Implementasi Digital Signature Dan Kriptografi Pada Penyampaian Hak Akses Ke Aplikasi Monitoring Online Span Di KPPN Sorong Dengan Skema Digital Signature Algorithm Dan Kriptografi Advanced Encryption Standard

  

IMPLEMENTASI DIGITAL SIGNATURE DAN

KRIPTOGRAFI PADA PENYAMPAIAN HAK AKSES KE

APLIKASI MONITORING ONLINE SPAN DI KPPN SORONG

DENGAN SKEMA DIGITAL SIGNATURE ALGORITHM DAN

KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD

SKRIPSI

  Diajukan untuk Menempuh Ujian Akhir Sarjana

  

AGUNG WAHYUDA RIZKI

10111061

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

  

2016

  

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Allah SWT atas segala karunia-Nya.

  Shalawat serta salam senantiasa tercurahkan kepada Rasulullah Muhammad SAW, keluarganya, sahabat-sahabatnya serta para perngikutnya hingga akhir zaman. Alhamdulillah atas izin-Nya penulis dapat menyelesaikan penyusunan skripsi yang berjudul “Implementasi Digital Signature dan Kriptografi pada Penyampaian

  

Hak Akses ke Aplikasi Monitoring Online SPAN di KPPN Sorong dengan

Digital Signature Algorithm dan Kriptografi Advanced Encryption

  Skema Standard

  ”. Penulisan skripsi ini untuk memenuhi salah satu syarat dalam menyelesaikan studi pada Program Strata-1 Teknik Informatika, FakultasTeknik dan Ilmu Komputer, Universitas Komputer Indonesia.

  Laporan skripsi ini dapat terselesaikan atas dukungan orang-orang terdekat yang memberikan semangat, motivasi, harapan serta bimbingan kepada penulis. Oleh karena itu dengan penuh rasa terima kasih, penelitian ini dipersembahkan untuk:

  1. Ibu dan Ayah tercinta, berkat d’oa dan dukungan yang diberikan kepada penulis maka tugas akhir ini dapat terselesaikan.

  2. Bapak Irawan Afrianto, S.T., M.T., selaku Ketua Program Studi Teknik Informatika serta selaku dosen pembimbing yang telah memberikan banyak arahan, sabar memberikan bimbingan kepada penulis hingga tugas akhir ini dapat terselesaikan.

  3. Bapak Ir. Taryana Suryana, M.Kom., selaku penguji 1 seminar dan sidang akhir yang telah memberikan banyak arahan serta motivasi dan meluangkan waktu untuk memberikan konsultasi.

  4. Dewi Nurseni yang selalu menemani dalam suka maupun duka yang mengetahui tawa dan tangis penulis selama mengerjakan tugas akhir ini.

  5. Sahabat IF – 1 (2011) yang banyak memberi semangat dan motivasi.

  Penulis menyadari bahwa dalam penyusunan skripsi ini masih terdapat banyak kekurangan, maka untuk itu kritik dan saran yang membangun penulis harapkan dari pembaca.

  Terlepas dari kekurangan yang ada semoga skripsi ini dapat bermanfaat bagi saya khususnya dan bagi para pembaca pada umumnya dalam upaya meningkatkan pengetahuan kita semua

  Bandung, Februari 2016 Penulis

  

DAFTAR ISI

  2.1 Profil Kantor Pelayanan dan Perbendaharaan Negara Kota Sorong................ 7

  2.2.4 Advanced Encryption Standard (AES) ..................................................... 16

  2.2.3 Kriptografi ................................................................................................ 14

  2.2.2 Digital Signature Algorithm (DSA) ......................................................... 13

  2.2.1 Digital Signature ....................................................................................... 11

  2.2 Landasan Teori .............................................................................................. 11

  2.1.4 Struktur KPPN Organisasi ........................................................................ 10

  2.1.3 Logo KPPN Sorong .................................................................................... 9

  2.1.2 Visi dan Misi KPPN Sorong ...................................................................... 8

  2.1.1 Sejarah KPPN Sorong ................................................................................ 8

  BAB II TINJAUAN TEORI .................................................................................... 7

  ABSTRAK ............................................................................................................... i ABSTRACT ............................................................................................................ ii KATA PENGANTAR ........................................................................................... iii DAFTAR ISI ............................................................................................................ v DAFTAR GAMBAR ........................................................................................... viii DAFTAR TABEL ................................................................................................. xii DAFTAR SIMBOL ............................................................................................ xviii DAFTAR LAMPIRAN ........................................................................................ xxi

  1.6 Sistematika Penulisan ...................................................................................... 6

  1.5.2 Metode Pembangunan Perangkat Lunak .................................................... 5

  1.5.1 Metode Pengumpulan Data ........................................................................ 4

  1.5 Metodelogi Penelitian ...................................................................................... 4

  1.4 Batasan Masalah .............................................................................................. 3

  1.3 Maksud dan Tujuan ......................................................................................... 3

  1.2 Identifikasi Masalah ......................................................................................... 3

  1.1 Latar Belakang Masalah .................................................................................. 1

  BAB I PENDAHULUAN ........................................................................................ 1

  2.2.5 Entity Relationship Diagram (ERD) ........................................................ 22

  2.2.6 Unified Modeling Languange (UML) ...................................................... 23

  BAB III ANALISIS DAN PERANCANGAN SISTEM ....................................... 29

  3.1 Analisis Sistem .............................................................................................. 29

  3.1.1 Analisis Masalah ...................................................................................... 29

  3.1.2 Analisis Sistem Berjalan .......................................................................... 29

  3.1.3 Analisis Arsitektur Sistem ........................................................................ 31

  3.1.4 Analisis Algortima ................................................................................... 33

  3.1.5 Spesifikasi Kebutuhan Perangkat Lunak .................................................. 45

  3.1.6 Analisis Kebutuhan Non Fungsional ........................................................ 46

  3.1.7 Analisis Kebutuhan Fungsional................................................................ 48

  3.1.8 Analisis Data ............................................................................................ 87

  3.2 Perancangan Sistem ....................................................................................... 89

  3.2.1 Perancangan Data ....................................................................................... 89

  3.2.2 Perancangan Antarmuka ............................................................................. 92

  3.2.3 Perancangan Pesan .................................................................................... 104

  3.2.4 Jaringan Semantik ..................................................................................... 104

  BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM .................................. 107

  4.1 Implementasi Sistem .................................................................................... 107

  4.1.1 Implementasi Perangkat Keras ............................................................... 107

  4.1.2 Implementasi Perangkat Lunak .............................................................. 107

  4.1.3 Implementasi Antarmuka ....................................................................... 108

  4.2 Pengujian Sistem ......................................................................................... 123

  4.2.1 Rencana Pengujian ................................................................................. 123

  4.2.2 Pengujian Whitebox ............................................................................... 123

  4.2.3 Pengujian Blackbox ................................................................................ 141

  4.3 Pengujian Beta ............................................................................................. 154

  4.3.1 Wawancara Pengujian Beta .................................................................... 154

  4.3.2 Kuesioner Pengujian Beta ...................................................................... 156

  4.4 Pengujian Keamanan ................................................................................... 162

  4.4.1 Pengujian Penyisipan Data ..................................................................... 162

  4.4.2 Pengujian Pengubahan Data ................................................................... 165

  BAB V KESIMPULAN ....................................................................................... 169

  5.1 Kesimpulan .................................................................................................. 169

  5.2 Saran ............................................................................................................ 169 DAFTAR PUSTAKA .......................................................................................... 171

  

DAFTAR PUSTAKA

[1] R. Sadikin, Kriptografi Untuk Keamanan Jaringan, Yogyakarta: ANDI, 2012.

  [2] R. S. Pressman, "Rekayasa Perangkat LUnak Pendekatan Praktisi Edisi 7," ANDI, Yogyakarta, 2012. [3] W. Stallings, Cryptography and Network Security, United States: PEARSON, 2014. [4] Fathansyah, Basis Data, Bandung: Informatika, 2012. [5] A. Nugroho, Analisis dan Perancangan Sistem Informasi dengan Metodologi Berorientasi Objek, Bandung: Informatika, 2005.

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

  Kantor Pelayanan Perbendaharaan Negara (KPPN) Sorong merupakan instansi vertikal Direktorat Jenderal Perbendaharaan yang berada di bawah Kanwil Ditjen Perbendaharaan Propinsi Papua Barat. Sebagai unit organisasi di bawah payung Kementerian Keuangan maka tugas dan fungsinya berdasar pada keputusan- keputusan yang dikeluarkan oleh Menteri Keuangan.

  KPPN Sorong memberikan pelayanan kepada satuan kerja sesuai tugas dan fungsi dengan memanfaatkan sumber daya manusia dan didukung dengan teknologi informasi untuk menciptakan pelayanan cepat, tepat dan akurat. Teknologi informasi tersebut dinamakan Sistem Perbendaharaan Anggaran Nasional (SPAN).

  SPAN diterapkan di KPPN Sorong pada tanggal 2 Februari 2015. Kewenangan hak akses SPAN diberikan KPPN Sorong pada satuan kerja melalui suatu prosedur permohonan hak akses. Atas permohonan tersebut KPPN Sorong memberikan surat penyampaian hak akses yang kemudian dikirimkan melalu pos ke alamat satuan kerja yang bersangkutan. Kemudian satuan kerja dapat mengakses SPAN dengan username dan password akun yang tertera pada surat penyampaian hak akses.

  Berdasarkan observasi langsung, ditemui satuan kerja yang tidak membawa identitas saat memberikan surat permohonan hak akses ke KPPN Sorong. Hal tersebut menunjukan kelemahan otentikasi pesan antara satuan kerja dengan KPPN Sorong. Selain itu, surat penyampaian hak akses yang diberikan KPPN Sorong kepada satuan kerja melalui pos dapat menyebabkan kerahasian data pada surat penyampaian hak akses jatuh pada pihak yang tidak berwenang.

  Maka dari itu diperlukan layanan keamanan otentikasi pesan antara satuan kerja dengan KPPN Sorong dalam memberikan surat permohonan hak akses dan surat penyampaian hak akses aplikasi monitoring online SPAN. Layanan keamanan kerahasiaan data pula dibutuhkan pada surat permohonan hak akses dan surat penyampaian hak akses tersebut. Salah satu mekanisme keamanan yang dapat diterapkan adalah digital signature dan kriptografi.

  Digital signature dapat memberikan layanan keamanan otentikasi pesan.

  Layanan keamanan otentikasi pesan menggunakan digital signature dapat diwujudkan oleh proses sign dan proses verify. Proses sign akan membentuk tanda tangan digital untuk suatu dokumen. Tanda tangan digital tersebut kemudian digunakan pada proses verify untuk melakukan otentikasi pada dokumen sehingga validitas tanda tangan digital pada dokumen dapat diketahui. Digital Signature

  

Algorithm (DSA) merupakan salah satu skema digital signature yang dipublikasi

  oleh National Institute of Technology and Standard (NIST) [1]. Terdapat 2 proses pada DSA, yaitu proses sign dan proses verify. Proses sign DSA menggunakan fungsi hash untuk menghasilkan sidik pesan (message digest) suatu dokumen. Dengan sidik pesan dan kunci privat, proses sign DSA menghasilkan tanda tangan digital untuk suatu dokumen. Proses verify DSA pula menggunakan fungsi hash pada dokumen yang akan di otentikasi validitasnya. Dengan sidik pesan dan kunci publik, proses verify DSA dapat melakukan otentikasi tanda tangan digital pada suatu dokumen. Selain layanan keamanan otentikasi pesan, layanan keutuhan data pun diwujudkan oleh Digital Signature Algorithm.

  Kriptografi merupakan mekanisme keamanan yang dapat memberikan layanan keamanan berupa kerahasian data melalui proses enkripsi dan dekripsi. Enkripsi merupakan proses mengubah teks asli (plaintext) menjadi teks sandi (ciphertext) sedangkan dekripsi merupakan kebalikan dari proses enkripsi yang mengembalikan teks sandi menjadi teks aslinya. Advanced Encryption Standard (AES) merupakan salah satu kriptografi simetri yang ditetapkan oleh National Institute of Technology

  

and Standard (NIST) pada tahun 2000 sebagai sistem penyandian [1]. Pada proses

  enkripsi menggunakan AES, terdapat sejumlah ronde yang dilakukan untuk melakukan transformasi-transformasi pada teks asli untuk mendapat teks sandi. Sedangkan pada proses dekripsi AES melakukan invers transformasi pada teks sandi untuk mendapatkan teks asli kembali.

  Berdasarkan uraian diatas maka penulis melakukan penelitian implementasi

  

digital signature dan kriptografi pada penyampaian hak akses ke aplikasi

  monitoring online SPAN di KPPN Sorong dengan skema Digital Signature Algorithm dan kriptografi Advanced Encryption Standard.

  1.2 Identifikasi Masalah

  Berdasarkan latar belakang masalah terdapat beberapa identifikasi masalah sebagai berikut:

  1. Bagaimana menyediakan layanan keamanan otentikasi pesan antara satuan kerja dengan KPPN Sorong dalam memberikan surat permohonan hak akses dan surat penyampaian hak akses aplikasi monitoring online SPAN.

  2. Bagaimana menyediakan layanan keamanan kerahasiaan data pada surat permohonan hak akses dan surat penyampaian hak akses aplikasi monitoring online SPAN di wilayah kerja KPPN Sorong.

  1.3 Maksud dan Tujuan

  Maksud penulis melakukan penelitian ialah membangun sistem Akses SPAN yang menerapkan Digital Signature Algorithm (DSA) sebagai mekanisme keamanan otentikasi pesan dan kriptografi Advanced Encryption Standard (AES) sebagai mekanisme keamanan kerahasiaan data.

  Adapun tujuan penulis melakukan penelitian ini, diantaranya: 1. Menyediakan layanan keamanan otentikasi pesan antara satuan kerja dengan

  KPPN Sorong dalam memberikan surat permohonan hak akses dan surat penyampaian hak akses aplikasi monitoring online SPAN.

  2. Menyediakan layanan keamanan kerahasiaan data pada surat permohonan hak akses dan surat penyampaian hak akses aplikasi monitoring online SPAN di wilayah kerja KPPN Sorong.

  1.4 Batasan Masalah

  Terdapat beberapa batasan masalah pada penelitian ini, diantaranya: 1. Dokumen digital yang digunakan sebagai masukan sistem adalah surat permohonan hak akses dan surat penyampaian hak akses.

  2. Jenis dokumen digital adalah dokumen dengan format *.pdf.

  3. Mekanisme keamanan otentikasi menggunakan metode Digital Signature Algorithm (DSA).

  4. Mekanisme kerahasiaan data menggunakan metode Advanced Encryption Standard (AES) dengan panjang kunci 128 bit.

  5. Perangkat lunak dibangun berbasis web.

  6. Metode pengembangan perangkat lunak menggunakan pendekatan Object

  Oriented Analysis Design (OOAD) 7.

  Bahasa pemrograman yang digunakan untuk membangun perangkat lunak adalah bahasa pemrograman PHP (server-side) dan Javascript (client-side).

  8. Implementasi metode Advanced Encryption Standard (AES) menggunakan library Web Cryptography API.

  9. Database Management System (DBMS) yang digunakan adalah MySQL.

1.5 Metodelogi Penelitian

  Metodologi penelitian merupakan cara yang digunakan untuk menyelediki masalah yang memerlukan pemecahan. Metodologi penelitian yang digunakan adalah metodologi penelitian kualitatif.

1.5.1 Metode Pengumpulan Data

  Metode pengumpulan data yang digunakan pada penelitian ini adalah: 1. Wawancara

  Metode wawancara digunakan untuk identifikasi masalah dan prosedur yang berjalan di KPPN Sorong berkaitan dengan topik penelitian. Selain itu wawancara pula digunakan sebagai sarana penilaian yang disediakan untuk KPPN Sorong terhadap sistem yang dibangun.

  2. Kuesioner Kuesioner digunakan sebagai sarana penilaian yang disediakan untuk satuan kerja terhadap sistem yang dibangun.

  3. Observasi Metode observasi dilaksanakan dengan melakukan pengamatan secara langsung terhadap prosedur yang berjalan di KPPN Sorong yang berkaitan dengan topik penelitian.

4. Studi Pustaka

  Metode studi pustaka dilakukan dengan menelaah buku, jurnal, artikel yang berhubungan dengan topik penelitian.

1.5.2 Metode Pembangunan Perangkat Lunak

  Metode pengembangan perangkat lunak yang digunakan adalah model

  

waterfall. Dengan model waterfall spesifikasi kebutuhan untuk suatu permasalahan

  dapat dipahami dengan baik karena aktifitas kerangka kerja bersifat linier dari komunikasi hingga ke penyerahan [2].

  Model pembangunan perangkat lunak waterfall dapat diilustrasikan seperti pada

  Gambar I-1 Metode pengembangan perangkat lunak waterfall 1. Komunikasi

  Pada tahap ini, aktifitas kerangka kerja dilakukan untuk memperoleh spesifikasi kebutuhan dalam pembangunan sistem Akses SPAN. Alat pengumpulan data dijadikan perantara pada tahap ini.

  2. Perencanaan Tahap perencanaan dilakukan sebagai tindak lanjut kerangka aktifitas komunikasi. Pada tahap ini spesifikasi kebutuhan untuk pembangunan sistem Akses

  SPAN mulai ditegaskan.

  3. Pemodelan Setelah tahap perencanaan terealisasi, tahap pemodelan dilakukan untuk membuat pemodelan-pemodelan dalam pembangunan sistem Akses SPAN berdasarkan tahap perencanaan.

  4. Konstruksi Pada tahap konstruksi implementasi mulai dilaksanakan. Sistem Akses SPAN mulai dikembangkan berdasarkan hasil pemodelan.

  5. Penyerahan Setelah kerangka aktifitas sebelumnya terlaksana, pada tahap ini sistem Akses SPAN diserahkan kepada pengguna.

1.6 Sistematika Penulisan

  Adapun sistematika penulisan laporan dari penelitian ini adalah sebagai berikut:

  BAB I PENDAHULUAN Pada bab ini dijelaskan latar belakang masalah, identifikasi masalah, maksud dan

  tujuan, metodologi penilitian yang meliputi metode pengumpulan dan metode pembangunan perangkat lunak.

  BAB II TINJAUAN TEORI Pada bab ini disajikan profil tempat penelitian yaitu Kantor Pelayanan Perbendaharaan Negara Sorong meliputi sejarah, visi dan misi, logo dan struktur

  organisasi. Selain itu disajikan pula landasan teori terkait dengan penelitian, diantaranya digital signature dan kriptografi.

  BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini dibahas beberapa analisis serta perancangan sistem. BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini membahas implementasi dan pengujian sistem berdasarkan analisis dan perancangan sistem. BAB V KESIMPULAN DAN SARAN Pada bab ini disajikan kesimpulan dan saran dari penelitian yang telah dilakukan.

BAB II TINJAUAN TEORI

2.1 Profil Kantor Pelayanan dan Perbendaharaan Negara Kota Sorong

  Kantor Pelayanan Perbendaharaan Negara (KPPN) Sorong merupakan instansi vertikal Direktorat Jenderal Perbendaharaan yang berada di bawah Kanwil Ditjen Perbendaharaan Propinsi Papua Barat. Sebagai unit organisasi di bawah payung Kementerian Keuangan maka tugas dan fungsinya berdasar pada keputusan- keputusan yang dikeluarkan oleh Menteri Keuangan.

  Berdasarkan Peraturan Menteri Keuangan Nomor 169/PMK.01/2012 tanggal 6 November 2012 tentang Organisasi dan Tata Kerja Instansi Vertikal Direktorat Jenderal Perbendaharaan, Kantor Pelayanan Perbendaharaan Negara mempunyai tugas sebagai berikut:

  1. Melaksanakan kewenangan perbendaharaan dan bendahara umum.

  2. Penyaluran pembiayaan atas beban anggaran.

  3. Penatausahaan penerimaan dan pengeluaran anggaran melalui dan dari kas negara berdasarkan peraturan perundang-undangan.

  Adapun fungsi KPPN Sorong merupakan bentuk operasional yang spesifik dari tujuannya adalah sebagai berikut:

  1. Pengujian terhadap surat perintah pembayaran berdasarkan peraturan perundang undangan.

  2. Penerbitan surat perintah pencairan dana dari kas negara atas nama Menteri Keuangan selaku Bendahara Umum Negara.

  3. Penyaluran pembiayaan atas beban APBN.

  4. Penilaian dan pengesahan terhadap penggunaan uang yang telah disalurkan.

  5. Penatausahaan penerimaan dan pengeluaran negara melalui dan dari kas negara 6.

  Pengiriman dan penerimaan kiriman uang.

  7. Penyusunan laporan pelaksanaan anggaran pendapatan dan belanja negara.

  8. Penyusunan laporan realisasi pembiayaan yang berasal dari pinjaman dan hibah luar negeri.

  9. Penatausahaan penerimaan negara bukan pajak.

  10. Penyelenggaraan verifikasi transaksi keuangan dan akuntansi.

  11. Pembuatan tanggapan dan penyelesaian temuan hasil pemeriksaan.

  12. Pelaksanaan kehumasan.

  13. Pelaksanaan administrasi KPPN.

2.1.1 Sejarah KPPN Sorong

  KPPN Sorong pada awalnya dibentuk dengan nama Kantor Bendahara Negara (KBN) setelah itu berganti nama menjadi Kantor Pembendaharaan Negara (KPN) dan Kantor Kas Negara (KKN) pada Tahun 1982. Selanjutnya pada tahun 1990 satuan kerja tersebut diintergrasikan menjadi Kantor Pembendaharaan dan Kas Negara (KPKN).

  Dengan diundangkannya Undang-undang Nomor 17 tahun 2003 dan Undang- undang Nomor 1 Tahun 2004, seiring dengan reorganisasi Departemen Keuangan, maka berdasarkan Keputusan Menteri Keuangan RI Nomor : Kep- 303/KMK.01/2004 KPKN berubah menjadi KPPN yang merupakan instansi vertikal Direktorat Jenderal Perbendaharaan.

  Kantor Pelayanan Perbendaharaan Negara (KPPN) Sorong adalah salah satu instansi vertikal Direktorat Jenderal Perbendaharaan yang di bawah dan bertanggung jawab kepada kepala Kantor Wilayah Provinsi Papua Barat.

  Terletak di Provinsi Papua Barat, KPPN Sorong menaungi 118 satuan kerja yang tersebar di satu kota dan lima kabupaten, yaitu : Kota Sorong, Kabupaten Sorong, Kabupaten Sorong Selatan, Kabupaten Raja Ampat, Kabupaten Rat, dan Kabupaten Tambraw.

  2.1.2 Visi dan Misi KPPN Sorong Visi dan misi KPPN Sorong dapat dilihat pada

  Tabel II-1 Visi dan misi KPPN Sorong

  Menjadi pelaksana fungsi bendahara umum negara di daerah yang profesional, Visi transparan dan akuntabel untuk mewujudkan pelayanan prima.

  Menjamin kelancaran pencairan dana APBN secara tepat sasaran, tepat

  1 waktu dan tepat jumlah.

  Misi

2 Mengelola penerimaan negara secara profesional dan akuntabel.

  Mewujudkan pelaporan pertanggungjawaban APBN yang akurat dan tepat

  3 waktu.

  2.1.3 Logo KPPN Sorong Logo KPPN Sorong dapat dilihat pada

  Gambar II-1 Logo KPPN Adapun makna dari logo tersebut adalah: 1. Empat buah huruf yang membentuk singkatan “KPPN” dengan kombinasi warna biru muda dan emas dengan outline warna putih.

  a.

  Huruf K, P dan N berwarna biru muda melambangkan KPPN adalah institusi yang transparan dan akuntabel.

  b.

  Huruf P berwarna emas melambangkan KPPN sebagai insitusi di bawah Direktorat Jenderal Perbendaharaan merupakan ujung tombak dalam pengelolaan keuangan Negara. Huruf P berwarna emas adalah singkatan dari kata “Perbendaharaan”. Penggunaan warna yang berbeda dengan huruf yang lain adalah merupakan penegasan institusi Ditjen Perbendaharaan.

  c.

  Outline warna putih melambangkan ketulusan para pegawai KPPN dalam memberikan pelayanan kepada pemangku kepentingan tanpa tidak mengharapkan imbalan.

  d.

  Outline warna putih dan biru muda bertujuan untuk memberikan karakter yang kuat dari jenis font yang digunakan.

  2. Sebuah bangun elips berwarna emas melambangkan KPPN adalah institusi pengelolan keuangan Negara yang memberikan pelayanan yang cepat, sigap, tangkas dan dinamis. Makna ikon secara keseluruhan adalah suatu ungkapan kebulatan tekad KPPN sebagai ujung tombak Direktorat Jenderal Perbendahaan dalam mengelola keuangan Negara untuk memberikan pelayanan yang cepat, kehati-hatian dan ketulusan dalam rangka mewujudkan Visi dan Misi Ditjen Perbendaharaan.

2.1.4 Struktur KPPN Organisasi

  Struktur organisasi dari KPPN Sorong terdiri dari Kepala Kantor, Subbagian Umum, Seksi Pencairan Dana, Seksi Bank, Seksi Manajemen Satuan Kerja dan Kepatuhan Internal (MSKI) dan Seksi Verifikasi dan Akuntansi (VERA).

  Ilustrasi struktur organisasi Kantor Pelayanan dan Perbendaharaan Negara Sorong dapat dilihat pada

  Gambar II-2 Struktur organisasi KPPN Sorong

2.2 Landasan Teori

  Landasan teori akan disajikan teori-teori yang menunjang dilakukannya penelitian.

2.2.1 Digital Signature

  Digital signature merupakan salah satu mekanisme keamanan yang dapat

  dilakukan untuk mewujudkan layanan keamanan. Layanan keamanan yang dapat diwujudkan oleh digital signature diantaranya adalah otentikasi pesan dan keutuhan data [1].

  2.2.1.1 Otentikasi Pesan

  Layanan keamanan otentikasi pesan dapat diwujudkan oleh mekanisme

  digital signature dengan ilustrasi sebagai berikut: 1.

  A hendak mengirim pesan M ke B. A sebelumnya telah menyiapkan sepasang kunci private K private dan kunci publik K publik .

  2. A membuat tanda tangan digital s untuk pesan M melalui proses sign sebagai berikut:

  

s = sign(M, K private )

3.

  Kemudian A mengirim pesan M dan tanda tangan digital s pada B.

  dan B dapat melakukan otentikasi pesan M menggunakan kunci publik K tanda tangan digital s milik A dengan cara proses verify sebegai berikut:

  publik 4.

  verify(M, K publik , s) 5.

  Jika hasil proses verify bernilai true, B mendapat kepastian bahwa tanda tangan digital s adalah milik A pada pesan M dan pesan M berasal dari A.

  2.2.1.2 Keutuhan Data

  Mekanisme digital signature dapat mewujudkan layanan keamanan keutuhan data dengan ilustrasi sebagai berikut:

1. A hendak mengirim pesan M ke B. A sebelumnya telah menyiapkan sepasang

  private publik kunci private K dan kunci publik K .

  2. A membuat tanda tangan digital s untuk sidik pesan h(M) melalui proses sign sebagai berikut:

  s = sign(h(M), K private ) 3.

  Kemudian A mengirim pesan M dan tanda tangan digital s pada B.

  4.

  publik dan

  B dapat mengetahui keutuhan data M menggunakan kunci publik K tanda tangan digital s milik A dengan cara proses verify sebagai berikut:

  verify(h(M), K publik , s) 5.

  Jika hasil proses verify bernilai true, B mendapat kepastian bahwa pesan M dari A utuh.

2.2.1.3 Mekanisme Digital Signature

  Pada mekanisme keamanan digital signature terdapat dua proses, yaitu proses sign dan proses verify. Proses sign merupakan proses pembuatan tanda

  private tangan digital s pada dokumen M menggunakan kunci private K pengirim. private

  Proses sign memiliki masukan dokumen M, kunci private K dan memiliki keluaran s sebagai tanda tangan digital. Sedangkan proses verify merupakan proses yang menghasilkan nilai true atau false pada tanda tangan digital s milik pengirim pada suatu dokumen M. Proses verify memiliki masukan dokumen M, kunci publik

  K publik dan tanda tangan digital s.

  Mekanisme keamanan digital signature dapat dilihat pada

  Gambar II-3 Mekanisme keamanan digital signature

2.2.2 Digital Signature Algorithm (DSA)

  Digital signature algorithm (DSA) pertama kali dipublikasikan National

Institute of Standard and Technology (NIST) pada tahun 1991. DSA terdiri dari

  algoritma sign dan algoritma verify [3].

  DSA memiliki beberapa parameter yang digunakan pada algoritma sign maupun algoritma verify. Parameter tersebut dikategorikan menjadi global public

  

key component, private key, public key, per-message secret key. Keterangan dari

masing-masing kategori parameter dapat dilihat pada

  Tabel II-2 Parameter DSA

  Kategori Parameter Keterangan Global Public Key Component p Bilangan prima q Bilangan prima yang membagi habis p-1 h 1 < h < (p-1)

g g = h

(p-1)/q mod p Private key x 0 < x < q

  Public key y y = g x mod q Per-message secret key k 0 < k < q

2.2.2.1 Algoritma Sign DSA

  Algoritma sign DSA menghasilkan tanda tangan digital untuk suatu dokumen M berupa entitas r dan entitas s. Kalkulasi entitas r dan entitas s dapat dlihat pada

  Tabel II-3 Algoritma sign DSA

  

Algortima Sign DSA

r = (g k mod p) mod q s = [k
  • -1 (h(M) + xr)] mod q

  2.2.2.2 Algoritma Verify DSA Algoritma verify DSA memiliki beberapa kalkulasi seperti pada

  Tabel II-4 Algoritma verify DSA

  

Algoritma Verify DSA w = (s) -1 mod q u 1 = [h(M)w] mod q u 2 = (r)w mod q v = [(g u1 y u2 ) mod p] mod q Jika v = r maka tanda tangan digital r dan s pada suatu dokumen M dapat dikatakan valid.

2.2.3 Kriptografi

  Kriptografi merupakan salah satu mekanisme keamanan untuk mewujudkan layanan keamanan kerahasian data. Kriptografi terbagi menjadi kriptografi simetri dan kriptografi asimetri.

2.2.3.1 Kriptografi Simetri

  Kriptografi simetri merupakan teknik kriptografi yang menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Terdapat beberapa istilah pada kriptografi simetri, diantaranya: 1.

  Plaintext, merupakan pesan asli yang akan di enkripsi menggunakan suatu encryption algorithm.

  2. Encryption algorithm, merupakan metode kriptografi yang digunakan untuk melakukan enkripsi.

  3. Secret key, merupakan kunci yang digunakan saat enkripsi maupun dekripsi pada kriptografi simetri.

  4. Ciphertext, merupakan bentuk pesan asli yang telah di enkripsi menggunakan suatu encryption algorithm.

  5. Decryption algorithm, merupakan metode kriptografi yang digunakan untuk melakukan dekripsi.

  Mekanisme kriptografi simetri dapat dilihat pada

  Gambar II-4 Mekanisme keamanan kriptografi simetri

2.2.3.2 Kriptografi Asimetri

  Kriptografi asimetri merupakan teknik kriptografi yang menggunakan sepasang kunci, yaitu kunci private dan kunci publik, untuk proses enkripsi dan dekripsi. Proses enkripsi menggunakan kunci private sedangkan proses dekripsi menggunakan kunci publik. Terdapat beberapa istilah pada kriptografi asimetri, diantaranya: 1.

  Plaintext, merupakan pesan asli yang akan di enkripsi menggunakan suatu encryption algorithm.

  2. Encryption algorithm, merupakan metode kriptografi yang digunakan untuk melakukan enkripsi.

  3. Public and Private Key, merupakan sepasang kunci yang digunakan saat enkripsi maupun dekripsi pada kriptografi asimetri. Kunci private digunakan saat enkripsi sedangkan kunci publik digunakan saat dekripsi.

  4. Ciphertext, merupakan bentuk pesan asli yang telah di enkripsi menggunakan suatu encryption algorithm.

  5. Decryption algorithm, merupakan metode kriptografi yang digunakan untuk melakukan dekripsi.

  Mekanisme kriptografi asimetri dapat dilihat pada

  Gambar II-5 Mekanisme keamanan kriptografi asimetri

2.2.4 Advanced Encryption Standard (AES)

  National Institute of Standard and Technology (NIST) membuat sayembara

  untuk menggantikan Data Encryption Standard (DES) dengan sebuah sistem penyandian yang disebut Advanced Encryption Standard (AES) pada tanggal 12 September 1997. Setelah beberapa seleksi, NIST memilih sistem penyandian

  

Rijndael yang dikembangkan oleh Joan Daemen dan Vincent Rijment sebagai

sistem penyandian AES pada tahun 2000 [1].

  Algoritma AES memiliki beberapa unit ukuran data seperti pada

  Tabel II-5 Unit ukuran data

  Unit Keterangan BIT Satuan data terkecil (biner) BYTE 1 byte = 8 bit WORD 1 word = 4 byte = 32 bit BLOK 1 blok = 4 word = 16 byte = 128 bit STATE Blok yang ditata sebagai matrik beukuran 4 x 4

  Kunci AES dapat memiliki panjang kunci 128, 192, 256 bit. Penyandian AES menggunakan proses berulang yang disebut dengan ronde. Jumlah ronde tergantung dengan panjang kunci yang digunakan. Relasi antara jumlah ronde dengan panjang kunci dapat dilihat pada

  Tabel II-6 Relasi panjang kunci AES dengan jumlah ronde

  Panjang Kunci AES Jumlah Ronde 128 bit

  10

  Panjang Kunci AES Jumlah Ronde 192 bit

  12 256 bit

  14 Untuk melakukan proses enkripsi dan dekripsi, algoritma AES membutuh

  kunci dengan panjang 44 word, dimana 4 word digunakan pada transformasi add-

  

round-key sebelum proses enkripsi atau dekripsi dilakukan dan 40 word yang

  digunakan pada proses enkripsi maupun dekripsi. Sehingga untuk menghasilkan kunci dengan panjang 44 word diperlukan suatu proses ekspansi kunci.

  Proses ekspansi kunci memiliki masukan kunci inisial dengan panjang 4

  

word. Pada algoritma AES dengan panjang 128 bit, proses ekspansi menghasilkan

  44 word kunci dengan melakukan beberapa operasi selama 10 iterasi. Adapun operasi yang dilakukan disetiap iterasi adalah sebagai berikut:

1. Rot-Word, merupakan operasi circular left shift pada word terakhir suatu state.

  2. Sub-Word, melakukan substitusi setiap elemen word dengan S-Box

  3. Word hasil dari operasi sub-word dilakukan operasi XOR dengan round-constant seperti pada

  Tabel II-7 Round constant proses ekpansi kunci

  i

  1

  2

  3

  4

  

5

  6

  7

  8

  9

  10 RCon[i]

  01

  02

  04

  08

  

10

  20

  40

  80

  1B

  36 Secara keseluruhan, proses ekspansi dapat dilihat seperti pada Gambar II-6 Proses ekspansi kunci Algortima enkripsi AES dengan jumlah ronde sebanyak 10 ronde menggunakan 4 transformasi, yaitu Sub-Bytes, Shift-Row, Mix-Column dan Add-

  

Round-Key dan transformasi Add-Round-Key yang dilakukan sebelum ke-10 proses

  enkripsi. Pada ronde 1

  • – 9, algoritma enkripsi AES melakukan semua transformasi secara berurutan sedangkan pada ronde 10 transformasi yang dilakukan adalah Sub- Bytes, Shift-Row dan Add-Round-Key.

  Algoritma dekripsi AES dengan jumlah ronde sebanyak 10 ronde menggunakan 4 transformasi, yaitu Inverse Shift-Row, Inverse Sub-Byte, Inverse

  

Mix-Column dan Add-Round-Key dan transformasi Add-Round-Key yang

  dilakukan sebelum proses dekripsi. Pada ronde 1

  • – 9, algoritma dekripsi AES melakukan semua transformasi sedangkan pada ronde 10 transformasi yang dilakukan adalah Inverse Shift-Row, Inverse Sub-Byte dan Add-Round-Key.

2.2.4.1 Transformasi Sub-Byte dan Inverse Sub-Byte

  3D EE 4C

  08

  3

  4E

  42 FA C3

  0B

  95

  23

  66

  32 A6 C2

  94

  7B

  54

  2

  44 C4 DE E9 CB

  2E A1

  28 D9

  8E

  86

  5

  92

  65 B6

  16 D4 A4 5C CC 5D

  98

  68

  64

  24 B2

  72 F8 F6

  4

  25

  6D 8B D1

  49

  5B A2

  76

  43

  34

  70

  54 BB

  5

  4

  3

  2

  1

  16 Tabel II-9 Inverse S-Box

  0F B0

  

7

  2D

  99

  41

  

68

  42

  0D BF E6

  6

  8

  

87

  81 F3 D7 FB

  2F FF

  9B

  82

  39

  7C E3

  1

  9E

  9 A B C D E F

  40 A3

  38 BF

  36 A5

  30

  6A D5

  09

  52

  6C

  48

  8C A1

  3E

  1F DD A8

  78 CD 5A F4 C

  9A DB C0 FE

  

20

  79

  4B C6 D2

  56

  88

  0E AA 18 BE 1B B FC

  62

  6F B7

  

89

  29 C5

  1D

  33

  07 C7

  1A

  7F A9

  9C EF

  93 C9

  9F

  7A

  4A 0D 2D E5

  19 B5

  51

  31 B1

  60

  5F D

  80 EC

  27

  59

  10

  12

  71

  47 F1

  50 FD ED B9 DA 5E

  05 B8 B3

  0F

  8F CA 3F

  1E

  7 D0 2C

  06

  45

  58

  01

  8C BC D3 0A F7 E4

  90 D8 AB 00

  6

  84

  57 A7 8D 9D

  46

  15

  02 C1 AF BD 03

  13

  75 DF 6E A

  73

  1C

  37 E8

  85 E2 F9

  22 E7 AD 35

  96 AC 74

  9

  97 F2 CF CE F0 B4 E6

  8A 6B

  67 DC EA

  4F

  41

  11

  91

  3A

  8

  89

  Transformasi Sub-Byte dan Inverse Sub-Bytes merupakan transformasi yang mengganti nilai elemen state dengan nilai pada tabel substitusi. 4 bit paling kiri dari nilai elemen state digunakan untuk mengacu indeks baris pada tabel substitusi sedangkan 4 bit paling kanan dari nilai elemen state digunakan untuk mengacu indeks kolom tabel substitusi.

  Terdapat 2 tabel substitusi yang digunakan pada algoritma AES, yaitu tabel S-Box seperti padaransformasi Inverse Sub-Byte.

  4

  52

  5A A0

  6E

  2C 1A 1B

  83

  09

  75

  29 E3

  27 B2

  80 E2 EB

  12

  07

  

9A

  05

  3B D6 B3

  2F

  18

  6 D0 EF AA FB

  02

  45 F9

  

85

  33

  4D

  43

  58 CF

  84

  4A 4C

  39

  5B 6A CB BE

  20 FC B1

  00 ED

  53 D1

  5

  96

  23 C3

  50

  8

  6B

  7B F2

  77

  7C

  63

  9 A B C D E F

  

7

  30

  6