Electronic power of attorney by using digital signature algorithm

(1)

PROTOKOL SURAT KUASA ELEKTRONIK MENGGUNAKAN

DIGITAL SIGNATURE ALGORITHM

WALIDATUSH SHOLIHAH

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR

BOGOR 2013


(2)

(3)

PERNYATAAN MENGENAI TESIS DAN

SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA

Dengan ini saya menyatakan bahwa tesis berjudul Protokol Surat Kuasa Elektronik Menggunakan Digital Signature Algorithm adalah benar karya saya dengan arahan dari komisi pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.

Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor.

Bogor, Nopember 2013

Walidatush Sholihah


(4)

RINGKASAN

WALIDATUSH SHOLIHAH. Protokol Surat Kuasa Elektronik menggunakan

Digital Signature Algorithm. Dibimbing oleh SUGI GURITMAN dan HERU SUKOCO.

Protokol surat kuasa elektronik yang dibuat merupakan bentuk online dari surat kuasa dengan media kertas. Tanda tangan yang digunakan pada surat kuasa elektronik merupakan digital signature. Algoritme digital signature yang digunakan yaitu Digital Signature Algorithm (DSA). Ruang lingkup penelitian ini adalah: 1) Protokol surat kuasa elektronik yang akan dibuat termasuk surat kuasa bawah tangan, tidak bermeterai dan tidak berstempel, 2) Protokol yang dibuat tidak termasuk protokol pengajuan formulir surat kuasa ke pejabat pajak secara

online, 3) Digital signature yang dibuat ada dua buah yaitu pemberi kuasa dan penerima kuasa.

Metode penelitian ini terdiri dari beberapa proses yaitu analisis masalah, studi pustaka, pembuatan protokol surat elektronik, pembuatan simulasi dan analisis keamanan. Protokol surat kuasa elektronik disesuaikan dengan kondisi pembuatan surat kuasa di Indonesia. Surat kuasa secara umum terdiri atas identitas pemberi dan penerima kuasa, perihal pemindahkuasaan dan tanda tangan pemberi dan penerima kuasa. dalam penelitian ini diasumsikan sudah terdapat protokol permohonan form surat kuasa secara online ke petugas pajak. Form ini berbentuk file yang sudah diberi watermark sebagai pengganti meterai. File surat kuasa ditandatangani dua kali dengan DSA. Pemberi kuasa membuat surat kuasa, menandatanganinya lalu mengirimkan ke penerima kuasa. Penerima kuasa memverifikasi surat kuasa tersebut. Jika sesuai, maka penerima kuasa lalu menandatanganinya. Penerima kuasa kemudian menjalankan perintah sesuai dengan isi surat kuasa. Surat kuasa dibawa ke pihak ketiga. Pihak ketiga memverifikasi tanda tangan pemberi dan penerima kuasa.

Simulasi protokol surat kuasa elektronik ini dibuat dengan menggunakan bahasa pemrograman java. Software yang digunakan adalah Netbeans IDE 7.0.1. DSA yang digunakan diambil dari library java dan fungsi hash yang digunakan adalah SHA1. Dari simulasi dapat dipastikan keamanan dari protokol yang sudah dibuat. Kriteria-kriteria keamanan yang dipenuhi yaitu isi surat kuasa dapat dijamin integritasnya dan tanda tangan masing-masing pemberi dan penerima kuasa dapat dipastikan dibuat oleh orang yang bersangkutan.

Penelitian yang dilakukan hanya membuat protokol surat kuasa elektronik. Penelitian ini belum termasuk protokol pengganti bea materai dan notaris. Surat kuasa yang kuat kedudukannya dalam hukum di Indonesia adalah surat yang ditandatangani di depan notaris atau ditandatangani oleh notaris serta bermeterai. Kata kunci: Digital Signature Algorithm (DSA), java, protokol, surat kuasa


(5)

SUMMARY

WALIDATUSH SHOLIHAH. Electronic Power of Attorney by Using Digital Signature Algorithm. Supervised by SUGI GURITMAN and HERU SUKOCO.

The protocol of electronic power of attorney is an online form of a power of attorney with paper media. Signatures used in electronic power of attorney is a digital signature. Digital signature algorithm used is the Digital Signature Algorithm (DSA). The scopes of this research are: 1) the protocol of electronic power of attorney that will be made, including an unstamped under the counter power of attorney, 2) created Protocol doesn’t include the protocol of online submission form of power of attorney to the tax officials, 3) there are two Digital signatures made, endorser and endorsee.

The method of this research consists of several processes, the problem analysis, literature review, the making of electronic mail protocols, simulation making and security analysis. The protocol of electronic power of attorney is adapted to the making conditions of a power of attorney in Indonesia. The power of attorney is generally composed of the identity of endorser and endorsee, power transfer, and the signature of endorser and endorsee. It is assumed that in this study there has been a protocol of online form application of power of attorney to the tax man. This application form is in the form of watermarked file as a replacement of stamp. Power of attorney file is signed twice with DSA. The endorser made a power of attorney, signed and sent it to the endorsee. The endorsee verified the power of attorney. If it was appropriate, the endorsee signed it. The endorsee then run the command in accordance with the contents of a power of attorney. The power of attorney was taken to a third party. The third party verified the signature of endorser and endorsee.

The simulation of electronic power of attorney protocol is built using Java programming language. The software used is Netbeans IDE 7.0.1. DSA which was taken from a java library and the hash function used is SHA1. From the simulation, the security of protocols can be ensured. The safety criteria which are fulfilled are the integrity of a power of attorney contents can be guaranteed, and the signature of endorser and endorsee can certainly be made by the person concerned.

This research was carried out only by making electronic power of attorney protocol. This study does not include protocol of stamp replacement and notary. Power of attorney which has a powerful position in Indonesian law is a letter which is signed in front of a notary or signed by a notary, and stamped.

Keywords: Digital Signature Algorithm (DSA), java, protocols, electronic power of attorney


(6)

© Hak Cipta Milik IPB, Tahun 2013

Hak Cipta Dilindungi Undang-Undang

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan atau menyebutkan sumbernya. Pengutipan hanya untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik, atau tinjauan suatu masalah; dan pengutipan tersebut tidak merugikan kepentingan IPB

Dilarang mengumumkan dan memperbanyak sebagian atau seluruh karya tulis ini dalam bentuk apa pun tanpa izin IPB


(7)

Tesis

sebagai salah satu syarat untuk memperoleh gelar Magister Komputer

pada

Program Studi Ilmu Komputer

PROTOKOL SURAT KUASA ELEKTRONIK MENGGUNAKAN

DIGITAL SIGNATURE ALGORITHM

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR

BOGOR 2013


(8)

(9)

Judul Tesis : Protokol Surat Kuasa Elektronik Menggunakan Digital Signature Algorithm

Nama : Walidatush Sholihah

NIM : G651110541

Disetujui oleh Komisi Pembimbing

Dr Sugi Guritman Ketua

DrEng Heru Sukoco, SSi MT Anggota

Diketahui oleh

Ketua Program Studi Ilmu Komputer

Dr Yani Nurhadryani, SSi MT

Dekan Sekolah Pascasarjana

Dr Ir Dahrul Syah, MScAgr


(10)

(11)

PRAKATA

Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta’ala atas segala karunia-Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan Desember 2012 ini ialah keamanan informasi, dengan judul Protokol Surat Kuasa Elektronik dengan Menggunakan Digital Signature Algorithm.

Terima kasih penulis ucapkan kepada Bapak Dr Sugi Guritman dan Bapak DrEng Heru Sukoco, SSi MT selaku pembimbing serta Bapak Dr Irman Hermadi, SKom MSc selaku penguji yang telah banyak memberi saran. Selain itu, penghargaan penulis sampaikan kepada semua dosen dan staf Departemen Ilmu Komputer IPB serta dosen dan staf Program Diploma IPB yang telah membantu selama proses penelitian. Ungkapan terima kasih juga disampaikan kepada Ibunda tercinta, almarhum Bapak, suami Anggi Mardiyono, ananda Nafisa Zahwa, adinda Cici, serta seluruh keluarga, atas segala doa dan kasih sayangnya.

Semoga karya ilmiah ini bermanfaat.

Bogor, Nopember 2013


(12)

DAFTAR ISI

DAFTAR GAMBAR vi

1 PENDAHULUAN 1

Latar Belakang 2

Rumusan Masalah 4

Tujuan Penelitian 5

Manfaat Penelitian 5

Ruang Lingkup Penelitian 5

2 METODE 5

3 HASIL DAN PEMBAHASAN 11

4 SIMPULAN DAN SARAN 17

Simpulan 17

Saran 17

DAFTAR PUSTAKA 17

RIWAYAT HIDUP 26

DAFTAR GAMBAR

1 Metode Penelitian Surat Kuasa Elektronik 5

2 Diagram proses pembuatan surat kuasa 8

3 Diagram protokol surat kuasa elektronik 9

4 Tampilan simulasi surat kuasa elektronik 12

5 Tampilan menu orang pertama 12

6 Kunci publik orang pertama 13

7 Tampilan menu orang kedua 13

8 Tampilan menu pada orang kedua saat surat kuasa tidak valid 14

9 Tampilan menu verifikasi oleh pihak ketiga 14

10 Tampilan menu pihak ketiga saat surat kuasa tidak valid 15


(13)

1

1

PENDAHULUAN

Pembuktian di pengadilan dapat dilakukan dengan tulisan berdasarkan KUHPerdata pasal 1867. Salah satu bentuk tulisan adalah surat atau akta. Orang yang menandatangani akta mengetahui dan terikat dengan isi dari akta tersebut. Menurut KUHPerdata, surat yang dapat dijadikan sebagai alat bukti terbagi menjadi dua yaitu akta bawah tangan dan akta otentik. Akta bawah tangan merupakan surat yang ditandatangani tidak didepan pejabat umum atau tidak ditandatangani pejabat umum. Akta bawah tangan tidak memiliki kekuatan pembuktian seperti akta otentik. Bentuk akta lainnya adalah akta otentik yang definisinya diatur pada pasal 1868 KUHPerdata. Berdasarkan ketentuan tersebut maka persyaratan yang harus dipenuhi akta sebagai akta otentik adalah akta dibuat atau ditandatangani oleh pejabat umum, dibuat dalam bentuk yang ditentukan oleh undang-undang, dan pejabat pembuat akta memiliki kewenangan untuk membuat akta.

Surat kuasa adalah surat yang memberikan wewenang kepada pemegang kuasa untuk melaksanakan seperti tercantum pada surat kuasa yang diberikan oleh pemberi kuasa. Surat kuasa ini dapat menjadi bukti bagi pemegang surat sebagai wakil dari penulis surat. Susunan surat kuasa terdiri dari identitas para pihak, hal-hal yang dikuasakan, ketentuan pelaksanaaan kuasa tersebut dan tanda tangan para pihak. Tujuan surat kuasa adalah melimpahkan kewenangan melakukan suatu hal kepada pihak lain. Misalnya saja seorang pimpinan perusahaan yang memiliki banyak cabang di kota atau negara berbeda. Suatu ketika pimpinan tersebut berhalangan untuk memimpin perusahaan atau mengambil keputusan untuk perusahaan cabangnya, maka dia dapat memberikan wewenangnya tersebut kepada orang yang dipercayainya. Orang yang dipercaya tersebut tentunya memerlukan suatu bukti bahwa memang benar dialah yang diberikan wewenang untuk menggantikan pimpinan tadi. Salah satu buktinya adalah surat kuasa.

Selain tanda tangan, seringkali dalam surat juga terdapat meterai. Berdasarkan undang-undang nomor 13 tahun 1985 pasal 1 ayat 2 tentang bea meterai, benda materai adalah meterai tempel dan kertas meterai yang dikeluarkan oleh Pemerintah Republik Indonesia. Fungsi meterai sebagaimana tercantum dalam undang-undang nomor 13 tahun 1985 pasal 1 ayat 1 adalah sebagai bukti pembayaran pajak. Surat atau dokumen tanpa meterai tidak dapat dikatakan tidak sah. Dokumen atau surat tanpa meterai hanya dikenakan denda administrasi dan pasal tersebut tidak menyatakan bahwa dokumen tidak sah seperti disebutkan dalam UU Nomor 13 tahun 1985 pasal 1 ayat 1 dan 2.

Surat kuasa sebagai akta otentik dibuat oleh pejabat berwenang dalam hal ini adalah notaris atau ditandatangani oleh pemberi kuasa dan pemegang kuasa di hadapan pejabat berwenang. Surat kuasa sebagai akta di bawah tangan apabila dibuat oleh pemegang kuasa. Surat kuasa sebagai akta otentik ataupun akta di bawah tangan dibuat secara tertulis di atas kertas dan ditandatangani oleh kedua belah pihak dan/atau oleh pejabat berwenang. Tanda tangan tadi dibuat dengan menggunakan suatu alat tulis seperti balpoin atau pena. Surat kuasa seperti ini tentunya kurang efisien baik dari sisi waktu, sumberdaya juga keamanan. Pemberi dan penerima kuasa harus bertemu untuk menandatangani surat tersebut. Tanda tangan konvensional (yang dibuat dengan balpoin atau alat tulis lain) mudah


(14)

2

dipalsukan dan untuk verifikasinya masih menggunakan mata telanjang. Tindak pidana pemalsuan dokumen diatur pada bab XIII, pasal 263-276 KUHP. Tindak pidana pemalsuan tanda tangan diatur pada pasal 263 ayat 1. Berdasarkan ketentuan tersebut maka pelaku pemalsuan tanda tangan dikenai sanksi penjara maksimal 6 tahun. Kelemahan-kelemahan tersebut dapat diatasi dengan surat kuasa elektronik. Surat kuasa elektronik ini menggunakan digital signature untuk tanda tangan pemberi dan penerima kuasa.

Latar Belakang

Susunan surat kuasa terdiri dari identitas pemberi dan penerima kuasa, perihal surat serta tanda tangan pemberi dan penerima kuasa. Penerima kuasa hanya dapat melakukan tindakan sesuai kuasa yang diterimanya seperti yang tercantum pada surat kuasa. Dalam proses pembuatannya, pemberi dan penerima kuasa harus bertemu untuk bersama-sama menandatangani surat kuasa tersebut. Verifikasi tanda tangan yang tercantum di surat pun hanya menggunakan mata telanjang. Hal ini menjadi kurang efisien dan kurang aman karena tanda tangan dan isi surat dapat dengan mudah dipalsukan. Untuk mengatasi hal tersebut, maka dibuatlah surat kuasa elektronik. Surat kuasa elektronik ini menggunakan digital signature sebagai tanda tangan pemberi dan penerima kuasa.

Digital signature sering digunakan dalam berbagai transaksi elektronik. Berdasarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE), transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, dan/atau media elektronik lainnya. Transaksi elektronik seringkali disebut electronic commerce atau e-commerce lebih banyak memanfaatkan teknologi internet. Internet merupakan kumpulan jaringan di seluruh dunia yang menghubungkan jutaan bisnis, pemerintahan, institusi pendidikan, dan individu (Shelly dan Vermaat 2011). Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yanglebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi. Hal ini menyebabkan transaksi elektronik yang dilakukan melalui internet memiliki resiko yang tinggi. Untuk mengatasi hal ini, salah satunya adalah dengan menerapkan teknik kriptografi. transaksi elektronik yang berupa pesan tadi akan melalui proses enkripsi (penyandian) setelahnya dilakukan proses dekripsi untuk membacanya. Teknik kriptografi yang dapat diterapkan dalam hal ini adalah digital signature.

Tanda tangan digital (digital signature) atau tanda tangan elektronik berdasarkan UU ITE pasal 1 ayat 12 adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. UU ITE pasal 1 ayat 1 menyatakan informasi elektronik adalah satu atau sekumpulan data elektronik, tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto,

electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.


(15)

3 Menurut Menezes et al. (1997), digital signature dari suatu pesan merupakan bilangan yang rahasia dan hanya diketahui oleh penandatangannya (Signer). Digital signature adalah kunci publik primitif penting yang menggantikan fungsi tanda tangan konvensional untuk keperluan autentikasi, integritas data dan non-repudiasi terutama pada e-commerce (Jaafar dan Samsudin 2010). Jaafar dan Samsudin (2010) memperkenalkan skema digital signature

berdasarkan konsep kriptografi visual non-ekspansi. Skema digital signature

visual yang dikemukakan Jaafar dan Samsudin (2010) menghasilkan metode untuk memverifikasi secara visual keotentikan suatu gambar di dalam lingkungan yang tidak aman tanpa komputasi yang kompleks. Teknologi digital signature

melibatkan pesan yang sudah dienkripsi sedemikian sehingga hanya pihak-pihak yang berkepentingan saja yang dapat mendekripsi pesan tersebut (Shiralkar dan Vijayaraman 2003). Menurut Shiralkar dan Vijayaraman (2003), teknologi digital signature ini banyak digunakan pada biometrik (4%), transaksi data (7,2%), e-messaging (10,4%), wireless security (5,6%), akses data (10,4%), dan teknologi lainnya (62,4%).

Skema digital signature diklasifikasikan dalam dua kelas besar yaitu skema

digital signature dengan apendiks dan skema digital signature dengan pemulihan pesan. Skema digital signature dengan apendiks memerlukan pesan asli sebagai input untuk algoritme verifikasi, sedangkan skema digital signature dengan pemulihan pesan tidak memerlukan pesan asli sebagai input untuk algoritme verifikasi. Dalam hal ini, pesan asli dipulihkan dari tanda tangan itu sendiri (Guritman 2003). Berdasarkan Guritman (2003), secara umum, prosedur atau skema digital signature terdiri atas pembangkitan kunci, penandatanganan (signing) dan verifikasi. Skema digital signature dengan apendiks menggunakan fungsi hash pada fase penandatanganan (signing). Contoh beberapa skema digital signature yang menggunakan model ini diantaranya adalah skema DSA, ElGamal dan Schnorr (Guritman 2003).

DSA memerlukan pesan asli dalam algoritme verifikasinya (digital signature dengan apendiks). Algoritme DSA merupakan varian dari skema ElGamal. DSA diciptakan oleh US National Institute and Technology (NIST) pada Agustus 1991. DSA merupakan skema digital signature pertama yang dikenali oleh setiap pemerintahan (Menezes et al. 1997). Secara umum, DSA dibuat berdasarkan permasalahan NP-complete seperti faktorisasi prima, discrete logarithm problem (DLP), elliptic curve problem, dan lain-lain. Agrawal et al.

(2012) dalam penelitiannya yang berjudul A Digital Signature Algorithm based on xth Root Problem memperkenalkan problem teoritis hard number yang diberi nama xth root problem. xth root problem cukup kompetitif dibandingkan dengan DSA lainnya yang berdasarkan multiple hard problems. Vishnoi dan Shrivastava (2012) dalam penelitiannya yang berjudul A New Digital Signature Algorithm based on Factorization and Discrete Logarithm Problem menyatakan bahwa suatu DSA dapat dibuat dengan menggabungkan dua hard problem (faktorisasi prima dan discrete logarithm problem). Dengan menggabungkan dua hard problem ini, cryptanalis harus menyelesaikan kedua permasalahan sekaligus untuk memecahkan algoritme tersebut.

Salah satu varian dari digital signature yaitu proxy signature. Proxy Signature pertama kali dikemukakan oleh Mambo, Usuda dan Okamoto tahun 1996 dalam penelitiannya yang berjudul Proxy Signature: Delegation of the


(16)

4

Power to Sign Messages. Proxy signature merupakan bentuk khusus dari digital signature (Verma dan Sharma 2012). Verma dan Sharma (2012) menyatakan

proxy signature memungkinkan penandatangan asli (original signer) mendelegasikan haknya untuk menandatangani suatu dokumen ke orang lain yang ditunjuknya (proxy signer).

Skema proxy signature dapat digunakan pada surat kuasa elektronik. Tetapi hasil dari proxy signature hanya satu buah tanda tangan. Skema seperti ini kurang sesuai dengan kondisi di Indonesia karena pembuatan surat kuasa di Indonesia membutuhkan dua tanda tangan dari masing-masing pihak.

Discrete logarithm (logaritma diskret) merupakan logaritma pada aritmatika modular. Guritman (2010) mengungkapkan bahwa pengertian umum logaritma diskret dapat muncul dalam berbagai bentuk struktur aritmetik dalam studi aljabar. Kompleksitas komputasi dari logaritma diskret ada yang efisien dan ada pula yang tidak efisien. Logaritma diskret dengan kompleksitas komputasi tinggi (tak efisien) akan mengarah ke pengertian problem logaritma diskret (discrete logarithm problem). Ada beberapa teknik Discrete Logarithm Problem (DLP) diantaranya grup siklik integer dan kurva eliptik. Discrete Logarithm Problem

merupakan fungsi satu arah dalam menyelesaikan permasalahan kriptografi (McCurley 1990). McCurley (1990) menjelaskan dalam penelitiannya algoritme untuk menyelesaikan Discrete Logarithm Problem.

Metode DLP baik digunakan karena memiliki struktur algoritme yang sederhana dan aman. Pada penelitian ini akan dibuat protokol surat kuasa elektronik menggunakan DSA. DSA yang digunakan berdasarkan pada Discrete Logarithm Problem (DLP). Teknik DLP yang digunakan dengan memanfaatkan grup siklik integer bilangan prima. Teknik DLP secara kriptografi aman digunakan karena komputer saat ini belum dapat atau secara komputasi tak-layak hitung dalam memfaktorkan bilangan prima yang cukup besar. Bilangan prima yang direkomendasikan oleh RSA Laboratories (2000) adalah bilangan prima yang berukuran 1024 bit tetapi untuk root key pair, disarankan 2048 bit.

Berdasarkan paparan di atas dapat disimpulkan bahwa surat kuasa dapat dibuat dalam bentuk elektronik dengan memanfaatkan digital signature. Suatu surat kuasa dapat dilihat dan dibaca oleh siapa saja. Tetapi isi surat kuasa harus tetap asli (tidak berubah). Tanda tangan pemberi dan penerima kuasa pun harus dapat diyakinkan milik orang yang bersangkutan. Tanda tangan pemberi dan penerima kuasa menggunakan DSA. Alasan pemilihan DSA karena komputer saat ini masih belum bisa menghitung faktorisasi bilangan prima yang cukup besar. Dengan demikian DSA aman digunakan. Surat kuasa elektronik akan memiliki dua buah tanda tangan sama seperti surat kuasa pada umumnya. Pada surat kuasa elektronik ini, tanda tangan dibuat menggunakan digital signature dengan apendiks sehingga pada file surat asli tidak berubah setelah ditandatangani.

Rumusan Masalah

Permasalahan yang diangkat dalam penelitian ini adalah bagaimana agar suatu surat kuasa dapat dibuat dalam bentuk elektronik. Surat kuasa dalam bentuk elektronik tentunya akan lebih efisien dari sisi waktu dan sumber daya tetapi harus tetap memenuhi hukum di Indonesia.


(17)

5

Tujuan Penelitian

Penelitian ini mempunyai tujuan untuk membuat protokol surat kuasa elektronik menggunakan DSA.

Manfaat Penelitian

Manfaat peneilitian ini adalah:

1. Pemberi dan penerima kuasa akan lebih mudah untuk membuat surat kuasa. 2. Tanda tangan pemberi dan penerima kuasa tidak mudah untuk dipalsukan. 3. Integritas surat kuasa terjamin.

4. Mengurangi dokumen yang berbentuk kertas.

Ruang Lingkup Penelitian

Adapun ruang lingkup penelitian ini adalah:

1. Protokol surat kuasa elektronik yang akan dibuat adalah surat kuasa bawah tangan, tidak bermeterai dan tidak berstempel.

2. Protokol yang dibuat tidak termasuk protokol pengajuan formulir surat kuasa ke pejabat pajak secara online.

3. Digital signature yang dibuat ada dua buah yaitu pemberi kuasa dan penerima kuasa.

2

METODE

Metode penelitian protokol surat kuasa elektronik menggunakan DSA terdiri dari beberapa proses yaitu analisis masalah dan studi pustaka, pembuatan protokol surat kuasa elektronik (pembuatan surat kuasa dan tanda tangan pemberi kuasa), pembuatan simulasi dan analisis keamanan. Metode penelitian surat kuasa elektronik dapat dilihat pada Gambar 1.


(18)

6

Analisis Masalah

Pada tahap ini dilakukan analisis terhadap permasalahan yang dihadapi. Permasalahan tersebut mengenai pembuatan protokol surat kuasa yang masih menggunakan media kertas untuk dijadikan media elektronik. Surat kuasa dengan media kertas memiliki banyak kekurangan dan mudah dipalsukan. Surat kuasa sebagai alat bukti yang sah maka diperlukan suatu metode surat kuasa elektronik sah secara hukum seperti halnya surat kuasa konvensional. Surat kuasa elektronik berbentuk suatu file. Surat dianggap sah jika surat tersebut ditandatangani. Tanda tangan yang digunakan dalam surat kuasa elektronik adalah digital signature.

Studi Pustaka

Pada tahap ini dilakukan pencarian dan pembelajaran mengenai literatur yang berkaitan dengan penelitian, yaitu aspek hukum mengenai digital signature

dan surat kuasa, penelitian-penelitian sebelumnya yang berkaitan dengan digital signature dan DSA. Literatur tersebut berupa buku, jurnal, dan media yang dapat dibuktikan kebenarannya.

Penelitian mengenai surat kuasa elektronik masih belum banyak dilakukan. Pada harian The Peninsula (http://thepeninsulaqatar.com/qatar/224250-no-more-power-of-attorney-in-paper-format.html diakses pada 3 Juni 2013), kementerian hukum Qatar, ingin mengganti surat kuasa konvensional yang dibuat dengan format kertas menjadi format elektronik yang lebih aman dan efisien dari segi waktu.

Indonesia telah mengatur tentang penggunaan digital signature. Digital signature sering digunakan dalam berbagai transaksi elektronik. Berdasarkan UU ITE Nomor 11 Tahun 2008, transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, dan/atau media elektronik lainnya. Transaksi elektronik seringkali disebut electronic commerce

atau e-commerce banyak memanfaatkan teknologi internet. Internet merupakan kumpulan jaringan di seluruh dunia yang menghubungkan jutaan bisnis, pemerintahan, institusi pendidikan, dan individu (Shelly dan Vermaat 2011). Informasi yang ditransmisikan melalui jaringan memiliki tingkat risiko keamanan yang lebih tinggi dibandingkan dengan informasi yang tersimpan di suatu organisasi. Hal ini menyebabkan transaksi elektronik yang dilakukan melalui internet memiliki resiko yang tinggi. Untuk mengatasi hal ini, salah satunya adalah dengan menerapkan teknik kriptografi. Dengan teknik kriptografi, transaksi elektronik yang berupa pesan tadi akan melalui proses enkripsi (penyandian) terlebih dahulu. Kemudian untuk membacanya, pesan tadi harus melalui proses dekripsi. Teknik kriptografi yang dapat diterapkan dalam penelitian ini adalah digital signature.

Tanda tangan digital (digital signature) atau tanda tangan elektronik berdasarkan UU ITE Nomor 11 Tahun 2008 pasal 1 ayat 12 adalah tanda tangan yang terdiri atas informasi elektronik yang dilekatkan, terasosiasi atau terkait dengan informasi elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. UU ITE Nomor 11 tahun 2008 pasal 1 ayat 1 menyatakan informasi elektronik adalah satu atau sekumpulan data elektronik, tetapi tidak terbatas pada


(19)

7 tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Pembuatan protokol surat kuasa elektronik

Menezes et al. (1997) menyatakan bahwa protokol kriptografi adalah algoritme terdistribusi yang didefinisikan dalam beberapa tahap yang melibatkan dua atau lebih entitas untuk memperoleh keamanan tertentu. Misalkan saja dalam suatu protokol komunikasi dengan sistem kriptografi kunci simetri, terdapat dua entitas yang akan berkomunikasi yaitu Ali dan Budi. Pertama, Ali dan Budi menyepakati algoritme kriptografi simetri yang akan digunakan. Kedua, Ali dan Budi menyepakati kunci yang akan digunakan. Ketiga, Ali menulis pesan berbentuk plainteks dan mengenkripsinya dengan kunci menjadi siperteks. Keempat, Ali mengirim pesan siperteks kepada Budi. Kelima, Budi mendekripsi pesan siperteks dengan kunci yang sama lalu membaca pesan aslinya.

Protokol surat kuasa elektronik yang dibuat mengacu pada pembuatan surat kuasa pada umumnya, yaitu ada pemberi dan penerima kuasa, hal-hal yang dikuasakan serta tanda tangan kedua pihak. Tanda tangan pemberi dan penerima kuasa menggunakan DSA. DSA pertama kali dicetuskan oleh US National Institute of Standard and Technology (NIST) pada tahun 1991. Kemudian NIST membuat standar baku digital signature yang disebut Digital Signature Standard

(DSS). DSS memerlukan DSA sebagai algoritme penandatangan dan fungsi hash standar yang disebut Secure Hash Algorithm (SHA-1). SHA digunakan untuk membangkitkan message digest dari pesan. DSA termasuk ke dalam algoritme kriptografi kunci publik. DSA menggunakan dua buah kunci yaitu kunci publik dan kunci privat. Kunci privat digunakan untuk proses penandatanganan dan kunci publik digunakan untuk verifikasi tanda tangan. Skema DSA termasuk dalam skema digital signature dengan apendiks. Skema ini memerlukan pesan asli untuk algoritme verifikasinya. Selain itu, DSA menggunakan fungsi hash

 

: 0,1 * q

h  untuk setiap integer q (Menezes et al. 1997). Menurut Guritman (2003), fungsi hash adalah fungsi yang secara komputasi efisien memetakan

bitstring dengan panjang sembarang ke bitstring dengan panjang tetap yang disebut nilai-hash (hash-value). Secara umum fungsi hash dibagi menjadi dua yaitu keyed hash function dan unkeyed hash function. Fungsi hash merupakan fungsi h yang memenuhi sifat-sifat sebagai berikut:

1. Kompresi (compression): h memetakan input x dengan sembarang panjang bit yang berhingga ke output h(x) dengan panjang bit tetap n.

2. Kemudahan komputasi (ease of computation): diketahui h dan suatu input x,

h(x) mudah dihitung.

Surat kuasa adalah surat yang memberikan wewenang kepada pemegang kuasa untuk melaksanakan yang tercantum pada surat kuasa yang diberikan oleh pemberi kuasa. Susunan surat kuasa yaitu identitas pemberi dan penerima kuasa, hal-hal yang dikuasakan, serta tanda tangan pemberi dan penerima kuasa. Alur pembuatan surat kuasa dapat dijelaskan sebagai berikut dan diagram pembuatan surat kuasa dapat dilihat pada Gambar 2:


(20)

8

1. Pemberi kuasa membuat surat kuasa yang berisi perihal pemindahkuasaan. 2. Pemberi dan penerima surat kuasa bertemu. Pada pertemuan ini, penerima

kuasa membaca surat kuasa. Kemudian pemberi dan penerima kuasa menandatangani surat kuasa.

3. Pemberi kuasa menyerahkan surat kuasa kepada penerima kuasa.

4. Penerima kuasa membawa surat kuasa tersebut ke pihak ketiga yang menjadi tujuan perihal yang diwakilkan.

5. Pihak ketiga memverifikasi surat kuasa dengan melihat tanda tangan pemberi dan penerima kuasa serta mencocokkan identitas penerima kuasa. Cara untuk mencocokkan tanda tangan yaitu dengan membandingkan tanda tangan yang ada di data yang dimiliki oleh pihak ketiga dan surat kuasa. Proses mencocokkan yaitu dengan menggunakan mata.

Gambar 2 Diagram proses pembuatan surat kuasa dalam media kertas Protokol surat kuasa elektronik harus memenuhi asumsi bahwa sudah terdapat protokol untuk mengajukan formulir surat kuasa bermeterai secara online

ke pejabat pajak. Data yang perlu diisi pada formulir surat kuasa tadi adalah identitas pemberi dan penerima surat kuasa, perihal pemindahkuasaan dan tanda tangan pemberi dan penerima kuasa. Misalkan terdapat tiga pihak yaitu pihak pemberi kuasa (A), pihak penerima kuasa (B) dan pihak ketiga (C) yang akan memverifikasi tanda tangan pemberi dan penerima kuasa. Misalkan A mengajukan permohonan pengiriman formulir surat kuasa ke pejabat pajak secara

online. Pejabat pajak lalu meminta A untuk melunasi bea meterai. Setelah A melunasi bea meterai, pejabat pajak mengirimkan formulir surat kuasa yang sudah bermeterai tadi ke A. Diagram protokol surat kuasa elektronik dapat dilihat pada Gambar 3. Protokol surat kuasa elektronik menggunakan DSA adalah sebagai berikut:

1. A sudah memiliki file surat kuasa. A membuat kunci privat dan kunci publik. A lalu menandatangani file surat kuasa dengan kunci privatnya. Surat kuasa yang sudah ditandatangani tadi dikirimkan ke B.

2. B menerima surat kuasa yang sudah ditandatangani dari A. B memverifikasi surat kuasa yang sudah ditandatangani tadi dengan kunci publik A. Jika valid, maka B membuat kunci privat dan kunci publik miliknya. Kemudian B menandatangani surat kuasa (yang sudah ditandatangani A) dengan kunci privatnya. Surat kuasa yang sudah ditandatangani A dan B dikirimkan ke C


(21)

9 untuk diverifikasi. Sebaliknya jika verifikasi oleh B tidak valid, maka protokol gagal.

3. C menerima surat kuasa yang sudah ditandatangani A dan B. C memeriksa surat kuasa tadi menggunakan kunci publik dari A dan B. Jika hasil verifikasi tadi sesuai, maka surat kuasa tadi valid. Jika hasil verifikasi tidak sesuai maka surat kuasa tidak valid.

Gambar 3 Diagram protokol surat kuasa elektronik

Dari Gambar 3 dapat dilihat bahwa pemberi kuasa membuat surat kuasa, membuat kunci privat dan publik. Kunci privat lalu digunakan untuk menandatangani surat. Kunci publik dikirimkan ke pemberi dan penerima kuasa.

File surat dan tanda tangan dikirimkan ke penerima kuasa. Penerima kuasa memeriksa surat kuasa tadi dengan kunci publik pemberi kuasa. Setelah valid, maka penerima kuasa membuat kunci publilk dan kunci privat juga. Penerima kuasa menandatangani surat kuasa dengan kunci privatnya. File surat kuasa yang sudah ditandatangani dua kali dikirimkan ke pihak ketiga. Pihak ketiga menerima

file surat kuasa dan dua buah tanda tangan serta kunci publik penerima kuasa. Pihak ketiga lalu memeriksa surat dengan kunci publik pemberi dan penerima kuasa.

Tanda tangan pemberi dan penerima kuasa menggunakan DSA. Secara umum, algoritme penandatanganan terdiri dari tiga bagian yaitu pembangkitan pasangan kunci, pembangkitan tanda tangan dan verifikasi. Algoritme DSA yang dikemukakan oleh Menezes (1997) adalah sebagai berikut:


(22)

10

a. Pilih bilangan prima q sehingga 2159  q 2160.

b. Pilih t

0 t 8

dan pilih bilangan prima p dimana 2511 64 t  p 2512 64 t, dengan q membagi (p-1).

c. Pilih generator α anggota grup siklik unik berorder q di dalam *p (i) Pilih elemen g *p dan hitung g(p1)/qmodp. (ii) Jika 1, kembali ke langkah (i).

d. Pilih bilangan bulat secara acak x sehingga 1  x q 1. e. Hitung yxmodp

f. Hasil: kunci publik :

p q, , , y

dan kunci privat : x. 2. Pembangkitan tanda tangan

a. Tentukan bilangan bulat acak secara rahasia k, 0 k q. b. Hitung r

kmodp

modq.

c. Hitung k1modq.

d. Hitung sk1

h m

 

xr

modq. h(m) adalah fungsi hash dari pesan m. e. Tanda tangan untuk pesan m adalah pasangan (r, s).

3. Verifikasi tanda tangan

a. Pihak yang akan memverifikasi tanda tangan memiliki kunci publik

p q, , , y

.

b. Periksa 0 r q dan 0 s q. Jika tidak, maka tolak tanda tangan. c. Hitung ws1modq.

d. Hitung u1w h m. ( ) modq dan u2rwmodq. e. Hitung v

u1yu2modp

modq.

f. Terima tanda tangan jika dan hanya jika vr.

Simulasi

Penelitian ini disimulasikan menggunakan bahasa pemrograman Java dengan IDE Netbeans 7.0.1 di lingkungan sistem operasi Microsoft Windows. Protokol surat kuasa elektronik terdiri dari empat tahap.

1. Pembuatan surat kuasa dan tanda tangan pemberi kuasa (A)

File surat kuasa elektronik berupa dokumen yang bentuknya bebas. Untuk menandatangani dokumen tersebut diperlukan kunci privat pemberi kuasa. Kunci privat dan kunci publik dibangkitkan secara bersamaan. Proses yang dilakukan di dalam java pada tahap ini yaitu:

a. Membangkitkan pasangan kunci (kunci publik dan kunci privat) pemberi kuasa. Kunci publik disimpan dalam suatu file.

b. Membuat inisialisasi dan objek tanda tangan. c. Menandatangani dokumen.


(23)

11 Masukan untuk tahap ini adalah file pesan (m) dan keluarannya tanda tangan serta kunci publik A

 

yA .

2. Verifikasi surat kuasa oleh penerima kuasa (B)

Pada tahap ini penerima kuasa mendapat

m S, A,yA

. Ketiga hal tersebut merupakan masukan untuk algoritme verifikasi. Keluaran dari tahap ini adalah nilai “true” atau “false”.

3. Tanda tangan penerima kuasa (B)

Proses penandatanganan oleh B sama seperti yang dilakukan oleh A. Masukan pada bagian ini adalah pesan

 

m . Keluaran yang dihasilkan adalah tanda tangan serta kunci publik B

 

yB .

4. Verifikasi surat kuasa oleh pihak ketiga (C)

Pihak ketiga mendapat

m S, A,SB,yA,yB

. Kelima hal tersebut merupakan masukan untuk algoritme verifikasi. Keluaran dari tahap ini adalah nilai “true” atau “false”.

Analisis Keamanan

Keamanan DSA bergantung pada dua masalah logaritma diskret yang berbeda tetapi saling berkaitan. Kedua hal tersebut adalah masalah logaritma dalam *p dan masalah logaritma dalam subrup siklik berorder q.

Suatu surat kuasa harus memenuhi kriteria-kriteria sebagai berikut: 1. Surat kuasa boleh dibaca siapa saja.

2. Isi surat kuasa tidak boleh diubah. Isi surat kuasa harus dapat diperiksa kebenarannya.

3. Tanda tangan pada surat kuasa harus benar-benar tanda tangan pemberi dan penerima kuasa.

4. Pemberi dan penerima kuasa tidak dapat menyangkal tanda tangan yang sudah mereka buat.

5. Tanda tangan pemberi dan penerima kuasa harus dapat dibedakan.

6. Pihak ketiga harus yakin bahwa memang benar pemberi kuasa memindahkuasakan wewenangnya kepada penerima kuasa.

3

HASIL DAN PEMBAHASAN

Penelitian ini disimulasikan menggunakan bahasa pemrograman java dengan IDE Netbeans 7.0.1 di lingkungan sistem operasi Microsoft Windows. Bahasa pemrograman java dipilih karena memiliki library kriptografi yang cukup lengkap. Algoritme DSA yang digunakan sesuai dengan yang terdapat dalam

library java. Fungsi hash yang digunakan dalam algoritme ini adalah SHA-1 (Secure Hash Function). Tampilan simulasi protokol surat kuasa elektronik dapat dilihat pada Gambar 4.


(24)

12

Gambar 4 Tampilan simulasi surat kuasa elektronik

Dari Gambar 4, terdapat tiga objek yang menjadi pemeran dalam simulasi ini yaitu orang pertama sebagai pemberi kuasa, orang kedua sebagai penerima kuasa dan pihak ketiga yaitu orang yang akan memverifikasi surat tersebut. Orang pertama mengisi form surat kuasa kemudian menandatanganinya. Tampilan pada menu orang pertama dapat dilihat pada Gambar 5.

Gambar 5 Tampilan menu orang pertama

Pada Gambar 5, orang pertama membuat kunci publik (kuncipublikA) dan kunci privat (ttdA). Kunci publik dan kunci privat merupakan hasil enkripsi sehingga ketika dibuka akan memperlihatkan karakter-karakter yang tidak bermakna. Jika file kuncipublikA dibuka, maka hasilnya dapat dilihat seperti pada Gambar 6.


(25)

13

Gambar 6 Kunci publik orang pertama

Gambar 6 memperlihatkan file kuncipublikA yang dibuka dengan aplikasi notepad. Dari Gambar 6 terlihat bahwa file tersebut berisi karakter-karakter yang tidak dapat dibaca atau tidak bermakna.

Orang pertama menandatangani surat dengan kunci privatnya. Orang kedua menerima surat kuasa dari orang pertama. Orang kedua lalu memverifikasi surat kuasa tersebut. Jika surat kuasa benar dari orang pertama dan tidak ada perubahan pada surat tersebut, maka orang kedua akan menandatanganinya. Tampilan menu orang kedua dapat dilihat pada Gambar 7.

Gambar 7 Tampilan menu orang kedua

Dari Gambar 7, surat kuasa valid sehingga menu untuk tanda tangan orang kedua aktif. Jika surat kuasa tidak valid, maka menu untuk tanda tangan orang kedua tidak aktif. Jika hal ini terjadi maka orang pertama harus membuat ulang surat kuasa atau mengirimkan kembali surat yang sudah dibuatnya ke orang kedua. Tampilan menu saat surat kuasa tidak valid dapat dilihat pada Gambar 8.


(26)

14

Gambar 8 Tampilan menu pada orang kedua saat surat kuasa tidak valid Dari Gambar 8 terlihat bahwa aplikasi memunculkan pesan “tidak valid”. Faktor-faktor yang menyebabkan surat kuasa tidak valid adalah:

1. file surat kuasa tidak sesuai atau berbeda. 2. Ada perubahan pada surat kuasa.

3. Kunci publik tidak sesuai. 4. File tanda tangan tidak sesuai.

Setelah surat kuasa ditanda tangani oleh orang pertama dan kedua, surat tersebut diverifikasi oleh pihak ketiga. Cara verifikasi pihak ketiga yaitu dengan menggunakan file surat asli, tanda tangan orang pertama dan kedua serta kunci publik keduanya. Tampilan menu pihak ketiga dapat dilihat pada Gambar 9.


(27)

15 Dari Gambar 9 terlihat bahwa surat kuasa valid. Jika ada salah satu elemen yang tidak sesuai maka aplikasi akan memunculkan pesan “tidak valid”. Tampilan aplikasi saat surat kuasa tidak valid diperlihatkan pada Gambar 10.

Gambar 10 Tampilan menu pihak ketiga saat surat kuasa tidak valid

Gambar 10 memperlihatkan menu verifikasi surat kuasa oleh pihak ketiga memunculkan pesan “tidak valid”. Pada gambar ini, faktor yang menyebabkan surat menjadi tidak valid adalah file surat kuasa bukan file surat asli.

Jenis dokumen atau file yang dapat dijadikan surat kuasa elektronik dapat berbentuk apa saja. Pada contoh yang diperlihatkan di gambar-gambar sebelumnya, file surat kuasa yang digunakan berbentuk dokument word (.docx). contoh file lain yang digunakan sebagai surat kuasa dapat dilihat pada Gambar 11.

Gambar 11 Tampilan menu orang pertama dengan file pdf

File yang digunakan pada Gambar 11 adalah file dokumen berbentuk pdf. Aplikasi tetap memberi pesan “sukses” walaupun file yang digunakan bukan


(28)

16

dokumen hasil word processing. Jenis file surat kuasa tidak menentukan valid atau tidaknya surat tersebut.

Pada penelitian ini algoritme DSA yang digunakan merupakan algoritme DSA standar yang diperoleh dari library java. Algoritme DSA ini memiliki kompleksitas O n

 

. Walau demikian, tingkat kesulitan untuk membalik algoritme ini termasuk dalam NP-Complete.

Suatu surat kuasa yang sah harus memenuhi kriteria-kriteria sebagai berikut: 1. Surat kuasa boleh dibaca siapa saja.

2. Isi surat kuasa tidak boleh diubah. Isi surat kuasa harus dapat dicek kebenarannya.

3. Tanda tangan pada surat kuasa harus benar-benar tanda tangan pemberi dan penerima kuasa.

4. Pemberi dan penerima kuasa tidak dapat menyangkal tanda tangan yang sudah mereka buat.

5. Tanda tangan pemberi dan penerima kuasa harus dapat dibedakan.

6. Pihak ketiga harus yakin bahwa memang benar pemberi kuasa memindahkuasakan wewenangnya kepada penerima kuasa.

Surat kuasa elektronik, sebagai bentuk dari surat kuasa juga harus memenuhi kriteria-kriteria yang telah disebutkan di atas. Berdasarkan protokol surat kuasa elektronik yang sudah dibuat, dapat dibuktikan bahwa protokol surat kuasa elektronik yang dibuat sudah memenuhi kriteria keamanan seperti surat kuasa pada media kertas.

1. Surat kuasa elektronik boleh dibaca siapa saja. Bagian terpenting dari surat kuasa elektronik adalah integritasnya.

2. Isi surat kuasa elektronik tidak boleh diubah. Isi surat kuasa harus dapat dicek kebenarannya. Dengan adanya fungsi hash (nilai hash dari surat kuasa), surat kuasa tidak mungkin diubah isinya tanpa mengubah kunci privat dari penandatangan surat tersebut. Dari simulasi dapat ditunjukkan bahwa jika ada perubahan pada surat kuasa walaupun hanya satu huruf, maka surat tersebut langsung dinyatakan tidak valid. Semua orang yang memiliki kunci publik pemberi dan penerima kuasa dapat memeriksa adanya perubahan atau tidak pada surat kuasa elektronik tersebut.

3. Tanda tangan pada surat kuasa harus benar-benar tanda tangan pemberi dan penerima kuasa. Tanda tangan pemberi dan penerima kuasa dapat diperiksa dari kunci publik pemberi dan penerima surat kuasa. Jika cocok, maka tentu saja tanda tangan tersebut milik pemberi dan penerima kuasa.

4. Pemberi dan penerima kuasa tidak dapat menyangkal tanda tangan yang sudah mereka buat. Ketika pemberi dan penerima kuasa sudah menandatangani surat kuasa elektronik tersebut, maka semua pihak yang memiliki kunci publik pemberi dan penerima kuasa dapat dengan mudah memeriksa tanda tangan yang sudah dibuat. Pemberi dan penerima kuasa tentu saja tidak dapat menyangkal tanda tangan yang sudah mereka buat sendiri. Kunci publik dan kunci privat milik pemberi maupun penerima kuasa dibangkitkan secara bersamaan dan kunci tersebut berpasangan.

5. Tanda tangan pemberi dan penerima kuasa harus dapat dibedakan. Tanda tangan pemberi dan penerima kuasa dapat dibedakan dari kunci privat masing. Kunci privat pemberi dan penerima kuasa dibangkitkan oleh masing-masing pemberi dan penerima kuasa tanpa ada campur tangan dari pihak lain.


(29)

17 6. Pihak ketiga harus yakin bahwa memang benar pemberi kuasa memindahkuasakan wewenangnya kepada penerima kuasa. Surat kuasa elektronik ditandatangani dua kali, yaitu oleh pemberi dan penerima kuasa. Pihak ketiga memverifikasi tanda tangan dan surat kuasa tersebut melalui kunci publik pemberi dan penerima kuasa, file surat kuasa elektronik, serta

file sign. Jika valid, maka isi surat tidak berubah, sesuai dengan apa yang tertulis.

Keamanan DSA bergantung pada dua masalah logaritma diskret yang berbeda tetapi saling berkaitan. Kedua hal tersebut adalah masalah logaritma dalam *p dan masalah logaritma dalam subrup siklik berorder q. Untuk menyelesaikan permasalahan yang pertama diperlukan metode indeks kalkulus yang sangat kuat. Sedangkan metode terbaik saat ini untuk menyelesaikan permasalahan kedua kompleksitasnya masih akar kuadrat. Dengan kata lain, problem tersebut dikatakan tak layak hitung. Tingkat keamanan DSA akan semakin tinggi jika bilangan prima yang dipilih lebih besar dari 1024 bit.

4

SIMPULAN DAN SARAN

Simpulan

Surat kuasa dengan media kertas dapat diganti dengan surat kuasa elektronik. Tanda tangan pada surat kuasa di media kertas digantikan dengan digital signature. Protokol surat kuasa elektronik yang dibuat dengan menggunakan algoritme DSA sesuai dengan surat kuasa yang berlaku di Indonesia. Protokol surat kuasa elektronik yang dibuat memenuhi kriteria keamanan surat kuasa.

Saran

Penelitian yang dilakukan hanya membuat protokol surat kuasa elektronik. Penelitian ini belum termasuk protokol pengganti bea materai dan notaris. Surat kuasa yang kuat kedudukannya dalam hukum di Indonesia adalah surat yang ditandatangani di depan notaris atau ditandatangani oleh notaris serta bermeterai.

DAFTAR PUSTAKA

Agrawal KK, Patira R, Madhur K. 2012. A Digital Signature Algorithm based on xth Root Problem. International Journal of Advanced Research in Computer Science and Software Engineering. 2(11): 61-65. [Internet]. [diunduh 2013 Jun 27]. Tersedia pada: http://www.ijarcsse.com/docs/papers/11_November2012/ Volume_2_issue_11_November2012/V2I11-0128.pdf

Guritman S. 2003. Pengantar Kriptografi. Bogor: Fakultas Matematika dan IPA, Institut Pertanian Bogor.

Guritman S. 2010. Faktorisasi Integer dan Logaritma Diskret. Bogor: Fakultas Matematika dan IPA, Institut Pertanian Bogor.


(30)

18

Indonesia. Undang-Undang tentang Bea Meterai. UU No. 13 LN No. 69 Tahun 1985 TLN No. 3313.

Indonesia. Undang-Undang tentang Informasi dan Transaksi Elektronik. UU No. 8 LN No. 58 Tahun 2012 TLN No. 4843.

Jaafar AM, Samsudin A. 2010. Visual Digital Signature Scheme: A New Approach. International Journal of Computer Science. 37: 4.

McCurley KS. 1990. The Discrete Logarithm Problem. Proceedings of Symposia in Applied Mathematics. [Internet]. [diunduh pada: 2012 Okt 19]. Tersedia pada: http://www.mccurley.org/papers/dlog.pdf.

Menezes A, Oorschot PV, Vanstone S. 1997. Handbook of Applied Cryptography. USA: CRC Press.

RSA Laboratories. 2000. RSA Laboratories' Frequently Asked Questions About Today's Cryptography, Version 4.1. RSA Security Inc. [Internet]. [diunduh pada: 2013 Jan 24]. Tersedia pada:ftp://216.162.240.115/pub/labsfaq/rsalabs _faq41.pdf.

Shelly GB, Vermaat ME. 2011. Discovering Computers: Living in a Digital World. Boston : Course Technology, Cengage Learning.

Shiralkar P, Vijayaraman BS. 2003. Digital Signature: Application Development Trends In E-Business. Journal of Electronic Commerce Research. 4 (3): 94-101.

Verma S, Sharma BK. 2012. A New Proxy Blind Signature Scheme Based on DLP. International Journal of Information & Network Security (IJINS). 1(2): 60-66. ISSN: 2089-3299.

Vishnoi S, Shrivastava V. 2012. A New Digital Signature Algorithm based on Factorization and Discrete Logarithm Problem. International Journal of Computer Trends and Technology. 3(4): 653-657. ISSN: 2231-2803. [Internet]. [diunduh 2013 Jun 27]. Tersedia pada: http://www.ijcttjournal.org/volume-3/issue-4/IJCTT-V3I4P125.pdf.


(31)

(32)

Journal of Theoretical and Applied Information Technology

XXst Month 2013. Vol. x No.x

© 2005 - 2013 JATIT & LLS. All rights reserved.

ISSN: 1992-8645 www.jatit.org E-ISSN: 1817-3195

1

ELECTRONIC POWER OF ATTORNEY PROTOCOL

BY USING DIGITAL SIGNATURE ALGORITHM

1,3

WALIDATUSH SHOLIHAH, 2SUGI GURITMAN, 3HERU SUKOCO

1

Diploma Programme, Bogor Agricultural University

2

Mathematics Department, Bogor Agricultural University

3

Computer Science Department, Bogor Agricultural University E-mail: 1walidah@ipb.ac.id, sugigu@ipb.ac.id, 3hsrkom@ipb.ac.id

ABSTRACT

In this paper, we focused on making electronic power of attorney protocol. Power of attorney is a letter that authorizes the holder to carry out specified power given by the grantor. Generally power of attorney consist of the giver and holder identity, the contents of the letter and the signatures of the parties. The signature was made by using a tool such as pen. This power of attorney is certainly less efficient in time, resource, and security as well. Conventional signature (made with pen or other stationery) was easily faked and still using the naked eye for verification. These weaknesses can be overcome with the electronic power of attorney. Electronic power of attorney is using a digital signature for the giver and the holder. The signature used is Digital Signature Algorithm (DSA). Power of attorney in paper media can be replaced with electronic power of attorney. Signature on a power of attorney in paper media was replaced with a digital signature. Electronic power of attorney created using DSA algorithm according to the prevailing power of attorney in Indonesia. Electronic power of attorney protocols are designed to meet the security criteria of a power of attorney.

Keywords:Digital Signature Algorithm, Electronic, Power of Attorney, Protocol, Signature

1. INTRODUCTION

Power of attorney is a letter that authorizes the holder to carry power as specified in authorization issued by the authorizer. This power of attorney may be evidence for the holder of the letter. Power of attorney arrangement consists of the identity of the parties, the things that are authorized and signatures of the parties. Signature on a power of attorney created by using a tool such as ballpoin or pen. Both parties must be met to sign the letter. This kind of power of attorney is certainly less efficient in terms of time and security as well. Conventional signature (made with pen or other stationery) is easily faked and still use the naked eye for verification. These weaknesses can be overcome with the electronic power of attorney. Electronic power of attorney is using a digital signature to the holder and authorizer .

Research on electronic power of attorney has not been done. At The Peninsula Daily (http:// thepeninsulaqatar.com/qatar/224250-no-more-power-of-attorney-in-paper-format.html accessed on June 3, 2013), the law ministry of Qatar, want to replace the conventional power of attorney made on

paper format into an electronic format that is more secure and efficient in terms of time. But it remains unclear whether the electronic power of attorney has been applied or not. In the UK, there is a website that serves electronic power of attorney (http://www.publicguardian-scotland.gov.uk/epoar / index.asp accessed on June 3, 2013). But only the delivery is being done online. Power of attorney remains in paper and then scanned. Although Indonesia has set the use of digital signature but have not been applied it to the electronic power of attorney.

Rules regarding digital signature contained in the Act of electronic information and technology No. 11 of 2008 chapter 1 verse 12. The digital signature technology is widely used in biometrics (4%), the data transaction (7.2%), e-messaging (10.4%), wireless security (5.6%), data access (10.4%), and other technologies (62.4%) [1].

Digital Signature Algorithm (DSA) is based on NP-complete problems such as prime factorization, discrete logarithm problem, elliptic curve problem, and others. DSA and ECDSA (Elliptic Curve DSA) algebraically equal [2]. Research on DSA has been done by researchers, such as: A Digital Signature


(33)

Journal of Theoretical and Applied Information Technology

XXst Month 2013. Vol. x No.x

© 2005 - 2013 JATIT & LLS. All rights reserved.

ISSN: 1992-8645 www.jatit.org E-ISSN: 1817-3195

2 Algorithm based on Xth Root Problem introduce hard number theoretical problem called Xth root problem [3]. Xth root problem is quite competitive compared with other DSA is based on multiple hard problems. DSA can be made by combining two hard problems (prime factorization and discrete logarithm problem) [4]. By combining these two hard problem, cryptanalis must resolve both problems at the same time to solve the algorithm. DSA scheme based on block cipher algorithm that examined more efficient and more secure [5].

DSA uses hash functions in the algorithm. Research on hash function has been done such as: a new hash algorithm called SHA–192 is more secure than SHA-1 [6] and the security level of hash function increase if the digest depends on the content of the message [7]. Method in [7] maybe more secure but it has a high complexity.

Proxy signature is a special form of digital signature. It was first proposed by Mambo, Usuda, and Okamoto in 1996 in a study entitled Proxy Signature: Delegation of the Power to Sign Messages. Proxy signature enables the original signer (the original signer) delegates his right to sign a document to another person (proxy signer) [8]. Proxy signature scheme can be used as electronic power of attorney. But the results of the proxy signature is only one signature. This scheme is not fit the conditions in Indonesia. The power of attorney in Indonesia needs two signatures.

From the above description it can be concluded that the power of attorney can be made in electronic form by using digital signatures. A power of attorney can be seen and read by anyone. But the contents of the original power of attorney shall remain (unchanged). Signature of giver and receiver using DSA and must be convinced belongs to the person concerned. Reasons for selecting DSA because the computer is still not able to compute the factorization of large prime numbers. DSA thus safe to use. On the electronic power of attorney , the signature is created using digital signatures with appendix so that the original file is not changed after the letter was signed.

This study has the objective to create a power of attorney electronic protocol using the Digital Signature Algorithm (DSA). The scope of this research are: 1) Protocol electronic power of attorney is a power of attorney will be made under the hand, not stamped, 2) Protocol not including protocol which made submission to the power of attorney form online and tax officials.

2. MATERIALS AND METHODS

The methodology of this research consists of several stages of process: analysis, the making of protocol, simulation and security analysis. The methodology of electronic power of attorney is shown in Figure 1.

2.1 Problem Analysis

At this stage, the problem is about creating a power of attorney that paperless. Power of attorney in paper media has many shortcomings and easily fabricated. The power of attorney may be used as evidence, so we need a way to get a power of attorney made in electronic form shall remain legal in front of the law.

Figure 1: The methodology of electronic power of

attorney

2.2 The Making of Protocol

The parties in this protocol are the authorizer (A), the holder (B) and third parties or verifier (C). The protocol diagram can be seen in Figure 2. The


(34)

Journal of Theoretical and Applied Information Technology

XXst Month 2013. Vol. x No.x

© 2005 - 2013 JATIT & LLS. All rights reserved.

ISSN: 1992-8645 www.jatit.org E-ISSN: 1817-3195

3 protocol of electronic power of attorney by using DSA is as follow:

1 A already has power attorney in a file. A generates his private and public key. Then A sign the file (SA). B accept the file and SA from

A.

2 B verifies the power of attorney, which signed earlier, with A’s public key. If it valid, then B generates his private and public key. Then B signed a power of attorney (SB) with the

corresponding private key. The power of attorney, SA and SB is sent to C for verification.

Conversely, if verification by B is invalid, then the protocol fails.

3 C receives the power of attorney that has been signed by A and B. C check the power of attorney using the public key of A and B. If the results of the verification was appropriate, then the power of attorney was valid. If the result does not match the verification, power of attorney is not valid.

Signature of authorizer and holder using the Digital Signature Algorithm (DSA). Signing algorithm consists of three parts: key pair generation, signature generation and verification. DSA algorithm from Menezes (1997) is as follows: 1 Key pair generation

a Select prime number q such that

159 160

2  q 2 .

b Choose t so that 0 t 8, and select a prime number p where

511 64 512 64

2  t  p 2  t with the property that

q divides (p-1).

c Select a generator α of the unique cyclic group of order q in *p

(i) Select an element g *p and compute

( 1)/ mod p q g p  . (ii) If 1 then go to step (i). d Select a random integer x so that

1  x q 1

e Compute yxmodp

f Public key:

p q, , , y

, private key: x.

2 Signing

a Select a random secret integer k, 0 <k < q.

b Compute r

kmodp

modq. c Compute k1modq.

d Compute sk1

h m

 

xr

modq. h(m)

is hash function of message m.

e Signature for m is the pair (r, s). 3 Verification

a Obtain authentic public key

p q, , , y

b Verify that 0 < r < q and 0 < s < q; if not then reject the signature.

c Compute ws1modq

d Compute u1w h m. ( ) modq and

2 mod

urw q.

e Compute

1 2

mod mod

u u

v  y p q

f Accept the signature if and only if v = r.

2.3 Simulation

This protocol simulated using Netbeans IDE 7.0.1 with the Java programming language. The process consists of four stages:

1 Making powers of attorney and signature of the authorizer (A)

a Generating key pair (public key and private key) endorser. Public key is stored in a file. b Creating and initializing object signatures. c Sign the document.

d Save the signature in a file

e Input to this stage is a file message (m) . The output are signature and public key A  yA .

2 Power of attorney verification by the holder (B). At this stage of the holder gets m S, A,yA. It is the input to the verification algorithm. Output of this stage is "true" or "false".

3 The holder signature (B)

The signing process by B is as same as A’s

signing process. The output of this process is public key B  yB .

4 Power of attorney verification by verifier (C).

The third party or verifier gets

m S, A,SB,yA,yB. That is input for

verification algorithm. Output of this process is "true" or "false".

3. RESULTS AND DISCUSSIONS

The simulation of this protocol is using Netbeans IDE 7.0.1 with the Java programming language. There are three objects to be cast in this simulation. The first is the authorizer (A), the second is the holder (B) and the third party who will verify the letter (C). The first person fill a power of attorney form and then sign it. First appearance on the menu can be seen in Figure 3. In Figure 4, A make public key (pubA) and private key (signA). Public key and private key are


(35)

Journal of Theoretical and Applied Information Technology

XXst Month 2013. Vol. x No.x

© 2005 - 2013 JATIT & LLS. All rights reserved.

ISSN: 1992-8645 www.jatit.org E-ISSN: 1817-3195

4 encrypted so that when opened, it will show the characters that are not meaningful.

Figure 3: Protocol Simulation Application

Figure 4: A Sign The Power of Attorney

A sign the letter with the corresponding private key. B receive letters from A. B then verify the power of attorney. If it’s valid, then B will sign it. If the power of attorney is not valid, then the menu for the second signature is not active (Figure 5). If this is the case then A must re-create the power of attorney or send back a letter that he had made to the second. Figure 6 shows the menu of third party verification. Figure 6 shows that a valid power of attorney. If there is one element that does not match then the app will bring up the words "not valid".

Figure 5: B Sign The Power of Attorney

Figure 6: Menu for Third Party (Verifier)

4. SECURITY ANALYSIS

DSA is secure because based on discrete logarithm problem. The discrete problem is still difficult to be solved by today's computers. In other words, the problem is said to be not viable count. The fastest algorithm to solve the problem today is the index calculus method. DSA security level will be higher if the selected primes greater than 1024 bits.

Electronic power of attorney, as a form of power of attorney must also meet the criteria of security. Based on the protocol of electronic power of attorney that has been created, it can be proven that the protocol electronic power of attorney has been made to meet safety criteria such as a power of attorney on paper media .

1 Everyone can read the electronic power of attorney. The most important part of the electronic power of attorney is the integrity of the letter.

2 The contents of the electronic power of attorney may not be altered. With the hash function (hash value of a power of attorney), a power of


(36)

Journal of Theoretical and Applied Information Technology

XXst Month 2013. Vol. x No.x

© 2005 - 2013 JATIT & LLS. All rights reserved.

ISSN: 1992-8645 www.jatit.org E-ISSN: 1817-3195

5 attorney may not be changed without changing the private key of the signer. Everyone who has public key can check if there is change in electronic power of attorney .

3 Signature on power of attorney must actually made by authorizer and holder. Signature authorizer and holder can be checked from the authorizer and holder's public key. If it matches, then of course the signature belongs to the authorizer and holder.

4 The authorizer and holder can not deny the signatures they have created. When they sign the electronic power of attorney, then all parties who have the authorizer and holder 's public key can easily check the signatures. Authorizer and holder certainly can not deny the signature they have created themselves. The authorizer and holder generate public and private key together and that key are paired. 5 Signature authorizer and holder must be

distinguished. Signature authorizer and holder can be distinguished from each private key. The authorizer and holder's private key generated by each of authorizer and holder without any interference from the other party .

6 The third party must be convinced that it is true authorizer give the authority to the holder. Electronic power of attorney signed two times, by the authorizer and holder. Third party verify the signature and the power of attorney through the public key authorizer and holder and also the message file itself.

Menezes (1997) said that the security of the DSA relies on two distinct but related discrete logarithm problems. One is the logarithmproblem in *p, where the powerful index-calculus methods apply; the other is the logarithm problem in the cyclic subgroup of order q, where the best current

methods run in “square-root” time.

5. CONCLUSION

Power of attorney with paper media can be replaced with electronic power of attorney. Signature on a power of attorney in paper media was replaced with a digital signature. Protocols electronic power of attorney created using DSA algorithms according to a power of attorney in force in Indonesia. Electronic power of attorney protocols are designed to meet the security criteria of power of attorney.

REFERENCES:

[1] P. Shiralkar and B. S. Vijayaraman, “Digital

Signature : Application Development Trends

In E-Business,” Journal of Electronic Commerce Research, vol. 4, no. 3, pp. 94-101, 2003.

[2] J. Seberry, V. To, and D. Tonien, “A New Generic Digital Signature Algorithm,”

University of Wollongong Research Online, vol. 3, pp. 221-237, 2011.

[3] K. K. Agrawal, R. Patira, and K. Madhur, “A Digital Signature Algorithm based on x th

Root Problem,” International Journal of Advanced Research in Computer Science and Software Engineering, vol. 2, no. 11, pp. 61-65, 2012.

[4] S. Vishnoi and V. Shrivastava, “A new Digital Signature Algorithm based on Factorization

and Discrete Logarithm problem,”

International Journal of Computer Trends and Technology, vol. 3, no. 4, pp. 653-657, 2012. [5] P. Kuppuswamy, P. M. Appa, and S. Q. Y.

Al-khalidi, “A New Efficient Digital Signature Scheme Algorithm based on Block cipher,” IOSR Journal of Computer Engineering, vol. 7, no. 1, pp. 47-52, 2012.

[6] T. Lakshmanan and M. Muthusamy, “A Novel Secure Hash Algorithm for Public Key Digital

Signature Schemes,” The International Arab Journal of Information Technology, vol. 9, no. 3, pp. 262-267, 2012.

[7] M. Swarnkar and S. Verma, “Count based

Secured Hash Algorithm .,” IOSR Journal of Computer Engineering, vol. 6, no. 6, pp. 49-51, 2012.

[8] S. Verma and B. K. Sharma, “A New Proxy

Blind Signature Scheme Based on DLP,” International Journal of Information and Network Security, vol. 1, no. 2, pp. 60-66, 2012.


(37)

Journal of Theoretical and Applied Information Technology

XXst Month 2013. Vol. x No.x

© 2005 - 2013 JATIT & LLS. All rights reserved.

ISSN: 1992-8645 www.jatit.org E-ISSN: 1817-3195

6


(38)

(39)

(40)

(41)

(42)

(43)

(44)

26

RIWAYAT HIDUP

Walidatush Sholihah dilahirkan di Bandung, 11 Desember 1984. Penulis merupakan anak pertama dari dua bersaudara, dari pasangan Sudardjat (Alm.) dan Nurulhuda. Tahun 2007, penulis lulus sarjana pada Departemen Matematika Institut Pertanian Bogor. Penulis melanjutkan jenjang magister pada tahun 2011 di jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor (IPB). Penulis bekerja sebagai dosen di Program Diploma IPB dari tahun 2008 sampai sekarang.


(1)

(2)

(3)

(4)

(5)

(6)

26

RIWAYAT HIDUP

Walidatush Sholihah dilahirkan di Bandung, 11 Desember 1984. Penulis merupakan anak pertama dari dua bersaudara, dari pasangan Sudardjat (Alm.) dan Nurulhuda. Tahun 2007, penulis lulus sarjana pada Departemen Matematika Institut Pertanian Bogor. Penulis melanjutkan jenjang magister pada tahun 2011 di jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor (IPB). Penulis bekerja sebagai dosen di Program Diploma IPB dari tahun 2008 sampai sekarang.