Sistem Ijazah Digital dengan Layanan Keamanan Perlindungan Hak Cipta Menggunakan Watermark dan Digital Signature

SISTEM IJAZAH DIGITAL DENGAN LAYANAN KEAMANAN
PERLINDUNGAN HAK CIPTA MENGGUNAKAN
WATERMARK DAN DIGITAL SIGNATURE

ADITYA WICAKSONO

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2012

SISTEM IJAZAH DIGITAL DENGAN LAYANAN KEAMANAN
PERLINDUNGAN HAK CIPTA MENGGUNAKAN
WATERMARK DAN DIGITAL SIGNATURE

ADITYA WICAKSONO

Skripsi
sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer pada

Departemen Ilmu Komputer

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2012

ABSTRACT
ADITYA WICAKSONO. Digital Diploma System with Copyright Protection Services Security and
Digital Signature Using a Watermark. The research was supervised by SHELVIE NIDYA NEYMAN.
The vulnerability of digital files against unauthorized use of copyright such as duplication, distribution,
and modification of digital files illegally causing its validity is not guaranteed. Research is underway to
design a security system granting copyright protection in the digital diploma file to accommodate the
digital diploma proving the validity of the file. Security system in this study applies watermarking and
digital signature techniques. DCT and PVMA algorithm is used to process watermarking and Tiger Hash
and RSA algorithms to obtain a digital signature. The study focused on the digital signature of
subsystems as well as system integrity. Security services provided data integrity and authentication with
the marking. This security system has been implemented on a web-based client server system.
Keywords: Digital Diploma, Tiger Hash, RSA, Digital Signature, Copyright


Penguji:

1 Hendra Rahmawan SKom MT
2 Endang Purnama Giri SKom MKom

Judul Skripsi

:

Nama
NIM

:
:

Sistem Ijazah Digital dengan Layanan Keamanan Perlindungan Hak Cipta
Menggunakan Watermark dan Digital Signature
Aditya Wicaksono
G64086019


Menyetujui:
Pembimbing

Shelvie Nidya Neyman SKom MSi
NIP. 19770206 200501 2 002

Mengetahui:
Ketua Departemen Ilmu Komputer

Dr Ir Agus Buono MSi MKom
NIP. 19660702 199302 1 001

Tanggal lulus :

PRAKATA
Alhamdulillahi Rabbil ‘alamin, puji dan syukur penulis panjatkan kepada Allah Subhanahu Wa
Ta’aala, karena limpahan-Nya penulis dapat menyelesaikan tugas akhir yang berjudul Sistem Ijazah
Digital dengan Layanan Keamanan Perlindungan Hak Cipta Menggunakan Watermark dan Digital
Signature.

Dalam pengerjaan tugas akhir ini, penulis hendak mengucapkan terima kasih kepada:
1 Ibu Shelvie Nidya Neyman SKom MSi selaku pembimbing penulis. Beliau telah meluangkan tenaga,
waktu, dan pikirannya dengan sabar untuk membimbing dan mengarahkan penulis selama pengerjaan
tugas akhir ini. Semoga Allah senantiasa berikan kesehatan dan dilancarkan segala urusannya.
2 Bapak Hendra Rahmawan SKom MT selaku penguji pertama. Semoga Allah senantiasa berikan
kesehatan.
3 Bapak Endang Purnama Giri SKom MKom selaku penguji kedua. Semoga Allah senantiasa berikan
kesehatan.
4 Ayahanda Suyadi SH SKM dan Ibunda Titin Prihatini, yang selalu mendukung dan mendoakan
penulis sampai sekarang ini. Semoga Allah limpahkan karunia-Nya dan berkenan menghadiahi surga
terindah kepada mereka kelak.
5 Adik-adik penulis yang selalu memberikan semangat dan dukungan. Semoga Allah senantiasa
membimbing kalian sehingga menjadi insan yang bermanfaat.
6 Puji, Ali, Wildan, Yusuf, Ilham, dan Alam atas pengertian dan dukungan semangatnya. Semoga
Allah senantiasa menjaga kita dalam ikatan yang kokoh.
7 Permaisuri hati. Semoga Allah pertemukan kita kelak dalam ridhoNya.
8 Teman-teman Alih jenis Ilkom Angkatan 3 yang telah berjuang bersama-sama melewati satu fase
pendidikan.
9 Seluruh pihak yang telah membantu penulis dalam proses penyelesaian tugas akhir ini yang tidak bisa
disebutkan satu persatu.

Semoga karya ilmiah ini bermanfaat.

Bogor, Juni 2012

Aditya Wicaksono

RIWAYAT HIDUP

Penulis dilahirkan pada tanggal 4 Juli 1987 di Serang. Penulis merupakan anak pertama dari
empat bersaudara pasangan Suyadi SH SKM dan Titin Prihatini. Pada tahun 2005, penulis lulus dari
SMA Negeri 1 Cilegon dan diterima di Program Keahlian Manajemen Informatika, Program Diploma III
Institut Pertanian Bogor, melalui jalur Undangan Seleksi Masuk IPB (USMI). Penulis menyelesaikan
pendidikan Diploma III pada tahun 2008 dan melanjutkan ke Program Sarjana Ilmu Komputer
Penyelenggaraan Khusus IPB pada tahun yang sama.

DAFTAR ISI
Halaman
DAFTAR TABEL......................................................................................................................... vi
DAFTAR GAMBAR .................................................................................................................... vi
DAFTAR LAMPIRAN ................................................................................................................. vi

PENDAHULUAN
Latar Belakang ......................................................................................................................... 1
Tujuan ...................................................................................................................................... 1
Ruang Lingkup ......................................................................................................................... 1
Manfaat .................................................................................................................................... 1
TINJAUAN PUSTAKA
Keamanan Komputer (Computer Security) ................................................................................ 2
Kriptografi................................................................................................................................ 2
Ancaman Serangan Keamanan .................................................................................................. 3
Fungsi Hash ............................................................................................................................. 3
Tiger Hash ............................................................................................................................... 3
Digital Signature ...................................................................................................................... 5
RSA (Rivest, Shamir, Adelman) ................................................................................................. 5
Bit Error Ratio ......................................................................................................................... 5
METODE PENELITIAN ............................................................................................................... 6
HASIL DAN PEMBAHASAN
Ancaman (Threat) .................................................................................................................... 7
Kebijakan (Policy) .................................................................................................................... 7
Spesifikasi ................................................................................................................................ 8
Desain ...................................................................................................................................... 8

Implementasi ............................................................................................................................ 9
KESIMPULAN DAN SARAN
Kesimpulan ............................................................................................................................ 11
Saran ...................................................................................................................................... 11
DAFTAR PUSTAKA .................................................................................................................. 11
LAMPIRAN ................................................................................................................................ 12

v

DAFTAR TABEL
Halaman
1 Kasus pengujian. ....................................................................................................................... 10
2 Rata-rata waktu eksekusi. .......................................................................................................... 10

DAFTAR GAMBAR
Halaman
1
2
3
4

5
6
7
8
9
10
11
12
13

Siklus hidup sistem keamanan (Bishop 2003)............................................................................... 2
Interruption. ................................................................................................................................ 3
Interception. ................................................................................................................................ 3
Modification. ............................................................................................................................... 3
Fabrication. ................................................................................................................................ 3
Fungsi kompresi tiger (Biham 1996). ........................................................................................... 5
Metode penelitian. ....................................................................................................................... 6
Skema besar sistem ijazah digital. ................................................................................................ 7
Skema penyisipan watermark (Rasyid 2011). ............................................................................... 8
Skema pembangkitan digital signature. ....................................................................................... 8

Skema verifikasi digital signature................................................................................................ 9
Skema ekstraksi watermark (Rasyid 2011). .................................................................................. 9
Antarmuka form login DDIS...................................................................................................... 10

DAFTAR LAMPIRAN
Halaman
1
2
3
4
5
6
7
8
9
10
11
12
13
14

15
16
17
18
19
20
21
22
23
24
25
26
27

Gambar ijazah ........................................................................................................................... 13
Watermark asli .......................................................................................................................... 13
Antarmuka home DDIS ............................................................................................................. 14
Antarmuka academic positions DDIS ........................................................................................ 14
Antarmuka Form academic positions DDIS ............................................................................... 15
Antarmuka academic programs DDIS ....................................................................................... 15

Antarmuka form academic programs DDIS ............................................................................... 15
Antarmuka academic faculty DDIS............................................................................................ 16
Antarmuka form academic faculty DDIS.................................................................................... 16
Antarmuka academic courses DDIS .......................................................................................... 17
Antarmuka form academic courses DDIS .................................................................................. 17
Antarmuka certificate DDIS ...................................................................................................... 18
Antarmuka student DDIS........................................................................................................... 18
Antarmuka form student DDIS .................................................................................................. 18
Antarmuka proses pembuatan ijazah digital ............................................................................... 19
Antarmuka preview ijazah digital............................................................................................... 19
Ijazah digital ............................................................................................................................. 20
Antarmuka verification step1 DDIS ........................................................................................... 20
Antarmuka validasi verification step1 DDIS .............................................................................. 21
Antarmuka verification step2 DDIS ........................................................................................... 21
Antarmuka validasi verification step2 DDIS .............................................................................. 21
Antarmuka proses verification step3 DDIS ................................................................................ 22
Antarmuka hasil verification step3 DDIS kasus 1....................................................................... 22
Antarmuka hasil verification step3 DDIS kasus 2....................................................................... 23
Antarmuka hasil verification step3 DDIS kasus 3....................................................................... 23
Antarmuka hasil verification step3 DDIS kasus 4....................................................................... 24
Antarmuka hasil verification step3 DDIS kasus 5....................................................................... 24

vi

1

PENDAHULUAN
Latar Belakang
Ijazah merupakan surat bukti kelulusan
seseorang dari jenjang pendidikan tertentu. Saat
ini, ijazah masih dalam bentuk fisik kertas
tercetak. Berkembangnya teknologi informasi
khususnya internet membuat sistem pertukaran
informasi yang dulu masih menggunakan berkas
fisik kini mulai menggunakan alternatif pilihan
berupa berkas digital. Hal ini masing-masing
memiliki sisi kelebihan dan kekurangan. Berkas
digital terbukti memberikan kemudahan dalam
hal pemrosesan dan pertukaran informasi.
Sebagai contoh adalah proses melamar
pekerjaan online dan pendaftaran siswa baru
pada jenjang yang lebih tinggi melalui media
internet. Hal ini jelas sangat membantu dalam
efektifitas dan efisiensi kerja sehingga
kebutuhan akan ijazah digital dirasa sangat
perlu. Konsekuensi logis dari hal tersebut
menyebabkan rentannya berkas digital terhadap
penyalahgunaan hak cipta seperti penggandaan,
pendistribusian, dan modifikasi secara illegal
sehingga berkas digital tidak terjamin
keabsahannya. Oleh karena itu, perlindungan
hak cipta sangat diperlukan dan keberadaan
sistem keamanan menjadi hal yang penting
untuk menjadi respon solutif dalam pemecahan
masalah tersebut.
Pembuatan ijazah digital didasarkan pada
ciri-ciri ijazah asli secara fisik (Rasyid 2011).
Ciri-ciri ijazah asli yang dimiliki oleh Institut
Pertanian Bogor (IPB) adalah:
3 Memiliki watermark dengan logo IPB yang
berada di posisi tengah ijazah dan tulisan
”Institut Pertanian Bogor” di beberapa
tempat.
4 Blangko ijazah dicetak secara khusus oleh
Perusahaan Umum Percetakan Uang
Republik Indonesia (PERURI).
5 Nomor ijazah bersifat unik.
6 Terdapat tanda tangan asli dari rektor dan
dekan.
7 Memiliki spasi, ukuran, dan jenis huruf
(font) yang khusus.
Sistem perlindungan hak cipta pada berkas
ijazah digital yang dikembangkan pada
penelitian ini terdiri atas dua subsistem.
Subsistem tersebut secara berurutan adalah
penyisipan hak cipta menggunakan teknik
watermarking dan pemberian bukti kepemilikan
menggunakan digital signature. Subsistem
penyisipan hak cipta dilakukan penelitian secara
terpisah (Rasyid 2011). Hasil dari satu
subsistem
menjadi
masukan
subsistem

berikutnya. Keseluruhan subsistem kemudian
digabung menjadi satu kesatuan sistem utuh.
Penelitian yang terkait langsung dengan
sistem ijazah digital belum diketemukan.
Beberapa penelitian sebelumnya yang berkaitan
dengan teknik penanda digital dan integritas
pesan dilakukan oleh Husodo (2010) yang
meneliti tentang penandaan digital dengan
menggunakan algoritme SHA-1 dan RSA. Serta
Ansorry (2011) yang melakukan penelitian
penandaan digital dengan menggunakan
algoritme MD5 dan RSA.
Tujuan
Penelitian ini dilakukan untuk merancang
sistem keamanan pemberian perlindungan hak
cipta pada berkas ijazah digital. Penelitian ini
berusaha mengombinasikan protokol pembuatan
ijazah dalam bentuk fisik tercetak yang
konvensional dengan ijazah dalam bentuk
digital tanpa mengubah mekanisme yang telah
ada sebelumnya. Sistem keamanan ini
diharapkan dapat mengakomodir pembuktian
keabsahan berkas ijazah digital dengan baik,
yang ditandai dengan kemampuan sistem untuk
mendeteksi serangan-serangan yang mungkin
terjadi pada ijazah digital.
Ruang Lingkup
Ruang lingkup pada penelitian ini adalah
merancang sistem keamanan yang memberikan
perlindungan hak cipta pada berkas ijazah
digital. Adapun algoritme yang dipakai sebagai
percobaan pada penelitian ini yakni algoritme
DCT dan PVMA untuk proses watermarking
(Rasyid 2011) serta algoritme Tiger Hash dan
RSA untuk mendapatkan tanda tangan digital.
Berkas ijazah dan watermark yang digunakan
adalah
gambar
dengan
format
Joint
Photographic Experts Group (JPEG) dengan
ukuran 2500x1769 pixel. Watermark merupakan
gambar biner yang dibuat mirip watermark pada
ijazah fisik dengan format JPEG.
Manfaat
Penelitian ini diharapkan dapat memberikan
alternatif solusi tentang mekanisme dalam
perlindungan hak cipta terhadap berkas digital
khususnya ijazah digital. Ijazah digital yang
dihasilkan pada penelitian ini diharapkan
memiliki tingkat keamanan yang baik dan
mempunyai metode yang kuat untuk verifikasi
keabsahannya.

2

TINJAUAN PUSTAKA
Keamanan Komputer (Computer Security)
Bishop (2003) mengemukakan skema Siklus
Hidup Sistem Keamanan dimana setiap tahapan
dari siklus dapat mundur (feedback) ke tahapan
sebelumnya, bahkan ke tahapan awal. Skema
tersebut dapat dilihat pada Gambar 1.
Ancaman
(Threat)

Kebijakan
(Policy)

Spesifikasi

Desain

Implementasi

Operasi dan
Pemeliharaan
Gambar 1 Siklus hidup sistem keamanan
(Bishop 2003).
Kegiatan yang dilakukan pada setiap
tahapan siklus dapat dijelaskan sebagai berikut:
1 Ancaman (Threat)
Tahapan awal dari pembangunan protokol
ini adalah identifikasi ancaman-ancaman
yang ingin diatasi oleh sistem. Layanan
keamanan dipersiapkan untuk mengatasi
serangan akibat ancaman-ancaman yang
diperkirakan muncul pada protokol.
2 Kebijakan (Policy)
Tahapan selanjutnya dalam pembangunan
protokol adalah penentuan kebijakan
keamanan. Kebijakan tersebut ditujukan
untuk memberikan arahan dan sasaran serta
sekaligus menjadi acuan standar keamanan
dalam protokol. Kebijakan keamanan juga

harus memenuhi layanan-layanan keamanan
yang akan disajikan protokol.
3 Spesifikasi
Spesifikasi
merupakan
pernyataan
fungsional dari sistem yang dapat berupa
ekspresi matematika atau bahasa lain yang
mendeskripsikan metode sistem dalam
memberikan layanan keamanan.
4 Desain
Tahapan desain dari protokol akan
menterjemahkan spesifikasi dalam bentuk
komponen-komponen
yang
akan
diimplementasikan.
Desain
dikatakan
memenuhi spesifikasi jika tidak melanggar
semua ketentuan dalam spesifikasi.
5 Implementasi
Tahapan
implementasi
menghasilkan
aplikasi protokol yang sesuai dengan desain
yang ada. Bila desain yang ada telah
memenuhi spesifikasi sistem, secara tidak
langsung aplikasi yang dihasilkan juga
memenuhi spesifikasi tersebut. Kesulitan
pada tahapan ini biasanya terletak pada
kompleksitas
program
untuk
mengimplementasikan desain secara benar.
Kriptografi
Menezes et al. (1996) mengemukakan
bahwa kriptografi adalah studi teknik
matematika yang berkaitan dengan aspek
keamanan informasi seperti kerahasiaan,
integritas data, autentikasi entitas, dan
autentikasi asal data. Pada kriptografi, tujuan
keamanan informasi yang ingin diperoleh di
antaranya:
1 Kerahasiaan
Yaitu suatu layanan yang digunakan untuk
menjaga isi informasi dari semua pihak yang
tidak berwenang memilikinya.
2 Integritas Data
Yaitu suatu layanan yang berkaitan dengan
pengubahan data dari pihak-pihak yang
tidak berwenang. Untuk menjamin integritas
data, kita harus mampu mendeteksi
manipulasi data dari pihak-pihak yang tidak
berwenang. Manipulasi data diartikan
sebagai hal-hal yang berkaitan dengan
penghapusan, penyisipan, dan penggantian
data.
3 Autentikasi
Yaitu suatu layanan yang berhubungan
dengan identifikasi kedua entitas dan
informasi itu sendiri. Dua pihak terlibat
dalam
komunikasi
seharusnya
mengidentifikasi dirinya satu sama lain.
Informasi yang dikirim melalui suatu kanal
seharusnya dapat diautentikasi asal data, isi

3

data, tanggal, dan waktu pengiriman data.
Atas dasar ini autentikasi terbagi menjadi
dua kelas besar yaitu autentikasi entitas dan
autentikasi asal data.
4 Non-Repudiasi
Yaitu suatu layanan yang ditujukan untuk
mencegah
terjadinya
pelanggaran
kesepakatan yang telah dibuat sebelumnya
oleh entitas. Apabila sengketa muncul ketika
suatu entitas mengelak telah melakukan
komitmen tertentu, maka suatu alat untuk
menangani situasi tersebut diperlukan.
Ancaman Serangan Keamanan
Menurut Stallings (2003) terdapat beberapa
pola ancaman terhadap komunikasi data dalam
komputer sebagai berikut:
1 Interruption
Interruption terjadi bila data yang
dikirimkan dari A tidak sampai kepada B
sebagai orang yang berhak. Interruption
merupakan pola penyerangan terhadap sifat
availability (ketersediaan data). Skema
interruption dapat dilihat pada Gambar 2.

Gambar 2 Interruption.
2 Interception
Serangan ini terjadi bila C selaku pihak
ketiga berhasil membaca data yang
dikirimkan. Interception merupakan pola
penyerangan terhadap sifat confidentiality
(kerahasiaan data). Skema interception
dapat dilihat pada Gambar 3.

Gambar 3 Interception.
3 Modification
Pada serangan ini pihak ketiga C berhasil
mengubah
pesan
yang
dikirimkan.
Modification merupakan pola penyerangan
terhadap sifat integrity (keaslian data).
Skema modification dapat dilihat pada
Gambar 4.

Gambar 4 Modification.
4 Fabrication
Pada serangan ini, penyerang berhasil
mengirimkan data ke tujuan dengan

memanfaatkan
identitas
orang
lain.
Fabrication merupakan pola penyerangan
terhadap
sifat
authenticity.
Skema
fabrication dapat dilihat pada Gambar 5.

Gambar 5 Fabrication.
Fungsi Hash
Fungsi hash merupakan salah satu bentuk
primitif kriptografi. Menurut Menezes et al.
(1996) fungsi hash adalah fungsi yang secara
komputasi efisien memetakan bitstring dengan
panjang sembarang ke bitstring dengan panjang
tetap yang disebut nilai hash (hash-value).
Sedangkan menurut Schneier (1996) fungsi
hash merupakan suatu fungsi, matematika atau
selainnya, yang mengubah bitstring input
dengan panjang sembarang (pre-image) menjadi
bitstring output dengan panjang tetap (biasanya
lebih kecil) yang disebut nilai hash (hash
value). Seringkali disebut sebagai fungsi hash
satu arah atau one-way hash function.
Masih menurut Menezes et al. (1996) secara
umum fungsi hash dibagi menjadi dua kelas,
yaitu fungsi hash tak berkunci (unkeyed hash
function) dan fungsi hash berkunci (keyed hash
function). Fungsi hash tak berkunci mempunyai
spesifikasi mengatur satu parameter input.
Fungsi hash berkunci mempunyai spesifikasi
mengatur dua parameter input yang berbeda.
Fungsi hash adalah fungsi h yang mempunyai
minimal dua sifat berikut:
1 Kompresi (Compression)
Fungsi h memetakan input x dengan
sembarang panjang bit yang berhingga ke
output h(x) dengan panjang bit tetap n.
2 Kemudahan
Komputasi
(Ease
of
Computation)
Diketahui h dan suatu input x dan h(x)
mudah dihitung.
Tiger Hash
Menurut Anderson dan Biham (1996), Tiger
merupakan fungsi hash yang dirancang untuk
menjadi sangat cepat pada komputer modern,
khususnya pada arsitektur komputer 64 bit
(seperti DEC-Alpha). Pada DEC-Alpha,
kecepatan tiger hash lebih dari 132 Mbits per
detik (diukur di Alpha 7000, Model 660, di satu
processor). Pada mesin yang sama, MD5 hanya
sekitar 37 Mbit. Pada mesin 32 bit, tiger tidak
optimal secara penuh, namun masih lebih cepat
dari hash MD5 bahkan diduga tiger hash juga
masih lebih cepat dari MD5 pada mesin 16 bit.

4

Pada mesin 32 bit, kecepatan tiger secepat
SHA-1, namun pada mesin 64 bit kecepatan
tiger sekitar 2.5 kali lebih cepat dari SHA-1.
Hal ini juga dapat diimplementasikan pada
mesin 16 bit, yang masih harus lebih cepat dari
SHA-1.
Alasan utama pembuatan fungsi tiger adalah
menciptakan sebuah fungsi hash yang aman dan
dapat bekerja pada prosesor 64 bit. Selain itu,
alasan lain dari pembuatan fungsi ini adalah
karena ditemukannya kolisi pada fungsi hash
MD4, padahal banyak fungsi hash yang
berdasarkan fungsi MD4, termasuk keluarga
SHA. Timbul spekulasi bahwa fungsi hash yang
lain tinggal menunggu waktu untuk dapat
dipecahkan. Karena itu, Ross Anderson dan Eli
Biham ingin menciptakan fungsi hash yang
tidak berdasarkan fungsi MD4. Walaupun
demikian, fungsi tiger tetap menggunakan
prinsip penambahan panjang pesan dan
pembagian pesan seperti pada fungsi MD4.
Adapun langkah-langkah pembuatan nilai
hash pada fungsi tiger adalah sebagai berikut:
1 Penambahan bit-bit pengganjal
Pesan ditambah dengan sejumlah bit
pengganjal sedemikian sehingga panjang
pesan (dalam satuan bit) kongruen dengan
448 modulo 512. Penambahan bit-bit
pengganjal adalah antara 1 sampai dengan
512 bit. Bit-bit pengganjal tersebut terdiri
atas sebuah bit 1 diikuti dengan bit 0 sebagai
sisanya.
2 Penambahan nilai panjang pesan semula.
Pesan yang telah diberi bit-bit pengganjal
selanjutnya ditambah lagi dengan 64 bit
yang menyatakan panjang pesan semula.
Setelah ditambah dengan nilai panjang
pesan semula, panjang pesan sekarang
adalah kelipatan 512 bit.
3 Inisialisasi penyangga MD.
Tiger hanya membutuhkan 3 buah
penyangga yang masing-masing panjangnya
64 bit. Total panjang penyangga adalah
3x64 = 192 bit. Ketiga penyangga ini
menampung hasil sementara dan hasil akhir.
Ketiga penyangga ini diberi nama a, b, dan
c. Setiap penyangga diinisialisasi dengan
nilai-nilai (dalam notasi HEX) sebagai
berikut :
a = 0x0123456789ABCDEF
b = 0xFEDCBA9876543210
c = 0xF096A5B4C3B2E187
Ketiga penyangga ini adalah nilai dari h0.
4 Pengolahan pesan dalam blok berukuran 512
bit.
Pesan dibagi menjadi L buah blok yang
masing-masing panjangnya 512 bit (Y0
sampai YL-1). Setiap blok 512 bit diproses

bersama dengan penyangga MD menjadi
keluaran 192 bit, dan ini disebut nilai hi.
Blok pesan yang panjangnya 512 bit dibagi
menjadi 8 buah word yang panjangnya 64
bit (x0, x1, ..., x7). Selanjutnya, setiap blok
pesan diproses secara komputasi dalam tiga
tahapan. Di antara tahapan tersebut, terdapat
key schedule yakni suatu transformasi dari
data masukkan yang mencegah para
penyerang memaksakan masukan yang
mirip pada tiga putaran tadi. Terakhir, ada
suatu tahapan feedforward. Pada tahap
tersebut, nilai baru dari a, b, dan c
dikombinasikan dengan nilai inisial untuk
memberikan nilai hi+1.
save_abc
pass(a, b, c, 5)
key_schedule
pass(a, b, c, 7)
key_schedule
pass(a, b, c, 9)
feedforward
Keterangan :
 save_abc menyimpan nilai dari hi
aa = a
bb = b
cc = c
 pass(a, b, c, mul) terdiri dari 8 buah
putaran, yaitu:
round(a, b, c, x0, mul)
round(b, c, a, x1, mul)
round(c, a, b, x2, mul)
round(a, b, c, x3, mul)
round(b, c, a, x4, mul)
round(c, a, b, x5, mul)
round(a, b, c, x6, mul)
round(b, c, a, x7, mul)
 round(a, b, c, x, mul) adalah:
c=c⊕x
f1 = t1[c_0] ⊕ t2[c_2] ⊕ t3[c_4]
⊕ t4[c_6]
f2 = t4[c_1] ⊕ t3[c_3] ⊕ t2[c_5]
⊕ t1[c_7]
a = a – f1
b = b + f2
b = b * mul
c_i
t1
t2
t3

= byte ke-i dari word c. Nilai
_ adalah antara 0 ... 255.
= Anggota ke-0 s.d. ke-255
pada kotak S.
= Anggota ke-256 s.d. ke-511
pada kotak S.
= Anggota ke-512 s.d. ke-767
pada kotak S.

5

t4





= Anggota ke-768 s.d. ke-1023
pada kotak S.
key_schedule adalah proses mengubah
nilai x0, x1, ..., x7. Adapun proses
tersebut adalah sebagai berikut:
x0 = x0

(x7

0xA5A5A5A5A5A5A5A5)
x1 = x1 ⊕ x0
x2 = x2 + x1
x3 = x3 – (x2 ⊕ ((~x1) 19))
x4 = x4 ⊕ x3
x5 = x5 + x4
x6 = x6 – (x5 ⊕ ((~x4) 23))
x7 = x7 ⊕ x6
x0 = x0 + x7
x1 = x1 – (x0 ⊕ ((~x7) 19))
x2 = x2 ⊕ x1
x3 = x3 + x2
x4 = x4 – (x3 ⊕ ((~x2) 23))
x5 = x5 ⊕ x4
x6 = x6 + x5
x7 = x7

(x6

0x0123456789ABCDEF)
feedforward
a = a ⊕ aa
b = b – bb
c = c + cc

Tiger memiliki fungsi kompresi seperti yang
digambarkan pada Gambar 6.

Gambar 6 Fungsi kompresi tiger (Biham 1996).
Area hitam menunjukkan register yang
terpengaruhi. Garis miring menunjuk ke byte
yang mempengaruhi di area putih. Variabel y0,
y1, ..., y7, dan z0, z1, ..., z7 menunjukkan nilainilai x0, x1, ..., x7 yang masing-masingnya
melewati kedua dan ketiga. Akhirnya, nilai
tengah terakhir yang akan digunakan sebagai
output dari Tiger/192.

Digital Signature
Tanda tangan digital adalah suatu nilai
kriptografis yang bergantung pada pesan dan
pengirim pesan atau signer (Munir 2005).
Tujuan digital signature adalah sebagai media
bagi seseorang untuk mengikat identitasnya ke
sebuah informasi (Menezes et al. 1996).
Menurut Schneier (1996) karakteristik
penandaan digital adalah sebagai berikut :
1 Penandaan adalah bukti yang autentik.
2 Penandaan tidak dapat dipalsukan.
3 Penandaan tidak dapat dipindah untuk
digunakan kembali.
4 Dokumen yang telah ditandai tidak dapat
diubah.
5 Penandaan tidak dapat disangkal.
RSA (Rivest, Shamir, Adelman)
Algoritme ini ditemukan pada tahun 1976
oleh tiga peneliti dari MIT (Massachussets
Institute of Technology), yaitu Ron Rivest, Adi
Shamir, dan Len Adelman. RSA merupakan
algoritme enkripsi-dekripsi asimetri.
Langkah-langkah untuk mendapatkan kunci
publik dan kunci privat adalah sebagai berikut :
1 Memilih dua bilangan prima p dan q,
bilangan ini haruslah memiliki panjang bit
yang sama.
2 Menghitung nilai n = p x q.
3 Menghitung nilai m = (p – 1)(q – 1).
4 Memilih sebuah bilangan bulat e, 1 < e < m
dan e relatif prima terhadap m. Artinya,
faktor pembagi terbesar keduanya adalah 1,
secara matematis disebut gcd(e, m) = 1.
Untuk mencarinya, dapat digunakan
algoritme Euclid.
5 Menghitung nilai d, ed ≡ 1 (mod m). Untuk
bilangan besar dapat digunakan algoritme
extended Euclid.
Untuk mengenkripsi M, dibutuhkan sebuah
proses perhitungan C = Me mod n, sedangkan
untuk mendapatkan nilai M kembali perlu
dilakukan proses dekripsi dengan menggunakan
perhitungan M = Cd mod n.
Keamanan algoritme RSA ini terletak pada
sulitnya untuk memfaktorisasi bilangan integer
yang besar. Hal ini dikarenakan apabila
kriptoanalis dapat memfaktorkan parameter
keamanan atau bilangan modulus RSA menjadi
bilangan p dan q, ia dapat membangkitkan
kunci privat kriptografi RSA tersebut
menggunakan algoritme pembangkitan kunci
kriptografi RSA (Menezes et al. 1996).
Bit Error Ratio
Bit Error Ratio (BER) adalah perbandingan
antara jumlah bit pada gambar yang memiliki

6

nilai tidak sama dengan gambar asli dengan
jumlah total semua bit gambar (Persada 2009).
BER menunjukkan total posisi pixel yang tidak
sama dengan gambar asli dalam satuan
persentase. Persamaan untuk menghitung BER
adalah:
=



(1)

Pi = 0, jika Wi = W′i
Pi = 1, jika Wi ≠ W′i
Pi adalah jumlah pixel yang nilainya sama dan N
adalah total keseluruhan pixel. Nilai BER yang
kecil menunjukkan bahwa tingkat kesalahan bit
antar gambar yang rendah dan kedua gambar
tersebut terlihat sama secara penglihatan mata
manusia. Batas toleransi nilai BER adalah 35%
(Baldman 2003). Nilai BER digunakan sebagai
indikator perbedaan antara watermark asli
dengan watermark hasil ekstraksi. Nilai BER
bukan menjadi
penentu kekuatan dari
watermark.

METODE PENELITIAN
Penelitian ini menggunakan metode yang
merupakan hasil adopsi dari Siklus Hidup
Sistem Keamanan yang dikemukakan oleh
Bishop pada tahun 2003 dengan meniadakan
tahapan operasi dan pemeliharaan. Skema
metode penelitian dapat dilihat pada Gambar 7.
Ancaman
(Threat)

Kebijakan
(Policy)

Spesifikasi

Desain

Implementasi

Gambar 7 Metode penelitian.

Kegiatan yang dilakukan pada setiap
tahapan dapat dijelaskan sebagai berikut:
1 Ancaman (Threat)
Serangan adalah tindakan yang muncul
akibat adanya ancaman. Jenis-jenis ancaman
yang biasanya terjadi adalah pengintaian
(snooping), modifikasi (modification), dan
pemalsuan (deception). Ancaman-ancaman
yang berusaha ingin diatasi pada penelitian
ini diantaranya adalah manipulasi data,
klaim entitas dalam artian pembuktian data
alumni yang tercantum dalam ijazah, dan
klaim asal data dalam artian pembuktian
instansi yang mengeluarkan ijazah. Layanan
keamanan dipersiapkan untuk mengatasi
serangan akibat ancaman-ancaman yang
diperkirakan muncul pada sistem. Layanan
keamanan yang diberikan diantaranya
adalah:
1 Integritas Data (Data Integrity)
Merupakan layanan yang menjamin
bahwa pesan masih asli/utuh atau dengan
kata lain layanan ini menjamin bahwa
informasi tidak diganti/dimanipulasi oleh
siapapun yang tidak berwenang.
2 Autentikasi (Authentication)
Merupakan layanan yang berhubungan
dengan identifikasi, baik dengan maksud
pembuktian yang kuat tentang identitas
suatu entitas. Entitas adalah unsur-unsur
yang menjadi komponen dalam suatu
transaksi
informasi
maupun
dimaksudkan sebagai pembuktian yang
kuat bahwa pesan benar-benar berasal
dari sumber informasi.
3 Penandaan (Signature)
Maksudnya suatu alat yang digunakan
untuk memberikan ciri tertentu pada
informasi yang ditujukan ke suatu
entitas.
2 Kebijakan (Policy)
Sistem yang dibuat tidak mengubah
kebijakan yang telah ada sebelumnya.
Adapun kebijakan yang akan dibahas
berkaitan dengan user policy, IT policy, dan
general policy.
3 Spesifikasi
Spesifikasi
merupakan
pernyataan
fungsional dari sistem dalam memberikan
layanan keamanan.
4 Desain
Tahapan ini akan menjelaskan alur kerja
sistem dan penyajian gambaran antarmuka
dari sistem ijazah digital.
5 Implementasi
Pada tahap ini, sistem diimplementasikan
sesuai dengan spesifikasi dan desain yang

7

telah dirancang sebelumnya serta kemudian
dilakukan pengujian. Pengujian merupakan
skenario serangan yang diperkirakan muncul
pada sistem. Hasil implementasi yang telah
dilakukan selanjutnya dianalisis. Analisis
terhadap hasil pengujian keamanan sistem
dilakukan melalui analisis komponen
metode keamanan informasi yang terlibat
dalam sistem.

HASIL DAN PEMBAHASAN
Skema dari pengembangan sistem ijazah
digital dapat dilihat pada Gambar 8.
Mulai
1.
2.

Generate Ijazah Digital
Verifikasi

2. Verifikasi

1. Generate Ijazah Digital

Foto dan Data
Calon Alumni
Fungsi Generate
Gambar Ijazah Digital
Gambar Ijazah Digital

Ijazah Digital dan
Public Key File

Fungsi Verifikasi
Digital Signature

Ada Perubahan
Ya

Fungsi Penyisipan
Watermark

Tidak

Watermark

Ijazah Digital
Fungsi Pembangkitan
Digital Signature

Ijazah Digital dan
Public Key File

Fungsi Ekstraksi
Watermark
Watermark Ekstraksi
Selesai

Hasil

Gambar 8 Skema besar sistem ijazah digital.
Berkas ijazah digital dan watermark dibuat
mirip dan berdasarkan tampilan yang ada pada
ijazah fisik. Ijazah yang digunakan sebagai
acuan adalah ijazah Program Diploma IPB yang
diterbitkan pada tahun 2008. Berkas ijazah
digital merupakan gambar hasil keluaran fungsi

generate gambar ijazah digital berdasarkan data
calon alumni yang telah dimasukkan
sebelumnya. Berkas ijazah digital dan
watermark memiliki ukuran yang sama, yaitu
2500x1769 pixel. Berkas ijazah digital dan
watermark yang digunakan dapat dilihat pada
Lampiran 1 dan Lampiran 2.
Ancaman (Threat)
Jenis ancaman yang diidentifikasi dapat
menimbulkan serangan pada sistem ini adalah
modifikasi dan pemalsuan.
Modifikasi terjadi jika musuh berusaha
mengubah sebagian atau keseluruhan informasi
yang terdapat pada berkas ijazah digital asli
dan/atau public key file yang menyertainya.
Pemalsuan terjadi jika musuh mencoba
mengganti salah satu maupun kedua-duanya,
yakni berkas ijazah digital ataupun public key
file yang asli dengan yang palsu/tiruan.
Kebijakan (Policy)
Sistem yang dibuat tidak mengubah
kebijakan yang telah ada sebelumnya.
Kebijakan keamanan yang diterapkan pada
sistem ini adalah sebagai berikut:
1 User Policy
Pada sistem ini, pengguna dikategorikan
menjadi dua jenis, yakni penanda dan
peminta verifikasi. Penanda merupakan staff
khusus dari institusi (admin) yang memiliki
hak akses untuk melihat, menambah,
mengubah, dan menghapus data calon
alumni termasuk didalamnya proses
pemberian penandaan digital dan proses
verifikasinya. Peminta verifikasi adalah
pihak yang memiliki hak akses untuk
memasukkan berkas ijazah digital dan
public
key
file.
Tujuannya
untuk
mendapatkan informasi keabsahan dari
berkas ijazah digital yang dimasukkan
tersebut. Dalam hal ini, peminta verifikasi
bisa seorang alumni ataupun pihak lain yang
berkepentingan atas informasi keabsahan
dari suatu berkas ijazah digital.
2 IT Policy
Setiap data calon alumni beserta tanda
tangan digitalnya disimpan dalam database.
3 General Policy
Berkas ijazah digital beserta public key file
diberikan bersamaan dengan berkas ijazah
tercetak. Sistem verifikasi dapat diakses oleh
siapapun dan dari manapun juga.

8

Spesifikasi
Sistem perlindungan hak cipta pada berkas
ijazah digital yang dikembangkan pada
penelitian ini terdiri atas dua subsistem.
Subsistem tersebut secara berurutan adalah
penyisipan hak cipta menggunakan teknik
watermarking dan pemberian bukti kepemilikan
menggunakan digital signature. Tanda tangan
digital dibangkitkan menggunakan algoritme
tiger hash dan algoritme RSA. Keseluruhan
subsistem kemudian digabung menjadi satu
kesatuan sistem utuh.
Desain
Fungsi penyisipan watermark menghasilkan
ijazah digital yang memiliki watermark. Fungsi
pembangkitan digital signature menghasilkan
ijazah digital dan berkas yang menyimpan nilai
kunci publik dari ijazah digital tersebut. Fungsi
verifikasi digital signature memeriksa keutuhan
data yang terdapat pada ijazah digital. Fungsi
ekstraksi
watermark
digunakan
untuk
mengambil kembali watermark yang terdapat
pada ijazah digital. Fungsi ekstraksi watermark
juga menghitung kualitas dari watermark yang
didapatkan.
1 Penyisipan Watermark
Skema untuk penyisipan watermark dapat
dilihat pada Gambar 9.
Mulai

tertanam visible watermark. Selanjutnya
adalah menghitung nilai DCT hasil proses
PVMA dan watermark. Sebagian nilai low
frequency dari DCT hasil proses PVMA
digantikan oleh nilai DCT watermark.
Penggantian nilai ini dilakukan agar proses
ekstraksi watermark menggunakan teknik
blind detectors. Jika m adalah banyak kolom
dan n adalah banyak baris, penggantian nilai
DCT dimulai dari (m/2+1, n/2+1) sampai
sebanyak baris dan kolom dari DCT
watermark. Setelah penggantian nilai DCT
selesai, nilai inversinya didapatkan dengan
menggunakan fungsi IDCT. Hasil IDCT
digabungkan kembali dengan elemen CbCr
dan dikonversi ke ruang warna RGB. Hasil
konversi ini adalah ijazah digital yang telah
memiliki invisible watermark.
2 Pembangkitan Digital Signature
Skema
untuk
pembangkitan
digital
signature dapat dilihat pada Gambar 10.
Mulai
Ijazah Digital

Fungsi Binary Image

Nilai p dan q
n=pxq
m = (p – 1)(q – 1)

Binary Ijazah
Digital
gcd(e, m) = 1

Gambar Ijazah
Konversi RGB
ke YCbCr

Watermark

ed ≡ 1 (mod m)
PVMA

hash =
tiger_hash_192(binary
ijazah digital)

Ijazah+visible
watermark
IDCT
Konversi YCbCr
ke RGB

DCT

DCT

Penggantian Koefisien

Ijazah digital
Selesai

Gambar 9 Skema penyisipan watermark
(Rasyid 2011).
Menurut
Rasyid
(2011)
penyisipan
watermark adalah proses menyisipkan
informasi ke dalam ijazah digital yang akan
dilindungi. Ijazah digital yang berada pada
ruang warna Red, Green, Blue (RGB)
dikonversi ke ruang warna YCbCr. Elemen
Y dari YCbCr dan watermark selanjutnya
dimasukkan ke dalam proses PVMA. Hasil
dari PVMA adalah ijazah digital yang telah

RSA (hash, d, n)
Selesai

Gambar 10 Skema pembangkitan digital
signature.
Proses
penandaan
diawali
dengan
pembangkitan kunci. Ambil dua bilangan
prima besar, p dan q. Hitung hasil kalinya
sehingga n = p x q. Pilih sebuah bilangan e
yang merupakan bilangan prima secara
relatif dari (p – 1)(q – 1) dan tidak memiliki
faktor bersama kecuali 1. Kemudian
temukan bilangan lain d sehingga (ed – 1)
dapat dibagi dengan (p – 1)(q – 1). Kunci
publik adalah pasangan (n, e), sedangkan
kunci privat adalah (n, d). Tanda tangan
digital dihasilkan dengan cara menghitung
message digest melalui fungsi tiger hash dan
kemudian dienkripsi dengan menggunakan

9

kunci privat. Hasil perhitungan enkripsi
RSA disimpan dalam database sistem untuk
kemudian digunakan sebagai pembanding
dari fungsi verifikasi digital signature. Nilai
yang disimpan pada public key file adalah
nilai e, n, dan nim.
3 Verifikasi Digital Signature
Skema untuk verifikasi digital signature
dapat dilihat pada Gambar 11.
Mulai
Ijazah Digital

Public Key File

Fungsi Binary Image

Membaca isi Public
Key File

Binary Ijazah
Digital

Nilai e dan n

hash =
tiger_hash_192(binary
ijazah)

dRSA (RSA Database, e, n)

hash == dRSA
Tidak

Ya

Fungsi Ekstraksi
Watermark
Watermark Ekstraksi

Watermark and
Data Valid

Penghitungan nilai
BER
Tidak

BER < 35
Watermark
and Data
Novalid

jika ijazah digital verifikasi terindikasi telah
termodifikasi maka akan dilanjutkan dengan
proses ekstraksi watermark.

4 Ekstraksi Watermark
Menurut Rasyid (2011) ekstraksi watermark
adalah kebalikan dari proses penyisipan
watermark. Proses ini dilakukan untuk
mengambil invisible watermark yang
terdapat pada ijazah digital. Ekstraksi
watermark ini dilakukan untuk mengetahui
apakah ijazah digital asli atau tidak. Proses
pertama
yang
dilakukan
adalah
mengkonversi ruang warna RGB menjadi
ruang warna YCbCr. Elemen Y dari YCbCr
diambil dan dihitung nilai DCT Y.
Koefisien-koefisien
yang
memiliki
informasi tentang watermark yang ada pada
nilai
DCT
tersebut
diambil
dan
dikumpulkan.
Kumpulan
koefisien
diinversikan dengan menggunakan fungsi
IDCT yang akan menghasilkan watermark
yang terdapat pada ijazah digital. Tahapan
ekstraksi watermark dapat dilihat pada
Gambar 12.
Mulai

Ijazah tertanam
Watermark

DCT

Konversi RGB
ke YCbCr

Pengambilan
koefisien

IDCT

Selesai

Watermark
hasil
pengambilan

Gambar 12 Skema ekstraksi watermark
(Rasyid 2011).

Ya

Watermark
Valid but Data
Not Guarantee

Selesai

Gambar 11 Skema verifikasi digital
signature.
Proses verifikasi mencocokkan nim hasil
pembacaan pada public key file dengan yang
ada pada database, kemudian mendekripsi
RSA yang tersimpan pada database sesuai
dengan nim tadi dengan kunci publik yang
juga terdapat pada public key file. Jika
message digest ijazah digital verifikasi
identik dengan hasil dekripsi RSA, pesan
tidak dimodifikasi sehingga tidak perlu lagi
dilakukan proses ekstraksi watermark dan
ijazah digital dianggap valid. Sebaliknya,

Implementasi
Tahapan implementasi pada penelitian ini
dilakukan dengan menggunakan perangkat
lunak dan tools bantuan sebagai berikut:
1 Sistem Operasi Windows 7 Home Premium
64-bit.
2 Matlab 7.7 versi R2008b.
3 XAMPP 1.7.0.
4 Adobe Dreamweaver CS5.
5 CodeIgniter 2.1.0.
6 XAJAX 0.5.
7 JQuery Sliding Login Panel.
8 JQuery Droppy 0.1.2.
9 JQuery Bread Crumb 1.1.
10 JQuery Tabs UI 1.8.2.
11 JQuery Date Picker.
12 JQuery File Upload UI 5.0.17.
13 JQuery Form 2.84.
14 Data Tables 1.8.2.
15 CKEditor 3.5.3.

10

Spesifikasi dari perangkat keras
digunakan pada penelitian ini adalah:

yang

1 Prosesor Genuine Intel (R) CPU U4100 @
1.30 GHz 1.30 GHz.
2 RAM kapasitas 3 GB.
3 Hard disk drive kapasitas 320 GB.
4 Monitor, mouse, dan keyboard standar.
Tampilan antarmuka dari Digital Diploma
Information System yang kemudian disebut
DDIS dapat dilihat pada Lampiran 3 - Lampiran
22.
Untuk membuat suatu ijazah digital
pengguna disyaratkan untuk login terlebih
dahulu kedalam sistem. Hal ini dikarenakan hak
akses untuk menciptakan berkas ijazah digital
hanya dimiliki oleh admin atau pengguna yang
diberi kewenangan oleh pihak institusi untuk
melakukan hal tersebut. Tampilan login
pengguna dapat dilihat pada Gambar 13.

Gambar 13 Antarmuka form login DDIS.
Hasil yang diperoleh dari proses penyisipan
adalah ijazah digital yang telah tertanam dual
watermark, yaitu visible watermark dan
invisible watermark serta telah melalui proses
penandaan.
Ijazah digital hasil penyisipan digunakan
pada proses ekstraksi watermark untuk
mendapatkan kembali watermark yang tertanam
serta digunakan pula pada proses verifikasi
digital signature sebagai bukti keasliannya.
Ukuran watermark yang diambil dari ijazah
digital adalah 313x221 pixel.
Pengujian yang dilakukan terdiri dari 5 buah
kasus yang berbeda, hal ini dapat dilihat pada
Tabel 1.

Tabel 1 Kasus pengujian.
Ijazah
Digital

Public
Key File

Hasil

Lampi
ran

1

Valid

Valid

Watermark
and Data
Valid

23

2

Valid
(Tapi
bukan
pasangan
nya)

Valid
(Tapi
bukan
pasangan
nya)

Watermark
Valid but
Data Not
Guarantee

24

3

Valid

Novalid

4

Novalid

Valid

5

Novalid

Novalid

Kasus

Watermark
Valid but
Data Not
Guarantee
Watermark
and Data
Novalid
Watermark
and Data
Novalid

25

26

27

Analisis keamanan sistem dirancang
berdasarkan kebutuhan dasar keamanan dengan
memenuhi aspek-aspek kriptografi. Aspek
tersebut ditandai dengan diterapkannya layanan
keamanan integritas data serta layanan
keamanan autentikasi dengan penandaan.
Layanan keamanan integritas data digunakan
untuk mengatasi jenis ancaman modifikasi serta
layanan
keamanan
autentikasi
dengan
penandaan digunakan untuk mengatasi jenis
ancaman pemalsuan. Algoritme hash yang
dipakai (dalam hal ini adalah tiger hash)
terbukti lebih cepat jika dibandingkan dengan
algoritme yang dipakai dalam penelitian
sebelumnya (SHA-1 dan MD5). Kemudian
untuk keamanan, algoritme RSA terletak pada
tingkat kesulitan dalam memfaktorkan bilangan
non prima menjadi faktor primanya yang dalam
hal ini adalah n = p x q.
Waktu eksekusi untuk semua proses yang
dibutuhkan oleh sistem dicatat dari 20 kali
percobaan. Rata-rata waktu eksekusi yang
dibutuhkan oleh sistem dapat dilihat pada Tabel
2. Dari data tersebut dapat disimpulkan bahwa
proses terlama adalah ketika proses generate
ijazah digital.
Tabel 2 Rata-rata waktu eksekusi.
Proses
Generate Ijazah Digital
Verifikasi Pengujian Kasus 1
Verifikasi Pengujian Kasus 2
Verifikasi Pengujian Kasus 3
Verifikasi Pengujian Kasus 4
Verifikasi Pengujian Kasus 5

Rata-rata waktu (detik)
34.54
0.55
13.31
17.33
11.55
22.14

11

KESIMPULAN DAN SARAN
Kesimpulan
Sistem keamanan yang telah dikembangkan
pada penelitian ini menerapkan teknik
watermarking dan digital signature sebagai
perlindungan hak cipta pada ijazah digital,
dimana fokus penulis adalah pada subsistem
digital signature sekaligus system integrity.
Adapun layanan keamanan yang diberikan
adalah integritas data dan autentikasi dengan
penandaan. Layanan keamanan tersebut
bertujuan untuk mengatasi jenis ancaman
modifikasi dan pemalsuan terhadap berkas
ijazah digital.
Sistem keamanan ini telah mampu
diimplementasikan pada sebuah sistem client
server yang dibangun dengan berbasis web.
Saran
Pada penelitian ini, ijazah digital dan kunci
publik masih berbentuk berkas terpisah. Oleh
karena itu, pada penelitian selanjutnya, dapat
dikembangkan penyisipan kunci publik kedalam
ijazah digital. Selain itu, perlu adanya deteksi
error location terhadap percobaan serangan
yang dilakukan. Pada penelitian ini, juga terlihat
bahwa waktu eksekusi khususnya pada proses
generate ijazah digital masih dirasa terlalu lama
sehingga masih terbuka pengembangan lebih
lanjut dengan menggunakan metode penyisipan
watermark lainnya.

DAFTAR PUSTAKA
Anderson R, Biham E. 1996. Tiger – A Fast
New Hash Function. Di dalam: Gollmann D,
editor. Fast Software Encryption: Third
International Workshop; Cambridge, 21-23
Februari 1996. Berlin: Springer-Verlag. hlm
89-97.
Ansorry IF. 2011. Protokol Legalisasi Digital
Menggunakan Algoritme MD5 dan RSA
[skripsi]. Bogor: Fakultas Matematika dan
Ilmu Pengetahuan Alam, Institut Pertanian
Bogor.
Baldman A. 2003. Bit Error Ratio Testing: How
Many Bits are Enough?. New Hampshire:
InterOperability Laboratory, University of
New Hampshire.
Bishop M. 2003. Computer Security. Boston:
Addison-Wesley.

Husodo AY. 2010. Penerapan Metode Digital
Signature dalam Legalisasi Ijazah dan
Transkrip Nilai Mahasiswa [skripsi].
Bandung:
Program
Studi
Teknik
Informatika, Institut Teknologi Bandung.
Menezes AJ, Oorshot PC van, Vanstone, SA.
1996. Handbook of Applied Cryptography.
London: CRC Press.
Munir R. 2005. Penggunaan Tanda Tangan
Digital untuk Menjaga Integritas Berkas
Perangkat Lunak. Di dalam: Seminar
Nasional Aplikasi Teknologi Informasi 2005
(SNATI 2005); Yogyakarta, 18 Juni 2005.
hlm 31-34.
Persada BA. 2009. Studi dan Implementasi non
Blind Watermarking dengan Metode Spread
Spectrum [skripsi]. Bandung: Sekolah
Teknik Elektro dan Informatika, Institut
Teknologi Bandung.
Rasyid R. 2011. Sistem Pemberian Proteksi Hak
Cipta pada Berkas Ijazah Digital (Subsistem
Watermarking pada Ijazah Digital) [skripsi].
Bogor: Fakultas Matematika dan Ilmu
Pengetahuan Alam, Institut Pertanian Bogor.
Schneier B. 1996. Applied Cryptography,
Second Edition: Protocols, Algorithms, and
Source Code in C. New York: John Willey
& Sons, Inc.
Stallings W. 2003. Crypthography and Network
Security Third Edition: Principles and
Practices. New Jersey: Prentice Hall.

12

LAMPIRAN

13

Lampiran 1 Gambar ijazah

Lampiran 2 Watermark asli

14

Lampiran 3 Antarmuka home DDIS

Lampiran 4 Antarmuka academic positions DDIS

15

Lampiran 5 Antarmuka Form academic positions DDIS

Lampiran 6 Antarmuka academic programs DDIS

Lampiran 7 Antarmuka form academic programs DDIS

16

Lampiran 8 Antarmuka academic faculty DDIS

Lampiran 9 Antarmuka form academic faculty DDIS

17

Lampiran 10 Antarmuka academic courses DDIS

Lampiran 11 Antarmuka form academic courses DDIS

18

Lampiran 12 Antarmuka certificate DDIS

Lampiran 13 Antarmuka student DDIS

Lampiran 14 Antarmuka form student DDIS

19

Lampiran 15 Antarmuka proses pembuatan ijazah digital

Lampiran 16 Antarmuka preview ijazah digital

20

Lampiran 17 Ijazah digital

Lampiran 18 Antarmuka verification step1 DDIS

21

Lampiran 19 Antarmuka validasi verification step1 DDIS

Lampiran 20 Antarmuka verification step2 DDIS

Lampiran 21 Antarmuka validasi verification step2 DDIS

22

Lampiran 22 Antarmuka proses verification step