dan otoritas sertifikat. Adapun


fungsi dan peran SET dalam memberikan
jaminan keamanan adalah sebagai berikut [3]:
Confidentiality of information, jaminan
informasi rekening dan pembayaran aman
pada saat proses berjalan.
Integrity of data, informasi yang dikirimkan
dijamin tidak mengalami modifikasi selama
proses berjalan.
Cardholder Acount Authentication, jaminan
pengguna

merupakan pemilik yang sah

Gambar 2
Skema Algoritma YAZA-256 [7].

melalui verifikasi tertentu.


Merchant Authentication, jaminan bahwa

2.3 Elliptic Curve Cryptography (ECC)

penyedia barang merupakan pihak yang sah.

ECC

merupakan metode

kriptografi kunci

publik yang menggunakan kurva elliptic [11].


Kelebihan transaksi melalui belanja elektronik
ini adalah

Metode ini pertama kali diperkenalkan oleh

pembeli dapat dengan mudah

Neal Koblity dan Victor Miller pada tahun 1985.

melakukan pemesanan suatu barang dimanapun

Kelebihan menggunakan kurva elliptic adalah

dan kapanpun melalui proses yang lebih cepat.

tingkat keamanan yang sama dengan panjang


kunci yang lebih pendek sehingga memori yang

2.2 Algoritma YAZA-256

digunakan

Algoritma YAZA-256 merupakan modifikasi

nama

Dwi Andriyani.

sedikit.

Tabel 1

berikut

merupakan tabel perbandingan ECC dengan

algoritma yang dibuat oleh mahasiswa STSN


atas

lebih

beberapa algoritma kunci publik.

Algoritma ini

393

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

T abel 1
Perbandingan Kekuatan Kriptografi Berdasarkan Panjang Kunci
Algoritma ECC dan Algoritma Kunci Publik [4].

ECC (n bit)

RSA/DSA(n bit)

112
160
224
256
512

512
1034
2048
3072
15360

= FFFFFFFF

00000001

00000000

00000000

= FFFFFFFF

00000001

00000000

00000000

00000000
FFFFFFFF

FFFFFFFF FFFFFFFC
b

= 5AC635D8

AA3A93E7

B3EBBD55

651D06B0

CC53B0F6

769886BC

panjang

3BCE3C3E 27D2604B

bit juga

FFFFFFFF

FFFFFFFF FFFFFFFF

Pada penelitan kali ini, pemilihan algoritma dan


kunci 256

00000000

berdasarkan
G

rekomendasi yang dikeluarkan oleh NIST [12].

= 04 6B17D1F2 E12C4247 F8BCE6E5

Tabel 2 berikut menunjukkan rekomendasi

63A440F2

77037D81

panjang kunci.

F4A13945

D898C396

4FE342E2

FE1A7F9B

8EE7EB4A

7C0F9E16

2BCE3357

6B315ECE

CBB64068

00000000

FFFFFFFF

BCE6FAAD

A7179E84

T abel 2
Rekomendasi panjang kunci oleh NIST [12]

Key Type

Algorithm and Key


Sizes
Digital
Signature RSA (2048 bit)
keys
used
for ECDSA (Curve Pauthentication and 256)
non-repudiation (for
users or Devices)
CA and Online RSA: (2048, 3072,
Certificate
Status or 4096 bit)
Protocol) OCSP
ECDSA: (Curves P256 or P-384)
Key Establishment RSA (2048 bit)
keys (for Users or Diffie-Hellman
Devices)
(2048 bit)
ECDH (Curve P-256
or P-384)

2DEB33A0

37BF51F5
n

= FFFFFFFF
FFFFFFFF

F3B9CAC2 FC632551
Elliptic Curve Integrated Encryption Scheme
(ECIES-256)
Algoritma ECC yang paling efisien digunakan
untuk enkripsi dan bersifat probabilistik yaitu
Elliptic Curve Integrated Encryption Scheme
(ECIES) dengan panjang kunci 256 bit, berikut

Adapun parameter kurva elliptic yang digunakan

tahapannya [5].

berdasarkan parameter secp256r1 atau kurva P256 [13] yaitu sebagai berikut:

Pembangkitan kunci publik


Pilih bilangan acak priv 256 bit mod n

Persamaan (1) kurva elliptic,

Pilih titik acak P yang termasuk himpunan

E: y2 =x3 +ax+b mod p (1)

kurva

Keterangan:

Hitung Q= priv * P

= bilangan prima

Maka titik P dan Q menjadi kunci publik

= titik generator kurva

= orde kurva

sedangkan priv sebagai kunci rahasia.

Enkripsi

melalui lapangan terbatas p , dimana:

Tentukan pesan m sepanjang 256 bit

394

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

Pilih bilangan acak k mod n

2.4 Format Sertifikat X.509

Kp = k * P

X.509 adalah format sertifikat yang digunakan

Kq = (x0,...)= k * Q

dan diakui secara internasional sebagai acuan

y1 = kompresi (kP)

pembuatan sertifikat digital. Pada umumnya

y2 = x0*m

format

Maka teks sandinya ialah (y1,y2).

S/MIME, SET, dan PGP [2]. Komponen yang

ini digunakan

pada

SSL,

IPSec,

ada pada format sertifikat X.509 yaitu: versi,


Dekripsi

nomer seri, tanda tangan, penerbit, periode

R = dekompresi(y1)

validitas, subjek, informasi kunci publik subjek,

kQ = (x0,...) = priv * R

identitas unik, dan ekstensi [14].

m = y2 *
dari cipher-teks

2.5 Hybrid Encryption Scheme (HES)

didapatkan pesan aslinya

kembali.

HES

merupakan

skema

enkripsi

yang

menggabungkan algoritma kriptografi simetris


Elliptic Curve Digital Signature Algorithm

dengan algoritma

(ECDSA-256)

Kedua metode tersebut tergabung pada satu

Algoritma ECC lainnya yaitu Elliptic Curve

rangkaian

kriptografi asimetris [8].

proses.

Adapun

pembagiannya,

Digital Signature Algorithm (ECDSA) dengan

algoritma kriptografi simetris digunakan untuk

panjang kunci 256 bit, yaitu algoritma yang

mengenkripsi

digunakan untuk memberikan tanda tangan

kriptografi

digital pada pesan, berikut tahapannya [5].

data,
asimetris

sedangkan
digunakan

digunakan untuk algoritma kriptografi simetris


[15]. Gambar 3 berikut menunjukkan skema

Tentukan pesan m lalu cari nilai hash SHA-

HES.

256
Pillih bilangan acak k mod n
Uv = (u,v) = k * P
r = u mod n
* ( m + (priv*r)) mod n

Maka tanda tangan pesan yaitu (r,s).


Verifikasi tanda tangan
w=

untuk

mengenkripsi kunci acak (one time) yang

Tanda tangan digital

s=

algoritma

mod n

i = (w * m) mod n
j = (w * r ) mod n
(u,v) = (i*P) + (j*Q)
u mod n = r , maka tanda tangan valid jika
Gambar 3
Skema HES

sebaliknya tanda tangan dinyatakan invalid.


395

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

Kelebihan menggunakan skema ini adalah tahan

jika mengenai card reader secara fisik. Dan

terhadap serangan adaptive choosen ciphertext

contactless yaitu smartcard dapat bekomunikasi

attacks.

tanpa membutuhkan kontak fisik yaitu dengan


mengunakan

2.6 Pair Based Text Authentication (PBTA)

teknologi

near

filed

communication (NFC).

Metode ini dikenalkan pada tahun 2011 oleh


Sreelatha

dkk.

Metode

ini

Pada penelitian ini dipilih contactless smart

merupakan

card agar menunjang pada aplikasi utama yang

pengembangan dari metode textual password.

diterapkan pada smartphone android yang

yaitu melalui penggunaan matriks 8x8 sebagai

terdapat layanan NFC.

acuan untuk menghasilkan session password


[10].

2.8 Android
Android merupakan sistem operasi dengan dasar

Setiap kali pengguna akan melakukan login

bahasa pemrograman yang digunakan Java dan

pengguna memberikan kata sandi yang berbeda

dikembangkan

berdasarkan acuan matriks. Dari karakter yang

secara

open

source

pada

perangkat mobile. Di dunia android menempati

dipilih karakter pertama diambil nilai barisnya

urutan

dan karakter kedua diambil nilai kolomnya, dan

pertama

dengan

jumlah

pengguna

terbanyak (lebih dari 750 juta). Meskipun di

seterusnya. Kemudian perpotongan baris dan

Indonesia android bukan yang pertama akan

kolom tersebut membentuk karakter kata sandi

tetapi sejumlah analisis

milik pengguna. Tabel 3 berikut menunjukan

pakar menunjukan

bahwa pengguna android di Indonesia akan terus

analisis keamanan metode PBTA.

meningkat bahkan diprediksi akan menggeser


T abel 3
Perbandingan keamanan password berbasis teks dengan PBT A
terhadap serangan [9]

Serangan
Dictionary
Attack
Brute
Force
Attack
Shoulder
Surfing

yang berada di posisi pertama [16]. Dengan


potensi tersebut, maka

Teks
mudah

PBTA
sulit

berbasiskan android.

mudah

sulit

3. PERANCANGAN

sangat mudah

sulit

aplikasi ini dibuat

3.1 Deskripsi Umum Sistem


Sistem belanja elektronik yang penulis bahas
merupakan sistem belanja masa depan, dimana

2.7 Smartcard

pelanggan dapat membeli barang dan jasa secara

Smartcard adalah sebuah kartu yang terdiri atas

praktis dan aman melalui perangkat mobile

sebuah microprocessor dan memory berbentuk

smartphone dan kartu pembayaran (contactless

kartu. Microprocessor tersebut berperan sebgai

smartcard) miliknya dimanapun dan kapanpun.

pengolah

Smartcard tersebut disisipkan sertifikat digital

informasi.

Sedangkan

memory

digunakan untuk aplikasi-aplikasi tertentu [17].

dan informasi rahasia yang terenkripsi sehingga

Smartcard berdasarkan cara kerjanya ada dua,

menjadikan

kartu

tersebut

sebagai

yaitu contact dimana smartcard berkomunikasi

pembayaran

yang

dipercaya

oleh

396

alat

seluruh

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

komponen

belanja

elektronik.

Penggunaan

rekomendasi internasional, berikut Tabel 4

smartcard untuk belanja sangat mudah, cukup

tentang aspek kriptografi pada sistem belanja

mendekatkannya

elektronik ini [12].

pada

smartphone

dan

T abel 4
Aspek Kriptografi

memasukan password pada matriks PBTA 8x8.


Data transaksi akan diproses kepada pihak

Layanan

terkait secara aman dan terpercaya. Gambar 4


berikut

menjelaskan

skema

umum

Algoritm Keterangan
a
Stream
YAZACipher
256
(Mandiri)
ECIESPublic Key
256
(secp256r1)
Public Key
ECDSA- (secp256r1)
256
Hash
SHA-256 Function

sistem

belanja elektronik yang mengadopsi dari SET.

Confidentiality

Integrity Data
Authentication
Non-Repudiation

Keseluruhan penyimpanan dan pengiriman data


akan ditandatangani dan dienkripsi dengan
Gambar 4
Skema Umum Belanja Elektronik.

Berdasarkan

Gambar

terdapat

algoritma diatas berdasarkan Hybrid Encryption


Scheme.

tujuh

komponen/ entitas utama, yaitu:

Blok Diagram

Subscriber, pelanggan belanja elektronik.

Gambar 5 berikut menjelaskan blok diagram

HP, smartphone milik Subscriber sebagai

sistem belanja elektronik.

perantara

belanja

elektronik

dengan

menggunakan kartu pembayaran.


Merchant, perusahaan penyedia barang/jasa.
RA, Registration Authority yang bertugas
untuk mendaftarkan pelanggan ke dalam
sistem.
CA, Certification Authority sebagai pihak
ketiga terpercaya yang menjamin sertifikat

Gambar 5
Blok Diagram Belanja Elektronik.

digital.
Issuer, lembaga keuangan seperti Bank, yang

Penjelasan

menyediakan smartcard, dan


Acquirer,

lembaga

keuangan

tahapan

blok

diagram

belanja

elektronik:

yang

Registrasi akun Bank

memberikan otoritas kepada Merchant untuk

Pendaftaran diri kepada Bank sehingga

bertransaksi.

Subscriber mempunyai akun Bank yang

Layanan kriptografi yang diberikan pada belanja

digunakan

elektronik ini dirancang sesuai standar dan

elektronik. Data rahasia Subscriber seperti


397

untuk

pembayaran

belanja

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

password akan disimpan dalam nilai hash

informasi)

SHA-256 pada Database.

kepada CA.

Registrasi E-Commerce
Registrasi

yang

menyerahkan

dilakukan

dengan

Sertifikasi
Tahap ini berlangsung di CA, dimana
permintaan

sertifikat

rekening dan nomor IMEI smartphone

keotentikannya

terlebih

kepada RA. Lalu, informasi beserta kunci

proses yang ditunjukan pada Gambar 7

publik Subscriber yang dibangkitkan oleh

skema berikut.

RA

informasi meliputi

yang selanjutnya dikirimkan

dikirimkan

kepada

nomor

CA

diverifikasi
dahulu

dengan

untuk

ditandatangani, hal ini disebut permintaan


sertifikat. Gambar 6 berikut merupakan
skema pembuatan permintaan sertifikat yang
menggunakan Hybrid Encryption Scheme
dengan algoritma YAZA-256, ECC-256
(ECIES-256 dan ECDSA-256) serta SHA256.

Gambar 7
Skema Penerimaan Permintaan Sertifikat .

Jika
Gambar 6

terverifikasi

keaslian

permintaan

sertifikat berdasarkan tanda tangan RA dan

Skema Pembuatan Permintaan Sertifikat .

akun Bank Subscriber, maka CA akan


menandatangani informasi Subsciber (info

Penggunaan Hybrid Encryption Scheme


tidak

hanya

digunakan
elektronik,

pada

pada

tahap

setiap

dengan

ini,

namun

tahap

belanja

tujuan

A) yang terdiri dari nomor rekening, nomor


IMEI smartphone, dan kunci publik ECC,
berikut skemanya pada Gambar 8.

untuk

memberikan keamanan yang kuat di setiap


entitas.

Hasil akhir tahap ini yaitu paket permintaan


sertifikat yang terdiri dari IMEI RA,
ciphertext
dengan

(informasi

YAZA-256),

yang

Gambar 8
Skema penandatanganan informasi

dienkripsi

cipherkey

(kunci

simetris acak yang dienkripsi ECIES-256),

Info B yang merupakan gabungan dari info

dan sign (tanda tangan RA terhadap

A dan nomor seri sertifikat serta identitas

398

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

CA akan ditandatangani oleh CA. Tanda

digital CA.

tangan yang dihasilkan selanjutnya dikelola

digunakan mengadopsi dari format sertifikat

di certificate repository dan dikirimkan

X.509 [2].

kepada RA.

Komponen sertifikat yang

Belanja elektronik

Instalasi Smartcard

Terdapat dua syarat yang harus dipenuhi

Tahap ini bertujuan untuk menghasilkan alat

sebelum belanja elektronik dimulai yaitu,

pembayaran terpercaya dengan menyisipkan

pertama

sertifikat tertandatangani oleh CA dan secret

aplikasi toko online. Aplikasi toko ini harus

key ECC yang terenkripsi dengan YAZA-

secara resmi terdaftar dan diperoleh dari

256 menggunakan kunci berupa nilai hash

sumber yang terpercaya (Contoh: Website

SHA-256

Bank). Kedua, Subscriber sudah terdaftar

dari

password,

ke

dalam

smartcard setelah tanda tangan CA diterima

belanja

oleh

smartcard

RA

dan

diverifikasi keasliannya,

berikut skemanya pada Gambar 9.

smartphone

elektronik
untuk

sudah terinstalasi

dan
alat

mempunyai

pembayarannya

dengan saldo uang yang mencukupi.


Setelah syarat terpenuhi, Subscriber dapat
memilih barang dan jasa yang ingin dipesan
atau

dibeli

pada

aplikasi

toko

di

smartphone-nya. Untuk pembayaran, cukup


mendekatkan smartcard dengan smartphone
maka

sistem akan memverifikasi data

smartcard seperti yang ditunjukkan skema


pada Gambar 10 berikut.

Gambar 9
Skema instalasi smartcard.

Jika

instalasi

smartcard

selesai,

RA

memberikan smartcard tersebut kepada


Subscriber sebagai alat pembayaran belanja
elektronik. Berikut rincian isi dari smartcard
Gambar 10
Verifikasi data smartcard.

yang telah diinstalasi, yakni: nomor seri


sertifikat, identitas CA, nomer rekening
Subscriber,

nomor

IMEI

Data

smartphone

rahasia

ECC

Subscriber

yang berisi sertifikat

diverifikasi keasliannya berdasarkan tanda

Subscriber, kunci publik ECC Subscriber,


kunci

smartcard

tangan CA, jika valid maka dilanjutkan pada

yang

proses pembayaran.

terenkripsi YAZA-256, dan tanda tangan


399

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

Pembayaran
Subscriber

diminta

untuk memasukkan

password pada matriks PBTA 8x8 yang


tampil pada layar smartphone, diawal tahap
ini. Password tersebut selanjutnya diubah
kedalam nilai hash SHA-256. Nilai hash
password beserta data smartcard dan
transaksi (contoh: id barang dan id toko)
dilanjutkan pada proses pengiriman data
transaksi seperti ditunjukkan pada skema
Gambar 12
Skema verifikasi data transaksi.

Gambar 11 berikut.

Jika paket pengiriman data transaksi yang


diterima oleh CA valid selanjutnya barang
yang dibeli akan dicek oleh Acquirer. Nilai
pembelian tidak boleh melebihi batas saldo
uang di Bank. Jika saldo mencukupi,
dilanjutkan tahap konfirmasi pembayaran
kepada Merchant.

Konfirmasi
Konfirmasi pembayaran dilakukan oleh
Acquirer dengan menandatangani data
transaksi (nomer rekening dan identitas

Gambar 11
Pengiriman data transaksi kepada CA.

barang),

lalu

mengirimkan

kepada

Merchant. Gambar 13 berikut skema


Paket pengiriman data

transaksi yang

dihasilkan

nomer

ciphertrans

terdiri
(data

dari

penandatanganan data konfirmasi.

IMEI,

transaksi terenkripsi

YAZA-256), cipherkey (kunci simetris acak


terenkripsi ECIES-256),

dan sign (tanda

tangan ECDSA-256 dari Subscriber). Paket


ini dikirimkan menuju CA yang tepat untuk
diverifikasi keaslian datanya seperti pada
skema Gambar 12 berikut.
Gambar 13
Skema penandatanganan data konfirmasi.

Jika

Merchant

konfirmasi,

400

telah

selanjutnya

menerima
data

data

tersebut

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

diverifikasi keotentikannya terhadap tanda


tangan

digital.

Jika

valid,

Memori

: 4 kb (256 blok dengan 16 byte

Merchant

per blok)

mengirimkan feed back kepada Acquirer.


4.2 Perangkat Lunak

Setelah itu saldo bank akan dikurangi


berdasarkan

nilai pembayaran

Perangkat

barang.

lunak

yang

digunakan

untuk

mengimplementasikan sistem belanja elektronik

Tahap akhir ialah pemberitahuan kepada

dijelaskan pada Tabel 5 berikut.

Subscriber bahwa transaksi sukses.

T abel 5
Penggunaan Software

4. IMPLEMENTASI
4.1 Perangkat Keras
Perangkat

keras

yang

digunakan

untuk

berikut:
Smartphone milik Subscriber
Vendor

: Sony

Merk

: Xperia P

OS

: Android 4.1.2

Processor : 1 GHz

Smartphone sebagai RA
Vendor

: Sony

Merk

: Xperia SP

OS

: Android 4.1.2

Software

Aplikasi Android (Java):


RA dan Toko Online
Fungsi Layanan Kriptografi di
Android (Java)
Aplikasi Web (PHP):
Registrasi Akun Bank dan
Merchant

Eclipse

Netbeans
Jd-gui
Dreamweaver
Xampp
Apache
MySQL
phpMyAdmin
Mozilla
Firefox
Fungsi Layanan Kriptografi di Dreamweaver
Web (PHP)
Filezilla
Mozilla
Firefox

implementasi sistem belanja elektronik sebagai

Penggunaan

Hasil dari pembuatan program berupa dua jenis

Processor : 1,7 GHz

file, yaitu file aplikasi android yang akan

Laptop sebagai Bank/Issuer

diinstalasi ke dalam smartphone dan file aplikasi

Vendor

: Asus

web akan di-upload pada server yang telah

Merk

: A46 CM

disewa yaitu idhostinger.

OS

: Windows 7 Home Basic

Processor : Core i7@ 3.0 GHz

Berdasarkan

Laptop sebagai Merchant

elektronik

Vendor

: Toshiba

mengimplementasikannya dengan rincian seperti

Merk

: Satellite L745

yang ditunjukkan pada Tabel 6 sebagai berikut.

OS

: Windows 7 Ultimate

Smartcard sebagai alat pembayaran


Jenis

: Contactless

Tipe

: Mifare Classic (MF1S70)

yang

ada

sistem

belanja

maka

penulis

T abel 6
Implementasi Belanja Elektronik

Processor : Core i3@ 2.1 GHz

perancangan

Kategori

Keterangan

Aplikasi registrasi akun


Web (PHP)
Bank
Aplikasi resistrasi belanja Android (Java)
401

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

elektronik (RA)
Sistem CA, Acquirer dan
Merchant
Aplikasi belanja elektronik
Alat pembayaran belanja
elektronik

Web (PHP)

Android (Java)
Contactless
Smartcard
Password pada
Verifikasi
pembayaran
matriks
PBTA
belanja elektronik
8x8
Jalur komunikasi antar
Internet
entitas belanja elektronik
Teks
berdasar
Sertifikat digital
format X.509
Jalur komunikasi untuk
NFC
instalasi smartcard
Kerahasiaan,
integritas,
Layanan kriptografi
otentikasi,
dan
nir-penyangkalan
Hybrid
Encryption
(simetris
dan
Teknik kriptografi
asimetris), fungsi
hash dan tanda
tangan digital
Algoritma
enkripsi
YAZA-256
simetris
Algoritma
enkripsi
ECIES-256
asimetris
Algoritma
digital
ECDSA-256
signature
Algoritma fungsi hash
SHA-256
Kurva elips
secp256r1
Sistem operasi android
4.1.2 Jelly Bean
Server
Idhostinger

Gambar 15
Registrasi E-Commerce pada RA.

Gambar 16
Input password pada matriks PBT A 8x8.

Gambar 17
Paket permintaan sertifikat dari RA.

Gambar 14 sampai dengan Gambar 23 berturutturut merupakan screenshoot aplikasi belanja

Gambar 18
Kunci simetris acak.

elektronik dan implementasi algoritma.

Gambar 14
Registrasi Akun Bank.

Gambar 19
Paket permintaan sertifikat terenkripsi YAZA-256.

402

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

Transmisi data di setiap entitas menerapkan


teknik

digital

signature

dan

hybrid

encryption scheme sehingga memberikan


Gambar 20
Kunci simetris acak

jaminan

terenkripsi ECIES-256.

kerahasiaan,

integritas

data,

otentikasi dan nir-penyangkalan terhadap


data transaksi elektronik.

Algoritma

enkripsi simetris

YAZA-256

yang digunakan adalah algoritma mandiri


Gambar 21
T anda tangan digital RA terhadap informasi.

yang dibuat sendiri dan telah lulus uji


keacakan NIST.

Algoritma

enkripsi

asimetris

ECC-256

(ECIES dan ECDSA) menggunakan panjang


kunci 256 bit dan parameter kurva yang
sesuai

standar

internasional

yang

dikeluarkan Certicom.

Penggunaan

ECC-256

memberikan

kekuatan kriptografi yang sama dengan


algoritma asimetris lain seperti RSA namun
panjang kunci yang jauh lebih pendek
Gambar 22
Information tag smartcard (nomor seri, id CA, nomor rekening,
IMEI, public key, private key terenkripsi, dan digital signature).

sehingga memori yang digunakan lebih


sedikit dan cocok digunakan pada transmisi
data di smartphone dan penyimpanan data di
smartcard.

Sistem belanja elektronik dapat digunakan


secara

mudah

dengan

contactless

smartcard

pembayaran

dan

penggunaan
sebagai

smartphone

alat

sebagai

perantara aplikasi belanja elektronik.

Sertifikat

digital

disisipkan

ke

dalam

smartcard, sehingga smartcard tersebut


menjadi alat pembayaran yang terpercaya

Gambar 23

oleh setiap entitas yang terlibat.

T ampilan Aplikasi Android saat didekatkan dengan smartcard.

Penggunaan

protokol

kriptografi

yang

5. ANALISIS

mengadopsi dari SET, memberikan jaminan

5.1 Analisis Kelebihan

keamanan

Pada sistem belanja online memiliki beberapa

diantaranya

kelebihan diantaranya:

Information, Integrity of Data, Cardholder


403

dalam
yaitu

transaksi

elektronik,

Confidentiality

of

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 391 - 405

Account Authentication dan Merchant

mudah dan terpercaya oleh seluruh entitas

Authentication.

belanja elektronik.

Aplikasi belanja elektronik yang berupa


6.2 Saran

prototipe ini dapat dikembangkan untuk

Aplikasi ini diharapkan dapat dikembangkan

melayani pengguna dalam jumlah banyak

sesuai dengan kebutuhan masyarakat sehingga

dan wilayah yang luas.

dapat

Terdapat inovasi teknik input password

upaya kemandirian persandian. Hal tersebut

sehingga dapat mengatasi beberapa ancaman

tiada lain dalam rangka meningkatkan ketahanan

seperti dictionary attack dan shoulder

Nasional di bidang keamanan informasi.

surfing.

7. DAFTAR PUSTAKA

5.2 Analisis Kelemahan


Pada

aplikasi

belanja

elektronik

[1]

ini

10th Edition, Pearson, 2014.

terimplementasikan secara terpisah. Akan


tiga

komponen

tersebut

[2]

masih

Penyimpanan

data

pada

[3]

York:

Cybertech

Rhee,

M.,

Y.,

Internet

Security

Cryptographic Principles, Algorithms and

keamanannya.
tersedia

New

Publishing, 2007.

menggunakan server sendiri yang terjamin

Belum

Services: Mechanisms and

Application.

server

menggunakan server idhostinger, belum

Mogollon, Manuel. Cryptography and


Security

menjadi satu kesatuan.

Laudon, K., Guercio T., Carol, Ecommerce Business Technology Society

komponen CA, issuer, dan acquirer belum

tetapi

sebagai aplikasi belanja

elektronik nasional karya anak bangsa sebagai

dengan menggunakan matriks PBTA 8x8,

diterapkan

layanan

Protocols, Wiley, 2003.

pembatalan
[4]

sertifikat (certificate revocation) yang telah

Stallings, William, Cryptography and


Network Security 5th Edition, Prentice

disisipkan pada alat pembayaran belanja

Hall, 2011.

elektronik (smartcard).
[5]

Stinson,

Douglas

R.

Cryptoggraphy

6. PENUTUP

Theory And Prctice Third Edition.

6.1 Kesimpulan

Canada: University of Waterloo, 2006.

Aplikasi belanja elektronik ini telah berhasil

[6]

mengimplementasikan algoritma ECC-256 dan


Pair

Based

Text

Authentication

Sumarkidjo

dkk,

Jelajah

Kriptologi,

Lembaga Sandi Negara, 2007.

untuk

[7]

Andriyani,

Dwi.

Rancang

Bangun

memberikan keamanan meliputi confidentiality,

Algoritma Stream Cipher Yaza1. Tugas

integrity, authenticity, dan nonrepudiation pada

Akhir.

data transaksi dan informasi rahasia lainnya

Negara, 2006.

serta pemanfaatannya pada smartcard sehingga

[8]

menjadikannya sebagai alat pembayaran yang

Bogor: Sekolah Tinggi Sandi

Dennis, Hofheinz, Kiltz, Eike, Secure


Hybrid Encryption from Weakened Key

404

Donny S., Muhammad M., Implementasi Elliptic Curve Cryptography 256 Bit dan Pair Based T ext Authentication

Encapsulation, Advance in Cryptology[9]

[13] Brown,

Daniel

R.

L,

SEC

2:

CRYPTO, Springer pp 553-571, 2007.

Recommended Elliptic Curve Domain

Munandar, M. dan Arif, R. H. Analisis

Parameters, Certicom Corp., 2010.

Keamanan Pair Based Text Authentication

[14] Cooper, et al. RFC 5280: Internet X-509

pada Skema Login. Sesindo, 2013.

Public Key Infrastructure Certificate and

[10] Sreelatha dkk, Authentication Schemes for

Certificate Revocation List (CRL) Profile.

Session Passwords Using Color and

Internet Engineering Task Force, 2008.

Images. International Journal of Network

[15] Dent,

Alexander

W.

Security and Its Application (IJNSA),

Cryptography.

Vol.3 No.3, 2011.

University of London, 2009.

[11] Suite B Implementer Guide to NISP SP

United

Hybrid
Kingdom:

[16] Oreskovic, Alexei, (Terjemahan) Google:

800-56A, 2009.

Pengguna Android Akan Capai 1 Miliar

[12] Barker, Elaine et.al. Recommendation For

dalam 9 Bulan, http://www.voaindonesia.

Key Management Part 3. National

com, 28-02-2014.

Institute of Standards and Technology,

[17] Rustandi,

2009.

Dedy,

Smart

Card,

http://dedy13.wordpress.com, 01-032014.

405

Desain Crypto Machine Checking (CMC) dengan Menggunakan Radio Frequency


Identification (RFID) dan Short Message Service (SMS) Gateway
pada Microcontroller Atmega32
Anton Sutopo
Mega Apriani

(younghermit.sutopo@gmail.com)
(akiraauriga@gmail.co m)
Abstrak

Mesin sandi merupakan salah satu barang milik negara yang bersifat rahasia. Mesin sandi ini sangat diperlukan
di berbagai instansi pemerintah baik pusat maupun daerah untuk kepentingan pengamanan informasi. Lembaga
Sandi Negara (Lemsaneg) sebagai Lembaga Pemerintah Non Kementerian yang bergerak di bidang
pengamanan informasi rahasia negara memiliki wewenang untuk melakukan pemeliharaan mesin sandi agar
dapat berfungsi sebagaimana mestinya. Selama proses pemeliharaan terdapat berbagai ancaman, hambatan
dan tantangan yang harus dihadapi, diantaranya adalah terjadinya kerusakan pada mesin sandi, jatuhnya mesin
sandi ke tangan musuh, dan hilangnya mesin sandi. Kehilangan mesin sandi terjadi di beberapa Unit Teknis
Persandian (UTP) di Indonesia. Kehilangan ini menjadi tanggung jawab bersama dari UTP dan pemerintah
pusat (Lemsaneg). Kehilangan mesin sandi ini dapat menyebabk an bocornya informasi apabila tidak diketahui
dan ditangani secara cepat oleh UTP terkait. Oleh karena itu, untuk memudahkan pengecekan mesin sandi
secara berkala dan meminimalisir terjadinya kehilangan mesin sandi di UTP, kami akan melakukan penelitian
tentang desain Cypto Machine Checking (CMC). Kami akan menggunakan Radio Frequency Identification
(RFID), Microcontroller ATMega32 dan Short Message Service Gateway (SMS Gateway) sebagai komponen
utama alat pengecek keberadaan mesin sandi. Desain CMC menggunakan algoritma RC4 sebagai layanan
enkripsi SMS. Tag RFID akan dipasang pada mesin sandi, kemudian didistribusikan bersama CMC yang terdiri
dari RFID reader dan mikrokontroler. CMC akan membaca data pada RFID tag menggunakan RFID reader
kemudian data yang terkumpul akan dikirimkan ke CMC pusat dengan menggunakan microcontroller. CMC
pusat melakukan pencocokan data yang sudah dikirim dengan data pada database. Dengan demikian
kelengkapan mesin sandi akan terkontrol setiap saat dan setiap waktu.

1. PENDAHULUAN

wewenang

Perkembangan ilmu pengetahuan dan teknologi

mesin

mendorong

manusia

untuk

sebagaimana mestinya. Salah satu permasalahan

menciptakan

teknologi

dapat

yang terjadi di Lemsaneg adalah adanya

memudahkan kerja manusia dalam berbagai

kehilangan mesin sandi di beberapa UTP di

aspek

Indonesia.

kehidupan.

berinovasi
baru

Trend

yang

teknologi

yang

untuk

sandi

melakukan

agar

dapat

Kehilangan

pemeliharaan

terus

mesin

berfungsi

ini

harus

berkembang saat ini tidak hanya terbatas pada

ditanggapi dengan serius karena apabila tidak

kecanggihan alat yang ada, akan tetapi menuntut

ditanggulangi dengan cepat, dapat berpotensi

adanya tambahan fitur yang berkaitan dengan

untuk membocorkan informasi rahasia negara.

keamanan,

access

control,

kerahasiaan,

keutuhan data dan sebagainya. Inovasi yang

Saat ini pengecekan yang dilakukan masih

terjadi saat ini muncul untuk dapat mencegah,

terbatas dengan melakukan kunjungan kerja

mengatasi atau menanggulangi permasalahan

secara langsung ke seluruh UTP yang ada di

yang timbul dalam penggunaannya.

Indonesia. Hal ini kami nilai kurang efektif dan


efisien karena menghabiskan banyak waktu dan

Lemsaneg sebagai Lembaga Pemerintah Non

anggaran.

Kementerian

bidang

melakukan penelitian tentang Desain Crypto

pengamanan informasi rahasia negara memiliki

Machine Checking (CMC) untuk memudahkan

yang

bergerak

di

Oleh

karena

itu,

kami

akan

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

pengecekan mesin sandi secara berkala dan

menggunakan

meminimalisir

wawancara. Pengumpulan data yang mendukung

terjadinya

kehilangan

mesin

sandi di UTP.

penelitian

metode

melalui

kepustakaan

metode

dan

kepustakaan

dilakukan melalui buku, jurnal, internet dan


sumber lain yang relevan. Sedangkan metode

1.1 Rumusan Masalah


Machine

wawancara dilakukan dengan cara berdiskusi

Checking (CMC) sebagai suatu sistem yang

dengan senior dan beberapa dosen di lingkungan

dapat memudahkan pengecekan mesin sandi di

STSN.

Bagaimana

mendesain

Crypto

masing-masing UTP secara berkala?


3. SISTEM CMC
1.2 Pembatasan Masalah

Sesuai dengan Peraturan Kepala Lembaga Sandi

Dengan segala keterbatasan yang ada, maka

Negara Nomor 9 Tahun 2010, mesin sandi

pembatasan masalah dalam paper ini antara lain:

adalah

1) Tidak melakukan pelacakan terhadap mesin

kriptografi dan dapat difungsikan untuk proses

alat

yang

mengandung

algoritma

penyandian baik enkripsi maupun dekripsi [14].

sandi yang hilang.


2) Tidak melakukan pengujian pada sistem.

Mesin sandi yang dimaksudkan dalam penelitian

3) Tidak membahas secara detil algoritma

ini adalah mesin sandi dalam bentuk perangkat


keras.

pengiriman SMS antara client dan server.


4) Diasumsikan kunjungan Lemsaneg ke UTP
yang dilakukan secara rutin setiap tahunnya

Crypto Machine Checking (CMC) merupakan

hanya sebatas pemantauan mesin sandi dan

suatu

tidak membahas hal lain.

mempermudah pengecekan mesin sandi pada

sistem

yang

digunakan

untuk

kamar sandi suatu instansi pemerintah. Terdapat


2. METODOLOGI PENELITIAN

dua struktur utama yaitu CMC server dan CMC

Metodologi yang digunakan untuk mendesain

client. CMC server merupakan sistem yang

sistem CMC ini menggunakan metode studi

terdapat di pusat, dalam hal ini Lemsaneg yang

literatur dan dengan wawancara. Studi literatur

berfungsi sebagai penerima pesan data yang

yang dilaksanakan mengenai RFID, sistem

telah dikirim oleh CMC client. Sedangkan CMC

minimum microcontroller ATMega32, LCD,

client berada pada kamar sandi tiap-tiap UTP

keypad 4x4, modem wavecom, SMS Gateway,

berfungsi sebagai pengecek kelengkapan mesin

algoritma RC4, dan komunikasi serial. Selain itu

sandi pada suatu kamar sandi di masing-masing

juga dilakukan studi literatur mengenai Bahasa

UTP. Selain mengecek, CMC client juga

pemrograman C dengan software development-

mengirimkan data berupa hasil pembacaan

nya Code Vision AVR, Visual Basic dan

reader RFID ke CMC server.

database MySQL.
CMC server mempunyai database berupa mesin
Pengumpulan

data

dilakukan

sandi yang telah didistribusikan ke

dengan

407

UTP

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

sehingga CMC server juga mencocokan data

Dalam hal penempatan CMC client idealnya

pertama yang telah dikirim oleh CMC client

disamarkan sehingga petugas dari UTP tidak

dengan database yang sudah ada. Jika data

menyadari adanya alat yang dapat mengecek

tersebut tidak cocok maka CMC server akan

mesin sandi. Selain itu juga diletakkan di tempat

meminta data kembali. Bila data kedua yang

yang terhubung dengan power yang menyala

dikirimkan oleh CMC client masih tidak cocok

terus-menerus sehingga tidak diperlukan adanya

dengan database maka diperlukan penanganan

pemasangan alat oleh petugas UTP.

lebih lanjut oleh pihak Lemsaneg.


Desain CMC ini terdiri dari desain, komponen
Hal ini dapat dijadikan sebagai saran terkait

perangkat keras, perangkat lunak, perancangan

pengecekan

mesin

algoritma, diagram blok dan skenario sistem.

memerlukan

petugas

sandi
untuk

yang

masih

melakukan

kunjungan secara langsung ke UTP. Dengan

3.1 Desain CMC

kemampuan pengecekan CMC yang ditawarkan,

Sistem CMC

maka pengecekan mesin sandi dapat dilakukan

pelaksanaannya, adapun penjabarannya akan

secara rutin dengan asumsi bahwa tidak ada

dijelaskan seperti di bawah ini.

memiliki tiga

desain dalam

kerusakan pada CMC. Dengan demikian tidak


perlu melakukan pengecekan secara manual.

3.1.1

Apabila data yang dikirimkan CMC tidak sesuai

Desain satu digunakan untuk memasukkan

dengan data yang ada di database, maka perlu

nomor ID mesin sandi dan kode nama mesin

dilakukan kunjungan ke UTP. Hal ini dapat

sandi. Selain itu juga terdapat proses registrasi

menghemat biaya dan waktu yang digunakan

data yang sudah dimasukan dalam tag RFID ke

untuk melakukan kunjungan.

dalam database server. Hal ini dilakukan di

Desain Satu

lingkungan Lemsaneg sebelum mesin sandi


Penggunaan SMS dalam CMC ini didasarkan

didistribusikan ke UTP. Untuk mengisi data

pada kemudahan pengoperasian SMS, sehingga

pada tag RFID, digunakan aplikasi yang dibuat

diharapkan dapat dilakukan oleh petugas pada

dari bahasa pemrograman visual basic. Untuk

UTP yang akan dipasang CMC. Berdasarkan

menyimpan semua data yang sudah dimasukkan

referensi dari Tugas Akhir mahasiswa STSN

pada tag RFID yang akan didistribusikan ke

didapatkan data bahwa kecepatan kirim dan

UTP, digunakan database MySQL. Database

terima data melalui SMS adalah sebesar 7, 72

ini berisi nomor, wilayah distribusi, kamar

sekon dibandingkan dengan pengiriman data

sandi, nomor ID tag RFID, nomor ID mesin

melalui SMS menggunakan handphone adalah

sandi, kode mesin sandi, tanggal distribusi, dan

sebesar 16,208 sekon [6]. Dari data tersebut

nomor CMC client. Penjelasan desain satu dapat

menunjukkan bahwa CMC memiliki waktu yang

dilihat pada gambar di bawah ini. PC server

lebih cepat daripada menggunakan handphone.

memasukkan data berupa nomor ID dan kode


mesin sandi. Kemudian data tersebut akan

408

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

ditambahkan ke database server.

Pada gambar di atas CMC client menggunakan


Passive Tag dimana tag / transponder harus
menerima radiasi sinyal untuk membangkitkan

Tag
RFID
pada MS

PC
server

sumber tegangan. Pancaran data dari unit


transponder tersebut akan membuat reader
RFID mengenali tag mana yang berada di dekat
reader RFID.

Database
server

3.1.3

Desain Tiga

Desain tiga akan ditempatkan di Lemsaneg


sebagai alat untuk mengecek CMC yang ada di

Gambar 1
Desain Satu

3.1.2

UTP. Desain ini juga sebagai alat penerima


pesan yang dikirim oleh CMC client. Pesan

Desain Dua

yang sudah diterima akan didekripsi kembali

Desain dua akan ditempatkan pada kamar sandi

dengan menggunakan algoritma RC4.

yang akan dipasang CMC client. Desain dua


digunakan sebagai alat pengecek keberadaan

SMS
Gatew
ay

mesin sandi pada kamar sandi. Selain itu juga


sebagai alat pengirim pesan berupa data hasil
pembacaan reader RFID ke CMC server. Pesan
yang dikirimkan akan dienkripsi terlebih dahulu

LC
D

dengan menggunakan algortima RC4.


Tag
RFID
pada
MS

Antena

ATMega3
2

Keypa
d

Reader
RFID

PC
server
Keypad

ATMega32

Datab
ase

LCD
Gambar 3
Desain T iga

Modul GSM

3.2 Perancangan Perangkat Keras


Sistem CMC menggunakan perangkat keras

Gambar 2
Desain Dua

diantaranya

tag

RFID,

reader

RFID,

microcontroller ATMega32, RS-232, LCD,

409

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

keypad 4x4 dan modem wavecom. Berikut


2

adalah uraian komponen yang digunakan dalam


sistem CMC baik client maupun server.

3.2.1

Radio

Frequency

Identification

(RFID)
Teknologi

RFID

merupakan

teknologi

penangkapan data yang dapat digunakan secara


elektronik untuk mengidentifikasi, melacak dan
4

menyimpan informasi yang tersimpan dalam tag


RFID. RFID menggunakan frekuensi radio
untuk membaca informasi dari sebuah alat yang
disebut RFID Tag Card. Sebuah sistem RFID
terdiri dari RFID reader dan RFID Tag Card.
Pada RFID Tag Card setiap kartu memiliki data

ASCII yang berbeda-beda. Fungsi umum dari


RFID

reader

adalah

sebagai

penerima

tersimpan dalam tag.


Perkiraan jarak yang
dibutuhkan pada saat
penggunaan.
Hal ini
mempengaruhi
aksesibilitas tag.
Proteksi
Proteksi
fisik
Fisik
dimaksudkan agar tag
terhadap Tag tidak rusak dan tidak
dapat dibaca pada saat
tidak digunakan. Ini untuk
mencegah pencurian data
pada tag.
Penyimpanan Tag dapat menyimpan
Data
nomor identifikasi (UID)
dengan database yang
terpisah pada secure
location saja, atau tag
juga perlu menyimpan
data
lainnya
dalam
memory.
Metode
Metode
enkripsi
enkripsi
dimaksudkan
untuk
melindungi data
dari
tindakan intrusi dari luar.
Jarak Baca

gelombang radio (RF), sedangkan fungsi umum


Card sebagai pemancar

Dari uraian tabel di atas maka RFID yang cocok

gelombang radio (RF). RFID reader hanya

untuk CMC adalah RFID jenis UHF (Ultra High

dapat menangkap data RFID Tag Card yang

Frekuency) dengan rentang frekuensi 860-960

telah disesuaikan. RFID Tag Card akan

MHz. Tag RFID yang digunakan adalah tag tipe

mengenali diri sendiri ketika mendeteksi sinyal

pasif tag. Pada RFID jenis ini menggunakan

dari alat yang kompatibel, yaitu reader RFID

protokol EPC Class 1 Gen2 [13].

dari RFID

Tag

[3].
3.2.1.1 Tag RFID
Pada implementasi RFID terdapat beberapa

Tag RFID yang digunakan pada sistem CMC ini

faktor yang harus diperhatikan untuk memilih

direkomendasikan menggunakan jenis UHF,

tag RFID dan reader RFID yang akan

memiliki enclosure yang dapat melindungi tag.

digunakan nantinya. Faktor-faktor yang harus

Pada desain ini tag RFID yang digunakan adalah

diperhatikan antara lain:

Omni-ID

IQ

400.

Pemilihan ini didasari

berdasarkan pada spesifikasi dan penerapannya


T abel 1
Faktor RFID [7]

No
1

Aspek
Jenis Tag

pada desain seperti jarak jangkau tag ini adalah


4 meter yang ukurannya hampir sama dengan

Keterangan
Pemilihan antara tag pasif
dan
aktif.
Hal ini
mempengaruhi jarak baca
dan keamanan data yang

panjang kamar sandi. Spesifikasi dari Omni-ID


IQ 400 adalah sebagai berikut [13]:

410

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

T abel 2

3.2.2

Spesifikasi Omni-ID 400 [12]

Sistem

Minimum

Microcontroller

ATMega32
Microcontroller adalah suatu keping Integrated

Protokol
Frekuensi

EPC Class 1 Gen2


866-868 (EU)
902-928 (US)
Read range (Fixed Sampai 4.0 m (13.1
readers)
ft)
Read range (Handheld Sampai 2.0 m (6.5 ft)
reader)
Material compatibility Optimized for metal
and liquid
Memory
User 512 bits

Circuit (IC) yang memiliki microprocessor dan


memori program Read Only Memory (ROM)
serta

memori serbaguna

Random Access

Memory (RAM), bahkan ada beberapa jenis


microcontroller yang memiliki fasilitas ADC,
PLL, EEPROM dalam suatu kemasan.

Tipe microcontroller yang digunakan dalam


CMC ini baik client maupun server yaitu seri
microcontroller Alf and Vegards Risk (AVR)
tipe ATMega32. Tegangan yang dibutuhkan
microcontroller ini sebesar 5 volt. Selain itu
juga menggunakan rangkaian downloader ISP
untuk

memasukkan

mikrokontroler

program

yang

ke

dalam

dihubungkan

oleh

downloader USB.
Gambar 4
Omni-ID IQ 400 RFID Tag

Sistem minimum microcontroller ATMega32


memiliki

3.2.1.2 RFID Reader


pada

komponen

penyusun

diantaranya:

Sistem CMC ini menggunakan reader RFID


yang bekerja

beberapa

1. IC microcontroller ATMega32.

frekuensi UHF, yang

2. Rangkaian Power supply.

memungkinkan pengidentifikasian dengan jarak

3. Rangkaian crystal.

yang lebih jauh. RFID ini memiliki jarak baca 3-

4. Rangkaian reset.

6 meter [7].

5. Konektor ISP.
6. Rangkaian elektronik pendukung lainnya
seperti resistor, kapasitor dan lain-lain.

Pada

rancangan

sistem

yang

dibuat,

microcontroller digunakan untuk memproses


data (ID dan kode mesin sandi pada tag RFID)
Gambar 5
CF-RU 5106

dan untuk mengirim pesan antar CMC client dan


server. Dibutuhkan dua port serial dengan

411

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

rincian, satu port serial untuk menerima data

3.2.4

Liquid Crystal Display (LCD)

dari reader RFID untuk CMC client dan satu

LCD yang digunakan memiliki ukuran matriks

port serial lain untuk kirim terima data dari

16 x 2, yang terdiri dari 16 kolom dan 2 baris,

komputer server untuk CMC server.

sehingga

mampu

menampilkan

karakter

sebanyak 32 karakter. LCD difungsikan sebagai


3.2.3

Rangkaian RS-232

perangkat output dan interface. LCD memiliki

Pada CMC ini diperlukan perangkat yang dapat

16 tombol (fungsi tombol tergantung pada

menghubungkan antara microcontroller dengan

aplikasi) dan memiliki konfigurasi 4 baris (input

modul GSM maupun mikrokontroler dengan


reader
tersebut

RFID.

scanning) dan 4 kolom (output scanning).

Perangkat yang terhubung

menggunakan

komunikasi

serial

3.2.5

Keypad 4x4

sebagai komunikasi data yang digunakan. Pada

Keypad adalah sejumlah tombol yang disusun

komunikasi serial pengiriman datanya dilakukan

membentuk susunan tombol angka dan beberapa

secara

serial

menu lainnya. Keypad yang digunakan dalam

membutuhkan dua jalur komunikasi yaitu jalur

desain ini adalah keypad berukuran 4 x 4, yakni

pengiriman data (transmitter/Tx) dan jalur

yang memiliki 4 kolom dan 4 baris. Keypad

penerimaan data (receiver/Rx). Agar komunikasi

dapat difungsikan sebagai perangkat input dalam

berjalan dengan baik maka dibutuhkan protokol

desain CMC yang akan dibangun.

bit

komunikasi.

per

bit.

Komunikasi

Pada microcontroller terdapat

beberapa protokol komunikasi serial, protokol

3.2.6

yang dipilih yaitu USART RS-232 [5].

Rangkaian catu daya memberikan catu daya

Catu Daya

listrik ke rangkaian reader, dan rangkaian


Beberapa protokol dalam RS-232 diantaranya:

microcontroller.

1. Start Bits merupakan sebuah bit dengan


logic 0 dimana bit ini menandakan bahwa

3.2.7

akan ada data yang mengikutinya.

Perangkat keras selanjutnya yang digunakan

Wavecom GSM

2. Data Bits merupakan bit-bit yang mewakili

adalah Wavecom M1206B (Q2403A). Wavecom

data yang dapat diset sepanjang 5 sampai 8

M1206B merupakan sebuah modul yang dapat

bit.

digunakan sebagai komunikasi melalui wireless

3. Parity Bits merupakan bit yang digunakan

GSM. Modul ini memiliki dua tipe yaitu ada

sebagai error checking.

yang memiliki koneksi data serial USB dan

4. Stop Bits merupakan bit yang menandakan

koneksi data serial RS-232. Pengiriman data

akhir dari suatu paket data.

pada Wavecom menggunakan AT-command. AT-

5. Baud Rate berarti pergantian kondisi tiap


detik

dimana

pada

protokol

command adalah perintah yang dapat diberikan

RS-23-

kepada handphone atau GSM/CDMA (Code

digunakan untuk menunjukkan kecepatan

Division

dari transmisi (bit per sekon).

dihubungkan

412

Multiple
dengan

Access).
sistem

Modul

ini

minimum

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

microcontroller ATMega32 melalui port serial

interface program pengisian data ke tag RFID

USART RS-232 [6].

dan juga membuat program untuk pencocokan


database. Database yang digunakan dapat

3.2.8

Short Message Service (SMS) Gateway

menggunakan program database yang sudah

SMS Gateway merupakan suatu platform yang

ada. Pada desain kali ini direkomendasikan

menyediakan mekanisme untuk User External

menggunakan database MySQL.

Application (UEA) mengirim dan menerima


SMS dari peralatan mobile (HP, PDA phone,

3.4 Perancangan Algoritma

dll) melalui SMS gateway shortcode. SMS

Perancangan algoritma terbagi menjadi beberapa

gateway memiliki beberapa fungsi diantaranya:

algoritma sesuai fungsi masing-masing desain.

a. Message Management and Delivery


Pengaturan
prioritas

pesan

pesan,

dengan

manajemen

manajemen

pengiriman

3.4.1

Algoritma Proses SMS Gateway:


Kirim SMS

pesan dan manajemen antrian. Pesan yang

Proses

utama

algoritma

tersebut

adalah

dikirim harus sedapat mungkin fail safe,

mengolah pesan SMS yang akan dikirimkan

artinya jika terjadi gangguan pada jaringan

melalui modul SMS. Proses diawali dengan

telekomunikasi maka sistem secara otomatis

men-setting modul SMS ke mode teks dengan

akan mengirim ulang pesan tersebut.

perintah AT+CMGF=1. Kemudian mengirim


pesan AT+CMGF= no_telp dan pesan yang

b. Korelasi
Berfungsi melakukan korelasi data untuk

sudah dienkripsi dengan RC4. Pastikan proses

menghasilkan data baru hasil korelasi [6].

mengirim pesan berhasil [6].

3.4.2

3.3 Perancangan Perangkat Lunak


Selain menggunakan perangkat keras pada

Algoritma Proses SMS Gateway:


Terima SMS

desain ini juga digunakan perangkat lunak.

Proses utama algoritma ini adalah menerima

Perancangan perangkat lunak menggunakan

data pesan yang diterima modul SMS. Proses

bahasa pemrograman C menggunakan sarana

awal adalah dengan memberikan perintah

pembangun perangkat lunak CodeVision AVR

kepada modul SMS berupa AT+CMGR=1 untuk

yang berbasis Windows. Perangkat lunak ini

membaca pesan SMS yang telah diterima.

ditujukan agar beroperasi pada microcontroller

Selanjutnya hasil pembacaan pesan tersebut

ATMega32.

didekripsi dengan menggunakan algoritma RC4.

Bahasa pemrograman C juga

digunakan untuk membuat program enkripsi dan

Data

dekripsi pesan menggunakan algoritma RC4.

dicocokan dengan database yang sudah ada [6].


3.4.3

Perangkat lunak yang direkomendasikan selain

yang didapat dari pesan kemudian

Perancangan Algoritma RC4

bahasa pemrograman C adalah Visual Basic.

Algoritma RC4 termasuk jenis stream cipher

Visual

yang dibuat oleh Ron Rivest pada tahun 1987.

Basic

digunakan

untuk

membuat

413

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

Kunci input RC4 memiliki ukuran kunci yang

rangkaian kunci melibatkan S[0] sampai S[255],

bervariasi dan berorientasi pada operasi byte.

untuk setiap S[i], akan dilakukan pertukaran S[i]

RC4 menggunakan sebuah vektor S berukuran

dengan byte lain dalam vektor S mengikuti

256 state yang masing-masing state-nya terdiri 8

skema konfigurasi terbaru dari vektor S yang

bit (1 byte), serta sebuah vektor temporer T yang

diformulasikan berikut ini:

berukuran sama. Panjang kunci input bervariasi


/* Stream Generation */

dari 1 sampai dengan 256 byte (8 sampai 2048

i, j = 0;

bit) yang akan digunakan untuk menginisialisasi

while (true)

vektor S, yang dinotasikan S[0], S[1], . . . ,

i = (i + 1) mod 256;

S[255]. Inisialisasi vektor S dapat dirumuskan

j = (j + S[i]) mod 256;

sebagai berikut [1]:

swap (S[i], S[j]);


/*Inisialisasi */

t = (S[i] + S[j]) mod 256;

for i = 0 to 255 do

k = S[t];

s[i] = i;
Setelah S[255] dicapai, proses berlanjut dengan

t[i] = K [i mod keylen];

mengulang kembali dari S[0]. Karena RC4


Berikutnya,

digunakan

untuk

membuat

beroperasi pada byte, maka untuk proses

permutasi awal dari vektor S, diawali dari S[0]

enkripsi teks terang terlebih dahulu dipartisi

sampai S[255], untuk setiap S[i], dilakukan

dalam blok-blok berukuran 1 byte (atau 8 bit),

pertukaran S[i] dengan byte lain dalam vektor S

dan proses dienkripsi dilakukan dengan meng-

mengikuti skema yang ditentukan oleh T[i]

XOR-kan nilai k dengan byte teks terang. Dan

sebagai berikut:

untuk dekripsi kebalikannya yaitu dilakukan


XOR antara nilai k dengan byte teks sandi [1].

/ * Initial Permutation of S * /
j = 0;

Secara umum algoritma RC4 dapat dituliskan

for i = 0 to 255 do

sebagai berikut:

j = (j + S[i] + T[i]) mod 256;

a. Ambil 2 bilangan prima besar p dan q,

Swap (S[i], S[j]);

dengan
p 3 mod 4

Karena operasi pada S hanya pertukaran (swap),

q 3 mod 4

maka pengaruhnya hanyalah sebuah proses

b. Lalu hitung n = pq, n disebut blum integer,

permutasi, dengan S sebenarnya tetap memuat

c. Pilih sebuah integer lain secara acak x yang

semua bilangan dari 0 sampai 255 [1].

relatif prima terhadap n,


d. Hitung x0 = x2 mod n, yang selanjutnya

Proses pembangkitan rangkaian kunci dilakukan

digunakan sebagai seed pada generator

saat vektor S telah selesai diinisialisasi dan

BBS,

kunci input tidak digunakan lagi. Pembangkitan

e. Hitung xi = xi-12 mod n.

414

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

Rangkaian bit kunci stream diperoleh dari bit

reader RFID dapat membaca data pada tag.

terakhir dari setiap nilai xi yang dihitung, yang

c. Microcontroller

ATMega32

sebagai

selanjutnya akan di-XOR-kan dengan bit teks

perangkat yang digunakan untuk mengontrol

terang. Dalam aplikasinya rangkaian bit teks

fungsi-fungsi

sandi beserta seed yang telah dienkripsi dikirim

sebagai pengirim SMS berisi data hasil

kepada

dengan

pembacaan reader RFID ke CMC server

didekripsi

pada CMC client. Microcontroller juga

penerima dapat membangkitkan rangkaian kunci

berfungsi sebagai penerima SMS dari CMC

stream yang sama untuk digunakan mendekripsi

client.

penerima,

menggunakan

seed

sehingga
yang

telah

teks sandi [1].

pada

CMC,

diantaranya

d. Keypad 4x4 dan LCD merupakan perangkat


input dan output.

3.5 Diagram Blok Sistem

e. Modul SMS digunakan sebagai media

Berdasarkan desain dan perancangan pada

komunikasi SMS gateway antara CMC

software maupun hardware maka diagram blok

client dengan CMC server.

sistem dapat dilihat pada gambar dibawah ini

f.

PC server digunakan sebagai database.


Database ini berisi data ID dan kode setiap
mesin sandi per kamar sandi.

3.6 Skenario Sistem


Pada paper ini desain yang akan dibangun
mengintegrasikan desain satu, dua dan tiga.
Tahap-tahap dalam desain ini terbagi menjadi
tiga, yaitu tahap registrasi dan penyimpanan,
tahap pengecekan kelengkapan mesin sandi di
sisi client dan tahap pencocokan data dan
pengambilan keputusan [6].
Gambar 6
Blok Diagram CMC

Tahap Registrasi dan Penyimpanan

Blok diagram di atas terdiri dari komponen-

a. Inisialisasi awal berupa identitas mesin sandi

komponen dengan fungsi yang berbeda-beda.

yang berupa nomor ID tag RFID, nomor ID

Fungsi tersebut dijelaskan sebagai berikut:

mesin sandi dan kode mesin sandi.

a. Tag RFID dipasang pada setiap mesin sandi

b. Lemsaneg melakukan pengecekan kondisi

yang ada pada kamar sandi. Tag RFID ini

dan kelayakan mesin sandi, serta pengujian

berisi nomor ID dan kode mesin sandi yang

dalam kerangka sertifikasi dengan standar

sudah di-input terlebih dahulu.

atau parameter tertentu.

b. Reader RFID berfungsi untuk memancarkan


sinyal yang akan mengenai tag sehingga
415

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

c. Jika mesin sandi sudah lolos sertifikasi

d. Apabila data lengkap maka komputer akan

tersebut, maka Lemsaneg memasang tag

menyimpan laporan bahwa pada tanggal

RFID pada mesin sandi.

tersebut, mesin sandi dengan jumlah dan

d. Jika

mesin

sandi

didistribusikan,

layak

dan

Lemsaneg

siap

spesifikasi tertentu telah tersedia dan lengkap

akan

di UTP terkait.

menambahkan data tersebut ke database

e. Apabila data tidak lengkap, maka komputer

server pusat.

akan

menyimpan

laporan

bahwa

pada

tanggal tersebut, mesin sandi dengan jumlah


Tahap Pengecekan Kelengkapan Mesin Sandi di

dan spesifikasi tertentu tersedia, akan tetapi

Sisi Client

sejumlah sekian dengan spesifikasi tertentu

a. Client

menghidupkan

reader

RFID,

tidak

lengkap.

Maka

database

akan

microcontroller dan komponen lainnya agar

memberikan notifikasi bahwa mesin sandi

dapat digunakan untuk dapat melaksanakan

tidak lengkap dan dilakukan mekanisme lain,

pengecekan mesin sandi.

yaitu akan dikirim kembali SMS dari CMC

b. Reader RFID akan memancarkan gelombang

Server untuk melakukan pengecekan ulang.

untuk dapat melakukan pengecekan mesin

f. SMS dari CMC Server ini dienkripsi dengan

sandi.

algoritma

c. Sinyal RFID yang diperoleh akan disimpan


dan

akan

dikirimkan

ke

pusat

RC4 juga, lalu diterima dan

didekripsi kembali dengan algoritma yang

oleh

sama.

microcontroller ATMega32 dalam bentuk

g. Lalu Reader

SMS.

RFID

mengecek kembali

kelengkapan mesin sandi di UTP tersebut.

d. Sebelum dikirimkan, informasi ini akan

h. Data yang diperoleh di-SMS-kan kembali

dienkripsi dengan algoritma RC4.

dan diterima CMC Server. Setelah itu

e. Setelah dikirim, maka SMS akan diterima

dicocokan kembali ke database. Jika data

oleh pusat.

yang baru memberikan penambahan data dan


menyatakan

lengkap

maka

pengecekan

Tahap Pencocokan Data dan Pengambilan

selesai dan komputer menyimpan perubahan

Keputusan

kelengkapan mesin sandi.

a. SMS yang dikirimkan akan diterima CMC

i. Apabila data baru yang diterima CMC server

Server oleh microcontroller ATMega32 dan

masih belum ada perubahan data, dan masih

kemudian masuk ke PC Server.

ada mesin yang belum ada, maka CMC

b. Pada PC Server, pesan akan didekripsi


dengan

algoritma

RC4

seperti

Server memberikan notifikasi kepada petugas

yang

untuk

melakukan

pengecekan

secara

digunakan pada proses enkripsi di sisi CMC

langsung kepada UTP terkait dengan telepon

Client.

kepada UTP terkait dan memerintahkan

c. Kemudian dari hasil dekripsi dilakukan

petugas

pencocokan dengan database.

yang

jaga

untuk

melakukan

pengecekan kelengkapan mesin sandi.

416

JSKI Jilid 2 Nomor 1 Tahun 2014, Halaman 406 - 418

j. Apabila petugas melaporkan bahwa mesin

[3]

Oktaviana

Larasati,

Ika.

Penerapan

sandi ada yang hilang maka petugas pusat

Protokol Identifikasi User dalam Sistem

harus segera mengambil langkah-langkah

Kendali Akses Berbasis Smart Card RFID

untuk menyelesaikan permasalahan tersebut.

(Radio Frequency Identification). STSN.


2006.
[4]

4. PENUTUP

Gerhard Tarigan, Jonathan. Modul Akses

Berdasarkan hasil dari pembahasan desain dari

Kontrol

CMC maka dapat disimpulkan bahwa desain

Protokol SKID3 pada Mikrokontroler

CMC

ATMega32 dan Smart Card RFID (Radio

dapat

beberapa

dibuat

dengan

menggunakan

perangkat

keras

diantaranya:

Menggunakan

Modifikasi

Frequency Identification). STSN. 2007.


[5]

microcontroller ATMega32, RFID, RS 232,

Kusuma,

Luvisa.

Rancang

Bangun

Akses

Radio

LCD, keypad, dan sebuah PC sebagai database

Prototype

server. Terdapat tiga desain utama CMC yang

Frequency

dapat dibangun dengan menggunakan perangkat

Terdistribusi Berbasis Mikrokontroler.

keras

STSN. 2009.

dan

perangkat

lunak

yang

sudah
[6]

direkomendasikan.

Identification

Ardianto,

Bayu.

Prototipe

Access

(RFID)

Rancang

Bangun

Control

dengan

Menerapkan Konsep Secret Sharing dan

4.1 Saran
Berdasarkan
diharapkan

Kendali

desain

CMC

kedepannya

yang

desain

ini

dibuat

SMS Gateway pada Mikrokontroler

dapat

ATMega32. STSN. 2013.

diimplementasikan sehingga

dapat diketahui

kekurangan

ini

dalam

desain

dan

[7]

Prakananda,

Muhammad

Ilyas.

Rancangan Penerapan Teknologi RFID

dapat

disempurnakan lagi pada penelitian selanjutnya.

untuk

Desain CMC ini masih banyak kekurangan

Dokumen dan Kendaraan di Samsat.

sehingga kritik dan saran sangat diharapkan

SNAST. 2012.
[8]

untuk menyempurnakan desain ini.

Mendukung Proses

Identifikasi

Darmawan, Denny. Perancangan Sistem


Pengaman Pintu Menggunakan RFID Tag
Card dan PIN Berbasis Mikrokontroler

5. DAFTAR PUSTAKA
[1]

Sumarkidjo,

dkk.

Jelajah

AVR ATMega 8535. KNSI. 2010.

Kriptografi.

[9]

Lemsaneg. 2007.
[2]

Smartcard

Ali Babar, Atef Z. Elsherbeni. Flexible

Technology

for

Magazine.

Volume

Modified

Based

Secure

Fingerprint

User. KNSI. 2011.

Compact

[10] Supriyono. Penerapan Aplikasi RFID di

Platform Tolerant RFID Tags. IEEE


Microwave

Sathia.

Authentication Sebagai Solusi Unclonning

High-Dielectric Materials and Ink -Jet


Printing

Nusaputra,

Bidang Perpustakaan.

14.

[11] Halomoan, Junartho. Aplikasi RFID pada

Number 5, 2013.

Pasar Swalayan. SNATI. 2010.

417

Anton S., Mega A., Desain Crypto Machine Checking Menggunakan Radio Frequency Identification dan Short Message Service Gateway

[12] MicroID 125 kHz RFID System Design

datasheet.pdf, 01-03-2013.

Guide. Microchip Technology. 2004.


[13] Omni-ID

IQ

400.

[14] Peraturan Kepala Lembaga Sandi Negara

http://www.rfid.

Nomor 9 Tahun 2010.

bg/uploads/user/Omni-ID_IQ-400_

418

Judul Artikel pada Jurnal Sandi dan Keamanan Informasi


Nama Penulis Pertama (alamat email penulis pertama)
Nama Penulis Kedua (alamat email penulis kedua)
Abstrak ditulis dalam Bahasa Indonesia atau Bahasa Inggris, ditulis dengan jenis huruf Times New Roman dengan
ukuran 10 point dan dicetak miring. Panjang abstrak tidak lebih dari 20 baris dengan format penulisan rata kirikanan.
Kata kunci: paling tidak berisi lima atau enam kata

1. NASKAH

Sub-sub-Heading

Naskah ditulis dalam ragam baku Bahasa

Ditulis dengan huruf bergaris bawah, rata

Indonesia yang baik dan benar. Artikel

kiri dan tanpa penomoran. Huruf pertama

ditulis dalam Bahasa Indonesia atau Bahasa

dari setiap kata ditulis dengan huruf besar

Inggris

berspasi

melakukan
penulisan

1,5.

Redaktur

berhak

sesuai kaidah ejaan yang disesuaikan.

pengeditan

terhadap

format

butir-butir dan awal paragraf ditulis dari

meminta

penulis

artikel

dan

tepi kiri.

mengubah isi naskah sesuai dengan saran

antar paragraf diberi satu baris kosong.

dari mitra bestari. Heading dan Sub-Heading

mengunakan format rata kiri dan kanan.

ditulis tebal dengan format sebagai berikut.

ukuran kolom 7,6 cm dengan jarak antar


kolom 0,8 cm.

1.1

Heading

Ditulis dengan huruf tebal, rata kiri dan

1.2 Jenis Huruf

diberi penomoran dengan angka arab. Huruf

Jenis huruf yang digunakan Times New

pertama dari setiap kata ditulis dengan huruf

Roman ukuran 11 poin, kecuali untuk judul,

besar.

abstrak, dan keterangan lain.

a. Sub-Heading

1.3 Sistematika Penulisan

judul ditulis dengan huruf tebal, rata kiri dan

Sistematika penulisan artikel terdiri dari:

diberi penomoran dengan angka arab. Huruf

Judul artikel

pertama dari setiap kata ditulis dengan huruf

Nama penulis dan alamat korespodensi

besar.

Abstrak
Isi artikel
Daftar Pustaka

Pengelola JSKI, Format Artikel pada Jurnal Sandi dan Keamanan Informasi

2.

UKURAN KERTAS

GAMBAR JSKI

Panjang naskah maksimum sepuluh halaman


kertas ukuran A4 termasuk gambar dan
tabel. Format dua kolom dengan margin
atas, bawah, kiri, dan kanan ukuran 2,5 cm,

Gambar 1
Judul Gambar

2,5 cm, 3 cm, dan 2 cm.


Perhitungan Matematika

Judul tabel ditulis diatas tabel dan diberi

Jenis huruf dan ukuran sama dengan teks.

penomoran

Penomoran ditulis dengan angka arab dalam

seperti pada tabel 1.

dengan

tanda kurung ( ).

angka

arab,

contoh

T abel 1
Judul T abel

Pengutipan Rujukan

NOMOR

VARIAB EL

KETERANGAN

Kutipan ditulis dengan ukuran huruf sama

baik

dengan teks dan diberi angka sesuai dengan

sedang

angka yang terdapat pada daftar referensi

cukup

dalam tanda kurung siku [ ].


4.

PENULISAN SUMBER

Sebagai contoh, kalimat ini merujuk pada

Daftar

referensi yang pertama pada daftar referensi

berdasarkan nama pengarang atau penulis

[1].

dengan format seperti pada contoh di bawah

pustaka

ditulis

secara

berurutan

ini.
3.

GAMBAR DAN TABEL

Judul gambar ditulis dibawah gambar dan


diberi

penomoran

dengan

angka

DAFTAR PUSTAKA

arab,

[1] Nama Pengarang, Judul Buku, Nama

formast gambar JPG, contoh seperti pada

Penerbit, Tahun Terbit.

gambar 1.

[2] Nama

Penulis,

Judul Tulisan,

Nama

Jurnal / Publikasi / Proceeding, Nomor


Penerbitan, Tahun.

Format Artikel pada Jurnal Sandi dan Keamanan Informasi, halaman 1-3

[3] Nama Penulis, Judul Tulisan, Alamat


website / url, Tanggal Akses Terakhir.
[4] Denning,
Security

Dorothy,
for

Stalling,

Computer

William,
Network,

Addison-Wesley, 1983.
[5] Ellis,

J.,

The Story of Non-Secret

Encryption, CESG Report, 2000.


[6] Ellis,

J.,

The Story of Non-Secret

Encryption,

http://www.cesg.gov.uk/

ellisint.htm,11-02-2005.

You might also like