SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
RANCANG BANGUN SISTEM REPOSITORY DOKUMEN ELEKTRONIK
DENGAN MENERAPKAN DIGITAL SIGNATURE
Deny Binsar Mangisi, S.S.T.(1), Kristian Ibrahim Moekmin (2)
(1) Lembaga Sandi Negara, deny.binsar@lemsaneg.go.id,
(2) Kementerian Luar Negeri, kristian.ibrahim@gmail.com
Abstrak
Salah satu permasalahan pada model penyimpanan dokumen secara konvensional adalah pada saat terjadi
kehilangan. Pada dokumen penting seperti ijazah atau surat tanah, kehilangan dapat menjadi hal yang
sangat merepotkan. Permasalahan lain adalah kecenderungan terjadinya pemalsuan karena kedua jenis
dokumen konvensional tersebut relatif mudah untuk dipalsukan. Saat ini proses pembuatan kembali dokumen
ijazah atau surat tanah memerlukan birokrasi yang cukup lama. Selain itu, pendeteksian terhadap ijazah atau
surat tanah palsu juga tidak dapat dilakukan dengan cepat. Untuk mengatasi hal-hal tersebut maka penulis
melakukan rancang bangun suatu sistem repository yang menyimpan versi elektronik dari dokumen
konvensional. Sistem repository yang dibangun bertujuan untuk mempermudah penyimpanan dan
pengambilan kembali serta memberikan informasi keaslian terhadap suatu dokumen. Informasi keaslian
dokumen memanfaatkan salah satu teknik kriptograsi yaitu Digital Signature.
Kata kunci : Dokumen Elektronik, Dokumen Konvensional, Repository, Digital Signature
A. PENDAHULUAN
1.1. Latar Belakang
Walaupun perkembangan penetrasi
teknologi informasi di Indonesia sudah
demikian pesat dan merata, sampai saat ini
masih banyak instansi/personal yang
menggunakan dokumen konvensional
(dokumen yang menggunakan bahan kertas)
sebagai pilihan utama untuk dokumen penting
seperti ijazah maupun surat tanah. Padahal
penggunaan dokumen kertas memerlukan
tempat penyimpanan yang cukup besar.
Seiring semakin banyaknya SDM yang
terbiasa menggunakan teknologi informasi
maka penggunaan dokumen elektronik juga
mulai marak dilakukan. Namun karena secara
kultur tingkat kepercayaan terhadap dokumen
konvensional masih tinggi, penggunaan
dokumen elektronik tersebut hanya sebagai
pelengkap saja. Dalam suatu instansi
seringkali dokumen konvensional tersebut
walaupun sudah dipindai, pada saat
pendistribusian harus menggunakan versi
dokumen tercetak karena dokumen yang
tercetak dianggap lebih legal/sah/otentik.
Pada dokumen seperti ijazah atau surat
tanah, salah satu hal yang menjadi
permasalahan adalah pada saat terjadi
kehilangan dan upaya pemalsuan. Dokumen
ijazah dan surat tanah hanya dicetak satu kali
(satu berkas) saja untuk seorang pemilik
sehingga jika terjadi kehilangan, misalnya
karena bencana alam atau terjadi pencurian,
akan sangat merepotkan. Proses membuat
laporan kehilangan dan mendapatkan kembali
dokumen tersebut membutuhkan prosedur
birokrasi yang waktunya cukup lama. Selain
itu, ijazah merupakan salah satu dokumen
yang sering dipalsukan karena proses
pemalsuan terhadap ijazah yang menggunakan
kertas relatif mudah misalkan stempel yang
ada pada dokumen tidak dapat diketahui
keasliannya.
Karena berbagai permasalahan tersebut
maka penulis melakukan rancang bangun
suatu sistem repository yang menyimpan versi
elektronik dari dokumen penting seperti ijazah
atau surat tanah. Sistem berbasis dokumen
elektronik akan memiliki banyak kelebihan
diantaranya kemudahan pemeliharaan,
2
pencarian yang lebih cepat serta tempat
penyimpanan yang lebih ringkas.
Sistem yang dirancang juga
menggunakan teknik kriptografi berbasis
Digital Signature sehingga dapat memberikan
kepastian keaslian dokumen elektronik yang
tersimpan dalam sistem. Penggunaan digital
signature akan menyempurnakan keabsahan
dokumen ijazah atau surat tanah elektronik.
Dengan demikian system yang dibangun
memenuhi kaidah dokumen elektronik seperti
tertuang pada Undang-undang Informasi dan
Transaksi Elektronik (UU ITE) tahun 2008.
Selain itu karena ijazah dan surat tanah
merupakan dokumen yang dimiliki mayoritas
penduduk maka sistem dirancang untuk dapat
diakses menggunakan identitas yang berlaku
secara nasional.
1.2. Pokok Permasalahan
a) Bagaimana membangun sebuah sistem
repository yang dapat memberikan
kepastian terhadap keaslian suatu
dokumen elektronik ?
b) Bagaimana membangun suatu system
repository yang dapat melayani seluruh
penduduk Indonesia ?
1.3. Metodologi Penelitian
Penelitian ini dilakukan dengan tahapan
sebagai berikut:
a) Pengumpulan data
Mencari dan mempelajari informasi
terkait dengan digital signature dan
sistem repository dokumen elektronik
baik dari buku maupun internet.
b) Pengujian Data
Menguji keberhasilan sistem repository
dalam mencegah pemalsuan/modifikasi
dokumen elektronik dan kecepatan
proses yang ada pada sistem.
c) Analisis Data
Melakukan analisis terhadap hasil
pengujian data yang telah dilakukan.
1.4. Pembatasan Masalah
a) Sistem repository menyaratkan untuk
melakukan proses registrasi
terhadap dokumen elektronik
secara offline.
b) Tidak membahas mekanisme
penerbitan dokumen elektroniknya.
c) Nilai tandatangan digital menggunakan
algoritma kriptografi SHA-512 dan
RSA 1024 bit.
1.5. Tujuan Penelitian
Tujuan dari penelitian ini adalah
melakukan rancang bangun prototype awal
sistem repository dokumen elektronik yang
dapat memberikan kepastian keaslian dan
dapat diakses menggunakan identitas yang
berlaku secara nasional.
B. LANDASAN TEORI
2.1. Dokumen Elektronik
Berdasarkan UU ITE tahun 2008
definisi dari dokumen elektronik adalah setiap
informasi elektronik yang dibuat, diteruskan,
dikirimkan, diterima, atau disimpan dalam
bentuk analog, digital, elektromagnetik,
optikal, atau sejenisnya, yang dapat dilihat,
ditampilkan dan/atau didengar melalui
komputer atau sistem elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara atau
gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, kode akses, simbol atau
perforasi yang memiliki makna atau arti atau
dapat dipahami oleh orang yang mampu
memahaminya.
Selanjutnya menurut UU ITE tahun
2008, suatu dokumen elektronik dianggap sah
sepanjang informasi yang tercantum
didalamnya dapat diakses, ditampilkan,
dijamin keutuhannya dan dapat
dipertanggung-jawabkan sehingga
menerangkan suatu keadaan.
2.2. Digital Signature
Digital signature atau tandatangan
digital adalah sebuah teknik kriptografi yang
berguna untuk menjaga keotentikan, integritas,
dan nirpenyangkalan suatu dokumen
elektronik, sehingga dapat mencegah adanya
pemalsuan atau modifikasi dari pihak luar
yang tidak berwenang. Tandatangan digital
3
bukanlah tanda tangan yang di-digitisasi
dengan alat scanner, tetapi suatu deretan
angka hasil perhitungan secara matematis
yang bergantung pada isi pesan (hal ini
kontras dengan tanda tangan pada dokumen
kertas yang selalu sama pada setiap dokumen).
Gambar 2.1. Skema Digital Signature
2.3. Algoritma SHA
Secure Hash Algorithm (SHA)
merupakan salah satu algoritma kriptografi
dan yang paling populer untuk menghitung
nilai bit unik dari suatu pesan atau biasa
disebut nilai message digest/hash. SHA
merupakan algoritma yang dibuat oleh
National Security Agency (NSA) Amerika
Serikat. Desain SHA masih mengikuti model
Merkle-Damgard yang juga digunakan pada
algoritma MD5. Keamanan algoritma SHA
terletak pada kemampuan fungsi kompresi dan
penyebaran pola bit.
SHA merupakan skema kriptografi yang
tidak menggunakan kunci. Karena tidak
menggunakan kunci, keamanannya bukan
dilihat dari panjang kunci tapi dari panjang
nilai message digest yang dihasilkan. Dapat
dikatakan bahwa semakin panjang bit message
digest-nya maka akan semakin aman/kuat.
Namun semakin panjang bit message digest-
nya akan membutuhkan waktu operasi yang
lebih lama.
2.4. Algoritma RSA
RSA merupakan salah satu algoritma
kriptografi kunci publik dan merupakan yang
paling populer. Algoritma RSA dibuat oleh 3
orang peneliti dari MIT (Massachussets
Institute of Technology) pada tahun 1976,
yaitu: Ron (R)ivest, Adi (S)hamir, dan
Leonard (A)dleman. Keamanan algoritma
RSA terletak pada sulitnya memfaktorkan
bilangan yang besar menjadi faktor-faktor
prima.
Sebagaimana pada skema kunci public
maka terdapat sepasang kunci (key pair) yaitu
privat key dan public key. Proses signing
dilakukan menggunakan privat key sedangkan
verifikasinya menggunakan public key.
Persamaan matematika RSA sangatlah
sederhana namun pemecahannya (kripanalisa)
membutuhkan waktu yang lama dan sumber
daya komputasi yang besar. Persamaan
matematika algoritma RSA adalah sebagai
berikut :
nmc e
mod
Sebagaimana algoritma kriptografi
lainnya, panjang kunci RSA dinyatakan dalam
bit. Dapat dikatakan bahwa semakin panjang
bit kuncinya maka akan semakin aman/kuat.
Namun semakin panjang bit kuncinya akan
membutuhkan waktu operasi yang lebih lama.
C. DESAIN DAN IMPLEMENTASI
3.1. Desain Sistem Repository
Desain sistem repository secara umum
dapat dilihat pada gambar di bawah ini:
Gambar 3.1. Desain Sistem Repository
Berdasarkan gambar diatas, dapat
dijelaskan bahwa sistem memiliki dua bagian
penting antara lain:
1) Registrasi Dokumen Elektronik
Sesuai Undang-undang Administrasi
Kependudukan tahun 2006, Nomor Induk
Kependudukan atau disingkat NIK adalah
nomor identitas penduduk yang bersifat
unik atau khas, tunggal dan melekat pada
seseorang yang terdaftar sebagai
Penduduk Indonesia. Oleh karena
4
sifatnya yang berlaku secara nasional
maka NIK menjadi nomor pengenal unik
pada tahap registrasi. Pada tahap ini
setiap orang harus melakukan registrasi
secara offline dengan memasukkan input
NIK dan dokumen elektroniknya (dalam
hal ini ijazah).
Kemudian sistem akan
membangkitkan key pair, lalu
menghitung nilai message digest
dokumen kemudian melakukan signing
terhadap dokumen dengan menggunakan
private key yang telah dibangkitkan.
Seluruh parameter akan disimpan pada
database. Untuk lebih jelasnya dapat
dilihat pada gambar flow chart di bawah
ini:
START
NIK is empty
Generate Key Pair
Insert NIK and
upload Document
END
True
Saving Documents
Address
False
Hash Document
Sign Hashed Document
Key Pair Files
Matching NIK
Create Folder
Gambar 3.2. Flow Chart Proses
Registrasi
2) Verifikasi Dokumen Elektronik
Pada tahap ini terjadi proses matching
NIK, lalu melakukan signing terhadap
dokumen yang akan di verifikasi dan
kemudian dibandingkan dengan nilai
signing yang sudah tersimpan di database
sebelumnya. Apabila nilai signing cocok
maka dapat dipastikan bahwa dokumen
tetap utuh dan/atau tidak
dipalsukan/dimodifikasi. Untuk lebih
jelasnya dapat dilihat pada gambar flow
chart di bawah ini:
START
Insert NIK and
upload Document
Matching NIK
Is NIK?
Hash Document
Sign Hashed Document Key Pair Files
Compare Signed
Document
Is Same?
False
True
Document
is valid
True
Show Document Link
END
False
Gambar 3.3. Flow Chart Proses
Verifikasi
3.2. Implementasi Sistem Repository
Hasil implementasi dari desain yang
telah dibuat adalah sebagai berikut:
1) Proses Registrasi
Untuk melakukan registrasi,
menggunakan aplikasi Digital
Document Signing v.1.0i. Setiap
user harus memasukkan NIK pada kolom
NIK kemudian mengambil dokumen ijazah
dengan menekan tombol Choosen
File. Setelah itu tekan tombol Attach
untuk melakukan signing terhadap
dokumen. Tampilannya sebagai berikut:
5
Gambar 3.4. Form Registrasi Dokumen
Setelah dipastikan NIK belum
terdaftar dan dokumen telah berhasil disigning
maka akan muncul sebuah notifikasi
keberhasilan. Pasangan kunci yang dihasilkan
beserta dokumen ijazah dapat dilihat pada file
storage. Sedangkan untuk NIK, alamat files
dan nilai sign dapat dilihat pada database.
Gambar 3.5. File Storage Sistem Repository
Gambar 3.6. Database Sistem Repository
2) Proses Verifikasi
Untuk melakukan verifikasi dokumen
elektronik menggunakan aplikasi
Digital Document Verifying
v.1.0i. Dengan cara masukkan NIK
pada kolom NIK, kemudian mengambil
dokumen ijazah dengan menekan tombol
Choosen File. Setelah itu tekan tombol
Verify untuk membandingkan nilai signing
dari dokumen yang diambil dengan yang
tersimpan pada database. Apabila
dokumen tersebut valid atau dengan kata
lain dokumen memang utuh tanpa
dimodifikasi maka akan tampil notifikasi
keberhasilan seperti pada gambar di bawah
ini:
Gambar 3.7. Form Verifikasi Dokumen Valid
Apabila dokumen yang diambil sudah
dimodifikasi atau bukan dokumen asli maka
akan muncul notifikasi kesalahan.
Gambar 3.8. Form Verifikasi Dokumen Tidak
Valid
Selain itu, pada aplikasi verifikasi ini
juga menyediakan layanan ketersediaan
dokumen untuk bisa mendapatkan kembali
dokumen elektronik apabila suatu saat
kehilangan dokumen.
6
D. PENGUJIAN
4.1. Pengujian Keamanan
Pada sistem repository ini telah berhasil
menerapkan digital signature pada dokumen
elektronik. Skenario pada pengujian ini yakni
terdapat satu buah ijazah (.pdf) yang telah
dihitung nilai signingnya. Kemudian ijazah
tersebut dimodifikasi (menggunakan software
nitro PDF Professional 6.1.4.1) dan dihitung
nilai signingnya. Apabila nilainya berbeda
maka fungsi digital signature sebagai
keamanan telah terbukti. Untuk pembuktian
bisa dilihat pada tabel di bawah ini:
Tabel 4.1. Pembuktian Keamanan
Gambar Nilai Signature
(Ijazah Asli) Dt/67VY/sVtcrMR
zXAr8QtApX0pXNS
y/9dn/oSYA1tuMI
ziCftNgIrVbtrM1
F3MVuLyrpmoE+y7
7iKqs4xuL2J/mDI
R6pykNUk9G2eehQ
VAClDYK3luW6DdA
5rjPBWR9d382hG3
8H1L/sqgxndjXdr
LyKgrcpCKAwWiy7
AnILHkVfYKjUNU/
j1Eno7P9wZy828I
WmqGqp1xAHh4Zfh
aVrrdb
(Ijazah Palsu) BL2mu0bWDIIes+U
NfkVf1mmlFwdKFZ
En1/UPASxVsc+UE
HMBz5u8J6ufVym9
OEK0N3kpgxHq+md
iA4l3O9R4aETI+5
Adc59bEwOCzv65S
PUdICpgNSRmpdrd
ESWwW41txgKAvwK
rpFfRPVYsSsf6BJ
oEm4q3jWBWKuQVA
70dhoqCEpqOn3gA
28z9qODJxDSqA+u
lr7fToHbnaDmpOD
hVPUfh
4.2. Pengujian Kecepatan
Pengujian dilakukan dengan
menyisipkan kode
System.currentTimeMillis()pada
source code aplikasi. Kode ini menyatakan
sebuah fungsi yang akan menghasilkan angka
berisi waktu dalam satuan detik. Penghitungan
dilakukan pada proses signing saat registrasi
dan verifikasi nilai signing dokumen dengan
25 kali percobaan. Tabel perhitungan
kecepatan rata-rata dapat dilihat di bawah ini:
Tabel 4.1. Hasil Pengujian Kecepatan
Percobaan
Waktu (s)
Signing
Dokumen
Verifikasi
Dokumen
1 1,811 0,668
2 1,633 0,700
3 2,194 0,786
4 2,599 0,661
5 2,480 0,781
6 1,667 0,666
7 1,774 0,727
8 2,667 0,695
9 1,353 0,697
10 3,183 0,697
11 1,551 0,717
12 1,486 0,711
13 1,136 0,723
14 2,378 0,707
15 1,423 0,679
16 1,996 0,685
17 3,872 0,660
18 2,144 0,719
19 2,630 0,743
20 1,582 0,743
21 1,489 0,715
22 2,133 0,726
23 1,407 0,715
24 1,118 0,655
25 1,813 0,699
Rata-Rata 1,98076 0,707
5. ANALISIS
5.1. Analisis keamanan
Pada pengujian keamanan, dengan
mengubah parameter yang ada pada ijazah
(Nama, Tgl Lahir, Passfoto) dapat
mempengaruhi nilai signature dari dokumen.
Sehingga dengan penambahan digital
signature dapat menghindari
pemalsuan/modifikasi dokumen.
5.2. Analisis Pengujian Kecepatan
Berdasarkan perhitungan rata-rata
kecepatan pada proses signing dan verifikasi
nilai signing dokumen diperoleh hasil 1,98076
s dan 0,707 s. Dari hal ini bisa dikatakan
bahwa terdapat delay waktu pada sistem
repository namun tidak mengganggu
7
performansi dari sistem. Konsumsi waktu
digunakan pada proses registrasi dimana
terjadi pembangkitan pasangan kunci dan
menghitung nilai signing dari dokumen
elektronik.
6. ANALISIS
6.1. Simpulan
a) Sistem repository dengan menerapkan
digital signature terbukti dapat
menghindari pemalsuan/modifikasi
dokumen.
b) Sistem repository menggunakan NIK
sebagai tanda pengenal unik user karena
sifatnya yang berlaku secara nasional
untuk seluruh penduduk Indonesia yang
terdaftar secara resmi.
c) Sistem repository memberikan layanan
ketersediaan dokumen guna mengatasi
saat terjadinya kehilangan dokumen.
d) Waktu delay yang terjadi pada sistem
repository tidak mengurangi
performansi dari sistem.
6.2. Saran
a) Sistem repository bisa dikembangkan
dalam sistem online baik saat proses
registrasi maupun verifikasi.
b) Penggunaan Elliptic Curve Algoritma
sebagai digital signature terhadap
dokumen dimana hasil signing menjadi
lebih pendek dengan toleransi
keamanan yang lebih baik.
DAFTAR PUSTAKA
Undang-undang Informasi dan Transaksi
Elektronik tahun 2008.
Undang-undang Administrasi Kependudukan tahun
2006.
Knudsen, Jonathan B. 1998. Java Cryptography.
Sebastopol : O’Reilly & Associates, Inc.
http://informatika.stei.itb.ac.id/~rinaldi.munir/Kript
ografi/Makalah/Makalah12.pdf
http://www.zainalhakim.web.id/pengertian-digital-
signature.html
http://www.youdzone.com/signature.html

Weitere ähnliche Inhalte

Was ist angesagt?

6. security system
6. security system6. security system
6. security system
Dony Riyanto
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
husainjr
 

Was ist angesagt? (20)

(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
Ancaman Pemalsuan Sertifikat Digital Pada Implementasi Infrastruktur Kunci Pu...
 
1210138149
12101381491210138149
1210138149
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
6. security system
6. security system6. security system
6. security system
 
Modul13
Modul13Modul13
Modul13
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiah
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoPenerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 

Ähnlich wie Rancang bangun sistem repository dokumen elektronik dengan menerapkan digital signature.

E discovery - tugas 1
E discovery - tugas 1E discovery - tugas 1
E discovery - tugas 1
Dwinanda Septiafani
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Hendra Fillan
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
Vina Stevani
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
bosokerto
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
Helny Lalan
 

Ähnlich wie Rancang bangun sistem repository dokumen elektronik dengan menerapkan digital signature. (20)

55 62
55 6255 62
55 62
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
E discovery - tugas 1
E discovery - tugas 1E discovery - tugas 1
E discovery - tugas 1
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Resemu Perkuliahan Arsip Elektronik by Inggar Dewi Abi Hamyah
Resemu Perkuliahan Arsip Elektronik by Inggar Dewi Abi HamyahResemu Perkuliahan Arsip Elektronik by Inggar Dewi Abi Hamyah
Resemu Perkuliahan Arsip Elektronik by Inggar Dewi Abi Hamyah
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Langkah Implementasi-2: Migrasi ke e-Filing _Training "e-Filing & Document Sy...
Langkah Implementasi-2: Migrasi ke e-Filing _Training "e-Filing & Document Sy...Langkah Implementasi-2: Migrasi ke e-Filing _Training "e-Filing & Document Sy...
Langkah Implementasi-2: Migrasi ke e-Filing _Training "e-Filing & Document Sy...
 
Pengertian Arsip Elektronik
Pengertian Arsip ElektronikPengertian Arsip Elektronik
Pengertian Arsip Elektronik
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICA
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
 
Wbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_webWbs membangun sistem_akademik_berbasis_web
Wbs membangun sistem_akademik_berbasis_web
 
Perancangan Keamanan Jaringan.pptx
Perancangan Keamanan Jaringan.pptxPerancangan Keamanan Jaringan.pptx
Perancangan Keamanan Jaringan.pptx
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
PENGELOLAAN ARSIP ELEKTRONIK & BERBASIS TIK.ppt
PENGELOLAAN ARSIP ELEKTRONIK & BERBASIS TIK.pptPENGELOLAAN ARSIP ELEKTRONIK & BERBASIS TIK.ppt
PENGELOLAAN ARSIP ELEKTRONIK & BERBASIS TIK.ppt
 
ELECTRONIC FILE SYSTEM (EFS) _Training "Professional Secretary in Global Era"
ELECTRONIC FILE SYSTEM (EFS) _Training "Professional Secretary in Global Era"ELECTRONIC FILE SYSTEM (EFS) _Training "Professional Secretary in Global Era"
ELECTRONIC FILE SYSTEM (EFS) _Training "Professional Secretary in Global Era"
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 

Mehr von idsecconf

Mehr von idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Rancang bangun sistem repository dokumen elektronik dengan menerapkan digital signature.

  • 1. RANCANG BANGUN SISTEM REPOSITORY DOKUMEN ELEKTRONIK DENGAN MENERAPKAN DIGITAL SIGNATURE Deny Binsar Mangisi, S.S.T.(1), Kristian Ibrahim Moekmin (2) (1) Lembaga Sandi Negara, deny.binsar@lemsaneg.go.id, (2) Kementerian Luar Negeri, kristian.ibrahim@gmail.com Abstrak Salah satu permasalahan pada model penyimpanan dokumen secara konvensional adalah pada saat terjadi kehilangan. Pada dokumen penting seperti ijazah atau surat tanah, kehilangan dapat menjadi hal yang sangat merepotkan. Permasalahan lain adalah kecenderungan terjadinya pemalsuan karena kedua jenis dokumen konvensional tersebut relatif mudah untuk dipalsukan. Saat ini proses pembuatan kembali dokumen ijazah atau surat tanah memerlukan birokrasi yang cukup lama. Selain itu, pendeteksian terhadap ijazah atau surat tanah palsu juga tidak dapat dilakukan dengan cepat. Untuk mengatasi hal-hal tersebut maka penulis melakukan rancang bangun suatu sistem repository yang menyimpan versi elektronik dari dokumen konvensional. Sistem repository yang dibangun bertujuan untuk mempermudah penyimpanan dan pengambilan kembali serta memberikan informasi keaslian terhadap suatu dokumen. Informasi keaslian dokumen memanfaatkan salah satu teknik kriptograsi yaitu Digital Signature. Kata kunci : Dokumen Elektronik, Dokumen Konvensional, Repository, Digital Signature A. PENDAHULUAN 1.1. Latar Belakang Walaupun perkembangan penetrasi teknologi informasi di Indonesia sudah demikian pesat dan merata, sampai saat ini masih banyak instansi/personal yang menggunakan dokumen konvensional (dokumen yang menggunakan bahan kertas) sebagai pilihan utama untuk dokumen penting seperti ijazah maupun surat tanah. Padahal penggunaan dokumen kertas memerlukan tempat penyimpanan yang cukup besar. Seiring semakin banyaknya SDM yang terbiasa menggunakan teknologi informasi maka penggunaan dokumen elektronik juga mulai marak dilakukan. Namun karena secara kultur tingkat kepercayaan terhadap dokumen konvensional masih tinggi, penggunaan dokumen elektronik tersebut hanya sebagai pelengkap saja. Dalam suatu instansi seringkali dokumen konvensional tersebut walaupun sudah dipindai, pada saat pendistribusian harus menggunakan versi dokumen tercetak karena dokumen yang tercetak dianggap lebih legal/sah/otentik. Pada dokumen seperti ijazah atau surat tanah, salah satu hal yang menjadi permasalahan adalah pada saat terjadi kehilangan dan upaya pemalsuan. Dokumen ijazah dan surat tanah hanya dicetak satu kali (satu berkas) saja untuk seorang pemilik sehingga jika terjadi kehilangan, misalnya karena bencana alam atau terjadi pencurian, akan sangat merepotkan. Proses membuat laporan kehilangan dan mendapatkan kembali dokumen tersebut membutuhkan prosedur birokrasi yang waktunya cukup lama. Selain itu, ijazah merupakan salah satu dokumen yang sering dipalsukan karena proses pemalsuan terhadap ijazah yang menggunakan kertas relatif mudah misalkan stempel yang ada pada dokumen tidak dapat diketahui keasliannya. Karena berbagai permasalahan tersebut maka penulis melakukan rancang bangun suatu sistem repository yang menyimpan versi elektronik dari dokumen penting seperti ijazah atau surat tanah. Sistem berbasis dokumen elektronik akan memiliki banyak kelebihan diantaranya kemudahan pemeliharaan,
  • 2. 2 pencarian yang lebih cepat serta tempat penyimpanan yang lebih ringkas. Sistem yang dirancang juga menggunakan teknik kriptografi berbasis Digital Signature sehingga dapat memberikan kepastian keaslian dokumen elektronik yang tersimpan dalam sistem. Penggunaan digital signature akan menyempurnakan keabsahan dokumen ijazah atau surat tanah elektronik. Dengan demikian system yang dibangun memenuhi kaidah dokumen elektronik seperti tertuang pada Undang-undang Informasi dan Transaksi Elektronik (UU ITE) tahun 2008. Selain itu karena ijazah dan surat tanah merupakan dokumen yang dimiliki mayoritas penduduk maka sistem dirancang untuk dapat diakses menggunakan identitas yang berlaku secara nasional. 1.2. Pokok Permasalahan a) Bagaimana membangun sebuah sistem repository yang dapat memberikan kepastian terhadap keaslian suatu dokumen elektronik ? b) Bagaimana membangun suatu system repository yang dapat melayani seluruh penduduk Indonesia ? 1.3. Metodologi Penelitian Penelitian ini dilakukan dengan tahapan sebagai berikut: a) Pengumpulan data Mencari dan mempelajari informasi terkait dengan digital signature dan sistem repository dokumen elektronik baik dari buku maupun internet. b) Pengujian Data Menguji keberhasilan sistem repository dalam mencegah pemalsuan/modifikasi dokumen elektronik dan kecepatan proses yang ada pada sistem. c) Analisis Data Melakukan analisis terhadap hasil pengujian data yang telah dilakukan. 1.4. Pembatasan Masalah a) Sistem repository menyaratkan untuk melakukan proses registrasi terhadap dokumen elektronik secara offline. b) Tidak membahas mekanisme penerbitan dokumen elektroniknya. c) Nilai tandatangan digital menggunakan algoritma kriptografi SHA-512 dan RSA 1024 bit. 1.5. Tujuan Penelitian Tujuan dari penelitian ini adalah melakukan rancang bangun prototype awal sistem repository dokumen elektronik yang dapat memberikan kepastian keaslian dan dapat diakses menggunakan identitas yang berlaku secara nasional. B. LANDASAN TEORI 2.1. Dokumen Elektronik Berdasarkan UU ITE tahun 2008 definisi dari dokumen elektronik adalah setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara atau gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. Selanjutnya menurut UU ITE tahun 2008, suatu dokumen elektronik dianggap sah sepanjang informasi yang tercantum didalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggung-jawabkan sehingga menerangkan suatu keadaan. 2.2. Digital Signature Digital signature atau tandatangan digital adalah sebuah teknik kriptografi yang berguna untuk menjaga keotentikan, integritas, dan nirpenyangkalan suatu dokumen elektronik, sehingga dapat mencegah adanya pemalsuan atau modifikasi dari pihak luar yang tidak berwenang. Tandatangan digital
  • 3. 3 bukanlah tanda tangan yang di-digitisasi dengan alat scanner, tetapi suatu deretan angka hasil perhitungan secara matematis yang bergantung pada isi pesan (hal ini kontras dengan tanda tangan pada dokumen kertas yang selalu sama pada setiap dokumen). Gambar 2.1. Skema Digital Signature 2.3. Algoritma SHA Secure Hash Algorithm (SHA) merupakan salah satu algoritma kriptografi dan yang paling populer untuk menghitung nilai bit unik dari suatu pesan atau biasa disebut nilai message digest/hash. SHA merupakan algoritma yang dibuat oleh National Security Agency (NSA) Amerika Serikat. Desain SHA masih mengikuti model Merkle-Damgard yang juga digunakan pada algoritma MD5. Keamanan algoritma SHA terletak pada kemampuan fungsi kompresi dan penyebaran pola bit. SHA merupakan skema kriptografi yang tidak menggunakan kunci. Karena tidak menggunakan kunci, keamanannya bukan dilihat dari panjang kunci tapi dari panjang nilai message digest yang dihasilkan. Dapat dikatakan bahwa semakin panjang bit message digest-nya maka akan semakin aman/kuat. Namun semakin panjang bit message digest- nya akan membutuhkan waktu operasi yang lebih lama. 2.4. Algoritma RSA RSA merupakan salah satu algoritma kriptografi kunci publik dan merupakan yang paling populer. Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Sebagaimana pada skema kunci public maka terdapat sepasang kunci (key pair) yaitu privat key dan public key. Proses signing dilakukan menggunakan privat key sedangkan verifikasinya menggunakan public key. Persamaan matematika RSA sangatlah sederhana namun pemecahannya (kripanalisa) membutuhkan waktu yang lama dan sumber daya komputasi yang besar. Persamaan matematika algoritma RSA adalah sebagai berikut : nmc e mod Sebagaimana algoritma kriptografi lainnya, panjang kunci RSA dinyatakan dalam bit. Dapat dikatakan bahwa semakin panjang bit kuncinya maka akan semakin aman/kuat. Namun semakin panjang bit kuncinya akan membutuhkan waktu operasi yang lebih lama. C. DESAIN DAN IMPLEMENTASI 3.1. Desain Sistem Repository Desain sistem repository secara umum dapat dilihat pada gambar di bawah ini: Gambar 3.1. Desain Sistem Repository Berdasarkan gambar diatas, dapat dijelaskan bahwa sistem memiliki dua bagian penting antara lain: 1) Registrasi Dokumen Elektronik Sesuai Undang-undang Administrasi Kependudukan tahun 2006, Nomor Induk Kependudukan atau disingkat NIK adalah nomor identitas penduduk yang bersifat unik atau khas, tunggal dan melekat pada seseorang yang terdaftar sebagai Penduduk Indonesia. Oleh karena
  • 4. 4 sifatnya yang berlaku secara nasional maka NIK menjadi nomor pengenal unik pada tahap registrasi. Pada tahap ini setiap orang harus melakukan registrasi secara offline dengan memasukkan input NIK dan dokumen elektroniknya (dalam hal ini ijazah). Kemudian sistem akan membangkitkan key pair, lalu menghitung nilai message digest dokumen kemudian melakukan signing terhadap dokumen dengan menggunakan private key yang telah dibangkitkan. Seluruh parameter akan disimpan pada database. Untuk lebih jelasnya dapat dilihat pada gambar flow chart di bawah ini: START NIK is empty Generate Key Pair Insert NIK and upload Document END True Saving Documents Address False Hash Document Sign Hashed Document Key Pair Files Matching NIK Create Folder Gambar 3.2. Flow Chart Proses Registrasi 2) Verifikasi Dokumen Elektronik Pada tahap ini terjadi proses matching NIK, lalu melakukan signing terhadap dokumen yang akan di verifikasi dan kemudian dibandingkan dengan nilai signing yang sudah tersimpan di database sebelumnya. Apabila nilai signing cocok maka dapat dipastikan bahwa dokumen tetap utuh dan/atau tidak dipalsukan/dimodifikasi. Untuk lebih jelasnya dapat dilihat pada gambar flow chart di bawah ini: START Insert NIK and upload Document Matching NIK Is NIK? Hash Document Sign Hashed Document Key Pair Files Compare Signed Document Is Same? False True Document is valid True Show Document Link END False Gambar 3.3. Flow Chart Proses Verifikasi 3.2. Implementasi Sistem Repository Hasil implementasi dari desain yang telah dibuat adalah sebagai berikut: 1) Proses Registrasi Untuk melakukan registrasi, menggunakan aplikasi Digital Document Signing v.1.0i. Setiap user harus memasukkan NIK pada kolom NIK kemudian mengambil dokumen ijazah dengan menekan tombol Choosen File. Setelah itu tekan tombol Attach untuk melakukan signing terhadap dokumen. Tampilannya sebagai berikut:
  • 5. 5 Gambar 3.4. Form Registrasi Dokumen Setelah dipastikan NIK belum terdaftar dan dokumen telah berhasil disigning maka akan muncul sebuah notifikasi keberhasilan. Pasangan kunci yang dihasilkan beserta dokumen ijazah dapat dilihat pada file storage. Sedangkan untuk NIK, alamat files dan nilai sign dapat dilihat pada database. Gambar 3.5. File Storage Sistem Repository Gambar 3.6. Database Sistem Repository 2) Proses Verifikasi Untuk melakukan verifikasi dokumen elektronik menggunakan aplikasi Digital Document Verifying v.1.0i. Dengan cara masukkan NIK pada kolom NIK, kemudian mengambil dokumen ijazah dengan menekan tombol Choosen File. Setelah itu tekan tombol Verify untuk membandingkan nilai signing dari dokumen yang diambil dengan yang tersimpan pada database. Apabila dokumen tersebut valid atau dengan kata lain dokumen memang utuh tanpa dimodifikasi maka akan tampil notifikasi keberhasilan seperti pada gambar di bawah ini: Gambar 3.7. Form Verifikasi Dokumen Valid Apabila dokumen yang diambil sudah dimodifikasi atau bukan dokumen asli maka akan muncul notifikasi kesalahan. Gambar 3.8. Form Verifikasi Dokumen Tidak Valid Selain itu, pada aplikasi verifikasi ini juga menyediakan layanan ketersediaan dokumen untuk bisa mendapatkan kembali dokumen elektronik apabila suatu saat kehilangan dokumen.
  • 6. 6 D. PENGUJIAN 4.1. Pengujian Keamanan Pada sistem repository ini telah berhasil menerapkan digital signature pada dokumen elektronik. Skenario pada pengujian ini yakni terdapat satu buah ijazah (.pdf) yang telah dihitung nilai signingnya. Kemudian ijazah tersebut dimodifikasi (menggunakan software nitro PDF Professional 6.1.4.1) dan dihitung nilai signingnya. Apabila nilainya berbeda maka fungsi digital signature sebagai keamanan telah terbukti. Untuk pembuktian bisa dilihat pada tabel di bawah ini: Tabel 4.1. Pembuktian Keamanan Gambar Nilai Signature (Ijazah Asli) Dt/67VY/sVtcrMR zXAr8QtApX0pXNS y/9dn/oSYA1tuMI ziCftNgIrVbtrM1 F3MVuLyrpmoE+y7 7iKqs4xuL2J/mDI R6pykNUk9G2eehQ VAClDYK3luW6DdA 5rjPBWR9d382hG3 8H1L/sqgxndjXdr LyKgrcpCKAwWiy7 AnILHkVfYKjUNU/ j1Eno7P9wZy828I WmqGqp1xAHh4Zfh aVrrdb (Ijazah Palsu) BL2mu0bWDIIes+U NfkVf1mmlFwdKFZ En1/UPASxVsc+UE HMBz5u8J6ufVym9 OEK0N3kpgxHq+md iA4l3O9R4aETI+5 Adc59bEwOCzv65S PUdICpgNSRmpdrd ESWwW41txgKAvwK rpFfRPVYsSsf6BJ oEm4q3jWBWKuQVA 70dhoqCEpqOn3gA 28z9qODJxDSqA+u lr7fToHbnaDmpOD hVPUfh 4.2. Pengujian Kecepatan Pengujian dilakukan dengan menyisipkan kode System.currentTimeMillis()pada source code aplikasi. Kode ini menyatakan sebuah fungsi yang akan menghasilkan angka berisi waktu dalam satuan detik. Penghitungan dilakukan pada proses signing saat registrasi dan verifikasi nilai signing dokumen dengan 25 kali percobaan. Tabel perhitungan kecepatan rata-rata dapat dilihat di bawah ini: Tabel 4.1. Hasil Pengujian Kecepatan Percobaan Waktu (s) Signing Dokumen Verifikasi Dokumen 1 1,811 0,668 2 1,633 0,700 3 2,194 0,786 4 2,599 0,661 5 2,480 0,781 6 1,667 0,666 7 1,774 0,727 8 2,667 0,695 9 1,353 0,697 10 3,183 0,697 11 1,551 0,717 12 1,486 0,711 13 1,136 0,723 14 2,378 0,707 15 1,423 0,679 16 1,996 0,685 17 3,872 0,660 18 2,144 0,719 19 2,630 0,743 20 1,582 0,743 21 1,489 0,715 22 2,133 0,726 23 1,407 0,715 24 1,118 0,655 25 1,813 0,699 Rata-Rata 1,98076 0,707 5. ANALISIS 5.1. Analisis keamanan Pada pengujian keamanan, dengan mengubah parameter yang ada pada ijazah (Nama, Tgl Lahir, Passfoto) dapat mempengaruhi nilai signature dari dokumen. Sehingga dengan penambahan digital signature dapat menghindari pemalsuan/modifikasi dokumen. 5.2. Analisis Pengujian Kecepatan Berdasarkan perhitungan rata-rata kecepatan pada proses signing dan verifikasi nilai signing dokumen diperoleh hasil 1,98076 s dan 0,707 s. Dari hal ini bisa dikatakan bahwa terdapat delay waktu pada sistem repository namun tidak mengganggu
  • 7. 7 performansi dari sistem. Konsumsi waktu digunakan pada proses registrasi dimana terjadi pembangkitan pasangan kunci dan menghitung nilai signing dari dokumen elektronik. 6. ANALISIS 6.1. Simpulan a) Sistem repository dengan menerapkan digital signature terbukti dapat menghindari pemalsuan/modifikasi dokumen. b) Sistem repository menggunakan NIK sebagai tanda pengenal unik user karena sifatnya yang berlaku secara nasional untuk seluruh penduduk Indonesia yang terdaftar secara resmi. c) Sistem repository memberikan layanan ketersediaan dokumen guna mengatasi saat terjadinya kehilangan dokumen. d) Waktu delay yang terjadi pada sistem repository tidak mengurangi performansi dari sistem. 6.2. Saran a) Sistem repository bisa dikembangkan dalam sistem online baik saat proses registrasi maupun verifikasi. b) Penggunaan Elliptic Curve Algoritma sebagai digital signature terhadap dokumen dimana hasil signing menjadi lebih pendek dengan toleransi keamanan yang lebih baik. DAFTAR PUSTAKA Undang-undang Informasi dan Transaksi Elektronik tahun 2008. Undang-undang Administrasi Kependudukan tahun 2006. Knudsen, Jonathan B. 1998. Java Cryptography. Sebastopol : O’Reilly & Associates, Inc. http://informatika.stei.itb.ac.id/~rinaldi.munir/Kript ografi/Makalah/Makalah12.pdf http://www.zainalhakim.web.id/pengertian-digital- signature.html http://www.youdzone.com/signature.html