Pembangunan Aplikasi Digital Signature dan Enkripsi untuk Keamanan E-Dokumen di PT. LEN Industri (Persero)

(1)

SKRIPSI

Diajukan untuk Menempuh Ujian Akhir Sarjana Program Studi S1 Teknik Informatika

Fakultas Teknik dan Ilmu Komputer

SYAMSUL RIZAL

10109702

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

2013


(2)

(3)

(4)

(5)

(6)

v

ABSTRACT ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... v

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xiv

DAFTAR SIMBOL ... xvii

DAFTAR LAMPIRAN xxi BAB I PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 3

1.3 Maksud dan Tujuan ... 3

1.3.1 Maksud ... 3

1.3.2 Tujuan ... 3

1.4 Batasan Masalah... 3

1.5 Metodologi Penelitian ... 4

1.6 Sistematika Penulisan ... 6

BAB II TINJAUAN PUSTAKA ... 9

2.1 Tinjauan Instansi ... 9

2.1.1 Sejarah Perusahaan ... 9

2.1.2 Visi dan Misi ... 9

2.1.3 Struktur Organisasi ... 10

2.2 Landasan Teori ... 10

2.2.1 Komunikasi Data ... 10

2.2.2 Keamanan Jaringan ... 11

2.2.3 Layanan Keamanan Jaringan ... 11


(7)

vi

2.2.5.2 Keutuhan Data ... 16

2.2.5.3 Digital Signature (Tanda Tangan Digital) ... 16

2.2.5.4 Authentication Exchange ... 18

2.2.5.5 Traffic Padding... 18

2.2.5.6 Routing Control ... 18

2.2.5.7 Notarisasi ... 18

2.2.5.8 Kendali Akses ... 19

2.2.6 Kriptografi ... 19

2.2.6.1 Pengertian Kriptografi 19 2.2.6.2 Sejarah Kriptografi ... 20

2.2.6.3 Jenis-Jenis Kriptografi Berdasarkan Kunci 21 2.2.6.3.1 Kriptografi Kunci Simetri ... 21

2.2.6.3.2 Kriptografi Kunci Asimetri (Kunci Publik) 23 2.2.6.4 Protokol Kriptografi ... 25

2.2.6.4.1 Protokol Komunikasi dengan Sistem Kriptografi Kunci Publik 26 2.2.6.4.2 Protokol Digital Signature... 26

2.2.6.4.3 Protokol Untuk Digital Signature dengan Enkripsi ... 27

2.2.6.5 Manajemen Kunci ... 27

2.2.6.5.1 Secret Key ... 28

2.2.6.5.2 Public Key (Kunci Publik) ... 28

2.2.6.6 Sistem Kriptografi Berbasis Kurva Eliptik ... 28

2.2.6.6.1 Digital Signature Menggunakan ECDSA ... 29

2.2.6.6.2 Enkripsi Menggunakan ElGamal Berbasis Kurva Eliptik ... 33

2.2.7 Jaringan Komputer ... 35


(8)

vii

2.2.7.4 Topologi Jaringan... 39

2.2.7.4.1 Topologi Bus ... 39

2.2.7.4.2 Topologi Ring ... 40

2.2.7.4.3 Topologi Star ... 41

2.2.7.4.4 Topologi Tree ... 41

2.2.7.5 Model Hubungan Pada LAN ... 42

2.2.7.5.1 Peer to Peer ... 42

2.2.7..5.2 Client Server... 43

2.2.8 Permodelan Sistem ... 44

2.2.8.1 UML ... 44

2.2.8.2 Jenis-Jenis UML ... 45

2.2.7.2.1 Use Case Diagram ... 45

2.2.7.2.2 Static Structure Diagram ... 45

2.2.7.2.3 Interaction Diagram ... 46

2.2.7.2.4 State Diagram ... 46

2.2.7.2.5 Implementation Diagram ... 47

BAB III ANALISIS DAN PERANCANGAN SISTEM ... 49

3.1 Analisis Sistem ... 49

3.1.1 Analisis Masalah ... 49

3.1.2 Analisis Sistem yang Berjalan ... 50

3.1.2.1 Penyebaran Dokumen ... 50

3.1.2.2 Analisis Digital Signature dan Enkripsi Terhadap Masalah ... 50

3.1.3 Gambaran Umum Sistem ... 51

3.1.4 Analisis Algoritma ... 53


(9)

viii

3.1.5.2 Analisis Kebutuhan Perangkat Lunak (Software) ... 61

3.1.5.3 Analisis Pengguna ... 62

3.1.5.4 Analisis Jaringan ... 62

3.1.6 Analisis Kebutuhan Fungsional ... 65

3.1.6.1 Use Case Diagram ... 65

3.1.6.2 Skenario Use Case... 65

3.1.6.2.1 Skenario Use Case Generate Key Pair Signature ... 66

3.1.6.2.2 Skenario Use Case Pilih File ... 66

3.1.6.2.3 Skenario Use Case Buat Signature ... 66

3.1.6.2.4 Skenario Use Case Generate Key Enkripsi ... 67

3.1.6.2.5 Skenario Use Case Pilih Pesan ... 67

3.1.6.2.6 Skenario Use Case Enkripsi Pesan ... 68

3.1.6.2.7 Skenario Use Case Dekripsi Pesan 68 3.1.6.2.8 Skenario Use Case Verifikasi Signature 69 3.1.6.2.9 Skenario Use Case Key Pair Management Pengirim Pesan 69 3.1.6.3 Activity Diagram 70 3.1.6.3.1 Generate Key Pair Signature 70 3.1.6.3.2 Pilih File ... 71

3.1.6.3.3 Buat Signature ... 71

3.1.6.3.4 Generate Key Pair Encryption ... 72

3.1.6.3.5 Pilih Pesan ... 72

3.1.6.3.6 Enkripsi Pesan ... 73

3.1.6.3.7 Dekripsi Pesan ... 73

3.1.6.3.8 Verifikasi Signature ... 74


(10)

ix

3.1.6.4.4 Generate Key Pair Enkripsi ... 77

3.1.6.4.5 Pilih Pesan ... 7

3.1.6.4.6 Enkripsi Pesan ... 78

3.1.6.4.7 Dekripsi Pesan ... 78

3.1.6.4.8 Verifikasi Signature ... 79

3.1.6.4.9 Key Pair Management ... 79

3.1.6.5 Class Diagram ... 80

3.2 Perancangan Sistem ... 81

3.2.1 Perancangan Struktur Menu ... 81

3.2.2 Perancangan Antar Muka Perangkat Lunak ... 82

3.2.2.1 Perancangan Antarmuka Halaman Utama ... 82

3.2.2.2 Perancangan Antarmuka Buat Pesan ... 83

3.2.2.3 Perancangan Antarmuka Pesan Masuk ... 84

3.2.2.4 Perancangan Antarmuka Pesan Keluar ... 85

3.2.2.5 Perancangan Antarmuka Buat Kunci ECDSA ... 85

3.2.3 Perancangan Pesan Peringatan Kesalahan ... 85

3.2.3.1 Perancangan Pesan Kesalahan Belum Memasukan Kunci ... 86

3.2.3.2 Perancagan Pesan Kesalahan Belum Memilih File ... 86

3.2.3.3 Perancangan Pesan Kesalahan Gagal Membuat Signature 86 3.2.3.4 Perancangan Pesan Kesalahan Gagal Enkripsi Pesan ... 87

3.2.3.5 Perancangan Kesalahan Gagal Kirim Pesan ... 87

3.2.3.6 Perancagan Kesalahan Verifikasi Pesan ... 87

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM ... 89

4.1 Implementasi Sistem ... 89


(11)

x

4.2.2 Pengujian White Box ... 96

4.2.2.1 Pengujian Generate Key Pair Signature ... 97

4.2.2.2 Pengujian Create Signature ... 102

4.2.2.3 Pengujian Verify Signature ... 106

4.2.2.4 Pengujian Generate Key Pair Encryption 112 4.2.2.5 Pengujian Encryption ... 115

4.2.2.6 Pengujian Decryption ... 119

4.2.3 Pengujian Black Box ... 121

4.2.4 Kasus dan Hasil Pengujian ... 121

4.2.2 Pengujian Beta ... 127

4.2.2.1 Wawancara Pengguna ... 127

4.2.2.2 Kesimpulan Pengujian Beta ... 129

BAB V KESIMPULAN DAN SARAN ... 131

5.1 Kesimpulan ... 131

5.2 Saran ... 131


(12)

iii

Alhamdulillahi rabbil’alamin, puji syukur kehadirat Allah SWT yang telah memberikan nikmat dan karunia-Nya kepada penulis sehingga dapat menyelesaikan Skripsi dengan judul “Pembangunan Aplikasi Digital Signature

dan Enkripsi Untuk Keamanan E-dokumen di PT Len Industri (Persero)“. Banyak sekali kesulitan dan hambatan yang penulis hadapi dalam penyusunan Skripsi ini. Akan tetapi dengan bantuan dari banyak pihak, akhirnya penulis dapat menyelesaikan Skripsi ini. Untuk itu penulis mengucapkan terima kasih kepada pihak-pihak yang telah memberikan bantuan doa, tenaga, dan materi sehingga Skripsi ini dapat diselesaikan. Dalam kesempatan ini penulis mengucapkan banyak terima kasih kepada :

1. Allah SWT yang tanpa henti memberikan nikmat dan karunia-Nya sehingga penulis dapat menyelesaikan Skripsi ini.

2. Mamah saya Ibu Dede Rochmah untuk kasih sayang, doa, tenaga, fikiran, motivasi, materi dan semua yang penulis terima selama ini dari kecil hingga saat ini.

3. Keluarga besar Mamah di Garut dan keluarga besar Bapak di Bogor untuk semua bantuan dan doanya.

4. Bapak Irfan Maliki, S.T., M.T. sebagai dosen pembimbing untuk semua bimbingan, motivasi, dan telah memperjuangkan penulis hingga penulis dapat menyelesaikan Skripsi sesuai harapan penulis.

5. Bapak Galih Hermawan, S. Kom., M.T. penguji satu Skripsi ini. 6. Bapak Irawan Afrianto, S.T., M.T. sebagai penguji tiga Skripsi Ini.

7. Teman-teman kelas IF-15 2008 (kelas utama penulis), yang merupakan teman seperjuangan dan sama-sama menyandang status mahasiswa veteran IF.

8. Teman-teman IF-1 2009 (kelas adik angkatan yang merupakan kelas rutin penulis mengambil mata kuliah semester bawah), dan semua sahabat-sahabat


(13)

iv

skripsi.

11.Teman-teman mahasiswa konversi dari Program Profesional STT Telkom angkatan 2007, yang sama-sama melanjutkan kuliah di UNIKOM dan mungkin telah lebih dahulu lulus dari penulis.

12.Teman-teman mahasiswa konversi yang sama-sama masuk tahun 2009 dengan penulis.

Akhir kata, penulis mohon maaf atas segala keterbatasan dalam penulisan Skripsi ini. Namun penulis berharap semoga Skripsi ini dapat bermanfaat.

Wassalamualaikum Wr. Wb.

Bandung, Agustus 2013


(14)

133 Universitas Gadjah Mada.

[3] Rifki Sadikin, 2012, Kriptografi Untuk Keamanan Jaringan, Yogyakarta, Andi.

[4] Doni Ariyus, 2006, Kriptografi Keamanan Data dan Komunikasi,

Yogyakarta, Graha Ilmu.

[5] Ir. Yusuf Kurniawan, MT., 2004, Kriftografi Keamanan Jarignan Internet dan Jaringan Komunikasi, Bandung, Informatika.

[6] Rianaldi Munir, 2010, Kriptografi, Informatika, Bandung.

[7] Iwan Sofana, 2008, Membangun Jaringan Komputer, Bandung, Informatika. [8] Munawar, 2005, Permodelan Visual, Yogyakarta, Graha Ilmu.


(15)

1

Didirikan sejak tahun 1965, LEN (Lembaga Elektronika Nasional) kemudian bertransformasi menjadi sebuah Badan Usaha Milik Negara (BUMN) pada tahun 1991. Sejak saat itu, Len bukan lagi merupakan kepanjangan dari Lembaga Elektronika Nasional (LEN), tetapi telah menjadi sebuah entitas bisnis profesional dengan nama PT Len Industri. Saat ini Len berada di bawah koordinasi Kementrian Negara BUMN. Len telah mengembangkan bisnis dan produk-produk dalam bidang elektronika untuk industri dan prasarana, serta telah menunjukkan pengalaman dalam berbagai bidang yaitu bidang Broadcasting selama lebih dari 30 tahun dengan ratusan Pemancar TV dan Radio yang telah terpasang di berbagai wilayah di Indonesia. Jaringan infrastruktur telekomunikasi yang telah terentang baik di kota besar maupun daerah terpencil. Elektronika untuk pertahanan, baik darat, laut, maupun udara. Sistem Persinyalan Kereta Api di berbagai jalur kereta api di Pulau Jawa dan Sumatera. Sistem Elektronika Daya untuk kereta api listrik. Pembangkit Listrik Tenaga Surya.

Saat ini dokumen seperti sertifikat bppt dan dokumen tender bisa diunduh oleh semua unit kerja di lingkungan internal perusahaan melalui web internal perusahaan. Tapi yang menjadi kendala adalah legalisasi siapa yang mengeluarkan dokumen tersebut. Selain itu hanya unit kerja terkait yang boleh mengakses dan memiliki dokumen terutama dokumen yang bersifat rahasia seperti dokumen keuangan, dokumen hukum, desain produk, dokumen strategi marketing dan dokumen rahasia lainnya. Untuk mengatasi hal tersebut dilakukan pertukaran dokumen antar bagian unit kerja di PT Len Industri terutama dokumen yang terkait dengan unit kerja yang bersangkutan. Penyerahan dokumen terkait secara langsung antar unit kerja akan memakan waktu yang cukup lama mengingat jumlah unit kerja yang banyak, selain itu integritas (keutuhan) isi dokumen tidak terjamin.


(16)

Dokumen berbasis komputer dan didistribusikan menggunakan jaringan komputer disebut dengan dokumen digital atau dokumen elektronik (e-dokumen). Di PT Len Industri e-dokumen biasanya disebarkan melalui media jaringan di lingkungan internal perusahaan, sehingga aspek keamanannya harus dipertimbangkan. Penyebaran informasi melalui jaringan komputer rentan terhadap serangan. Informasi rahasia dapat diungkap atau dirubah oleh pihak yang tidak berwenang.

Pada beberapa kasus, yang diperlukan hanya otentikasi, tetapi kerahasiaan data tidak. Maksudnya, data tidak dienkripsi, sebab yang dibutuhkan hanya otentikasi saja. Digital signature merupakan mekanisme dalam kriptografi dimana pengirim e-dokumen dapat menandatangani secara elektronik sebuah e-dokumen dan penerima dapat memverifikasi tanda tangan tersebut untuk mengetahui keaslian pengirim. Digital signature hanya bisa menyelesaikan masalah otentikasi dan anti-penyangkalan tetapi tidak dapat menjamin kerahasiaan e-dokumen yang disebarkan melalui jaringan. Sementara e-dokumen yang terdapat di PT Len Industri sendiri dibagi dua yaitu, e-dokumen yang boleh diketahui oleh pihak internal perusahaan dan e-dokumen yang bersifat rahasia seperti dokumen keuangan, dokumen hukum, desain produk, dokumen strategi marketing dan dokumen rahasia lainya. Untuk menghindari terjadinya pengungkapan isi e-dokumen oleh pihak yang tidak berwenang, penggunaan digital signature saja tidak cukup maka diperlukan mekanisme lain untuk menjamin kerahasiaan e-dokumen yaitu dengan teknik enkripsi. enkripsi merupakan mekanisme penyandian/ pengacakan isi e-dokumen dari e-dokumen yang memiliki informasi penting menjadi e-dokumen yang tidak memiliki informasi apa-apa.

Sistem yang akan dibangun adalah aplikasi digital signauture dan enkripsi. Dengan penggabungan digital signauture dan enkripsi ini diharapkan dapat menutupi kelemahan-kelemahan baik dari segi digital signauture dan enkripsi. Sehingga e-dokumen yang disebarkan dilingkungan PT Len Industri dapat menjamin otentikasi, anti-penyangkalan dan kerahasian e-dokumen.


(17)

1.2 Rumusan Masalah

Berdasarkan uraian di latar belakang, maka rumusan masalahnya adalah bagaimana membangun Aplikasi Digital Signature dan Enkripsi Untuk Keamanan E-dokumen di PT Len Industri.

1.3 Maksud dan Tujuan

Berdasarkan permasalahan yang diteliti, maka maksud dari penulisan tugas akhir ini.

1.3.1 Maksud

Maksud dari penulisan tugas akhir ini adalah untuk membangun Aplikasi

Digital signature dan enkripsi untuk keamanan e-dokumen di PT Len Industri.

1.3.2 Tujuan

Tujuan yang akan dicapai dalam penelitian ini adalah :

1. Mempermudah masing-masing unit kerja di PT Len Industri untuk mengetahui legalisasi (otentikasi/ keaslian) pengirim e-dokumen yang dikirimkan melalui jaringan memang benar berasal dari unit kerja yang terkait dengan dokumen tersebut.

2. Membantu menjamin kerahasian e-dokumen yang bersifat rahasia seperti dokumen keuangan, dokumen hukum, dokumen tender dan alur pertukarannya hanya dikalangan tertentu misalnya hanya diantara dua unit kerja.

1.4 Batasan Masalah

Batasan masalah pada penelitian ini yaitu :

1. Masukan dari aplikasi ini adalah e-dokumen dalam bentuk extensi .pdf, .doc, .xls, .xlsx.

2. Panjang kunci yang digunakan 160 bit.

3. Aplikasi ini menyediakan fitur yaitu halaman utama, kirim pesan, pesan masuk, pesan keluar, kontak (alamat), generate (pembuatan) kunci.

4. Ruang lingkup pertukaran e-dokumen ini hanya pada jaringan lokal (LAN) PT Len Industri (Persero). Berikut penjelasan pemetaan jaringan komputer PT Len Industri:

a. Terdapat sepuluh gedung pada komplek bangunan PT Len Industri, terdiri dari Gedung A (gedung utama tempat semua kegiatan korporasi). Gedung B, P, Q,


(18)

E, U, Gedung C (merupakan gedung anak perusahaan yaitu SEI dan Eltran), Gedung D (merupakan kantor dari bagian SDM), Gedung T merupakan gedung anak perusahaan LRS.

b. Topologi jaringan yang digunakan yaitu topologi tree.

c. Sistem jaringan yang sekarang berjalan pengelompokan jaringan bukan berdasarkan per bagian unit kerja. Jadi dalam satu jaringan LAN bisa saja terdapat lebih dari satu bagian unit kerja.

5. Algoritma digital signature yang digunakan yaitu ECDSA (Eliptik Curve Digital Signature Algorithm).

6. Algoritma enkripsi yang digunakan pada aplikasi ini yaitu ElGamal berbasis kurva eliptik.

7. Aplikasi berbasis Client-Server.

8. Permodelan sistem yang digunakan adalah permodelan berorientasi objek. 9. Bahasa pemrograman yang digunakan dalam pembuatan aplikasi ini adalah

bahasa pemrograman Java.

10.Perangkat lunak yang digunakan untuk membuat aplikasi ini yaitu Netbeans IDE 7.1.

1.5 Metodologi Penelitian

Metodologi yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut :

1. Tahap Pengumpulan Data

Tahap pengumpulan data yang digunakan dalam penelitian ini adalah sebagai berikut :

a. Studi Literatur.

Pengumpulan data dengan cara mengumpulkan literatur, jurnal, paper dan bacaan-bacaan mengenai kriptografi dan digital signature yang ada kaitannya dengan topik penelitian.

b. Observasi.

Teknik pengumpulan data dengan mengadakan penelitian dan tinjauan langsung ke PT Len Industri untuk mengumpulkan data dari beberapa bagian diantaranya bagian umun Sisfo (bagian khusus yang mengatur dan memelihara


(19)

jaringan komputer perusahaan dan sebagian anak perusahaan) dan menentukan berbagai hal yang menjadi masalah di dalamnya.

c. Interview.

Teknik pengumpulan data dengan tanya jawab secara langsung dengan beberapa bagian diantaranya bagian umum Sisfo dan bagian Hukum di PT Len Industri yang ada kaitannya dengan judul penelitian.

2. Metode Pembangunan Perangkat Lunak

Tahap yang digunakan dalam pembangunan perangkat lunak ini menggunakan pendekatan model waterfall, model ini melingkupi aktivitas-aktivitas dibawah ini:

a. Communication

Tahap communication merupakan analisis terhadap kebutuhan aplikasi, dan tahap pengumpulan data dengan melakukan pertemuan dengan user di PT Len Industri, maupun mengumpulkan data-data tambahan baik yang terdapat pada jurnal ilmiah, artikel, buku, dan referensi lainnya.

b. Planning

Tahap planning merupakan lanjutan dari tahap communication. Tahapan ini akan menghasilkan dokumen user requirement atau bisa dikatakan sebagai data yang berhubungan dengan keinginan user dalam pembuatan aplikasi dan rencana yang akan dilakukan.

c. Modelling

Proses modelling ini akan menerjemahkan syarat kebutuhan ke dalam sebuah perancangan aplikasi yang dapat diperkirakan sebelum dibuat pengkodean (coding). Proses ini berfokus pada arsitektur aplikasi, tampilan antarmuka, dan detil algoritma yang digunakan. Tahapan ini akan menghasilkan dokumen yang disebut software requirment

d. Construction

Construction merupakan proses pengkodean. Pengkodean merupakan penterjemahan desain kedalam bahasa yang bisa dimengerti oleh komputer. Setelah tahap pengkodean telah selesai maka akan dilakukan proses testing adalah


(20)

menemukan kesalahan-kesalahan pada sistem untuk kemudian bisa ditentukan perbaikannya.

e. Deployment

Tahapan ini merupakan tahap akhir dalam pembangunan sebuah aplikasi atau sistem. Setelah melakukan analisis, desain, dan pengkodean maka sistem yang sudah dibuat bisa digunakan oleh user. Kemudian setelah aplikasi jadi harus dilakukan pemeliharaan. Communication Project inifiation Requirment gathering Planning Estimating Scheduling Tracking Modelling Analysist Design Construction Code Test Deployment Delivery Support Feedback

Gambar 1.1 Model Waterfall [1]

1.6 Sistematika Penulisan

Sistematika penulisan skripsi ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut :

BAB I PENDAHULUAN

Menguraikan tentang latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan masalah, metodologi penelitian dan sistematika penulisan.

BAB II. TINJAUAN PUSTAKA

Bab ini membahas tentang tinjauan instansi seperti profil instansi, visi dan misi, struktur organisasi serta teori-teori pendukung yang menunjang dalam perancangan dan pembangunan apaliaksi digital signature dan enkripsi untuk keamanan e-dokumen.

BAB III. ANALISIS DAN PERANCANGAN SISTEM

Bab ini berisi analisis pada sistem yang sedang berjalan di PT Len Industri yang sedang di teliti, analisis kebutuhan non fungsional dan analisis kebutuhan


(21)

fungsional dalam pembangunan sistem serta perancangan sistem yang dikembangkan.

BAB IV. IMPLEMENTASI DAN PENGUJIAN SISTEM

Bab ini berisi implementasi sistem yang dibangun, spesifikasi perangkat lunak dan perangkat keras, ujicoba program dan hasil pengujian.

BAB V. KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan yang diperoleh dari hasil pengujian sistem, serta saran perbaikan dan pengembangan sistem ke depan.


(22)

9

Tinjauan intansi menjelaskan sejarah perusahaan, visi dan misi perusahaan, dan struktur organisasi perusahaan tempat penelitian tugas akhir. Berikut tinjauan intansi PT Len Industri.

2.1.1 Sejarah Perusahaan

Didirikan sejak tahun 1965, LEN (Lembaga Elektronika Nasional) kemudian bertransformasi menjadi sebuah Badan Usaha Milik Negara (BUMN) pada tahun 1991. Sejak saat itu, Len bukan lagi merupakan kepanjangan dari Lembaga Elektronika Nasional (LEN), tetapi telah menjadi sebuah entitas bisnis profesional dengan nama PT Len Industri. Saat ini Len berada di bawah koordinasi Kementrian Negara BUMN. Selama ini, Len telah mengembangkan bisnis dan produk-produk dalam bidang elektronika untuk industri dan prasarana, serta telah menunjukkan pengalaman dalam berbagai bidang. Diantaranya yaitu, bidang Broadcasting selama lebih dari 30 tahun, dengan ratusan Pemancar TV dan Radio yang telah terpasang di berbagai wilayah di Indonesia. Jaringan infrastruktur telekomunikasi yang telah terentang baik di kota besar maupun daerah terpencil. Elektronika untuk pertahanan, baik darat, laut, maupun udara. Sistem Persinyalan Kereta Api di berbagai jalur kereta api di Pulau Jawa dan Sumatera. Sistem Elektronika Daya untuk kereta api listrik. Pembangkit Listrik Tenaga Surya.

2.1.2 Visi dan Misi

1. Visi PT Len Industri adalah menjadi perusahaan elektronika kelas dunia.

2. Misi untuk mewujudkan visi tersebut adalah dengan meningkatkan kesejahteraan stakeholder melalui inovasi produk elektronika industri dan prasarana.


(23)

2.1.3 Struktur Organisasi

Struktur organisi PT Len Industri digambarkan pada gambar 2.1. sebagai berikut: `

2.2 Landasan Teori

Landasan teori merupakan kajian ilmu dari berbagai sumber seperti buku dan karya ilmiah yang sesuai dengan penelitian yang dilakukan.

2.2.1 Komunikasi Data

Komunikasi data merupakan bagian dari telekomunikasi yang secara khusus berkenaan dengan transmisi atau pemindahan data dan informasi diantara komputer – komputer dan piranti-piranti yang lain dalam bentuk digital yang dikirimkan melalui media komunikasi data. Data berarti informasi yang disajiakan oleh isyarat digital. Komunikasi data merupakan bagian penting masyarakat informasi karena sistem ini menyediakan infrastruktur yang memungkinkan komputer-komputer dapat berkomunikasi satu sama lain. Berikut adalah komponen dari komunikasi data:


(24)

1. Pengirim, merupakan piranti yang mengirimkan data 2. Penerima, merupakan piranti yang menerima data 3. Data, merupakan informasi yang akan dipindahkan

4. Media pengiriman, merupakan media atau saluran yang digunakan untuk mengirimkan data

5. Protokol, adalah aturan-aturan yang digunakan untuk mengatur jalannya komunikasi data antara beberapa komputer yang terdapat dalam suatu jaringan. Supaya perangkat yang berlainan itu dapat berkomunikasi, mengirim ataupun menerima maka dibutuhkan suatu pengertian. Maka dengan protokol semua itu bisa terjadi [2].

2.2.2 Keamanan Jaringan

Perkembangan teknologi jaringan komputer menyebabkan terkaitnya satu komputer dengan komputer lainya. Hal ini membuka banyak peluang dalam pengembangan aplikasi komputer tetapi juga mebuat peluang adanya ancaman terhadap pengubahan dan pencurian data. Sebuah aplikasi yang melintasi jaringan publik seperti internet diasumsikan dapat diakses oleh siapapun termasuk orang-orang atau pihak-pihak yang memang berniat untuk mencuri atau mengubah data. Oleh karena itu, untuk melindungi data terhadap akses, pengubahan dan penghalangan yang tidak dilakukan oleh pihak yang berwenang, peranti keamanan data yang melintas di jaringan komputer harus disediakan [3].

2.2.3 Layanan Keamanan Jaringan

Layanan-layanan keamanan jaringan didefinisikan berdasarkan kebutuhan yang harus disediakan untuk memenuhi permintaan terhadap keamanan jaringan. Berikut adalah pembahasan jenis-jenis layanan keamanan jaringan.

1. Otentikasi

Otentikasi yaiu layanan keamanan jaringan yang memungkinkan penerima pesan dapat memastikan keaslian pengirim pesan. Misalnya Andi melakukan komunikasi data dengan Budi melalui jaringan ada dua persoalan yang muncul, yaitu bagaimana Andi bisa yakin kalau yang sedang berkomunikasi denganya adalah benar Budi dan bagaimana Andi bisa yakin bahwa data yang diterimanya memang berasal dari Budi. Layanan otentikasi (authentication) memastikan


(25)

keduanya. Layanan pertama disebut dengan otentikasi entitas (entity authentication) yaitu layanan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data. Sedangkan layanan kedua disebut dengan otentikasi terhadap keaslian data (data origin authentication) yaitu layanan yang memastikan sumber dari sebuah data.

2. Kendali Akses

Kendali akses (acces control) adalah layanan keamanan jaringan yang menghalangi penggunaan terhadap tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem) ditentukan oleh jenis pengguna. Misalnya sebuah data rekam medik elektronik hanya dapat diakses oleh pasien dan paramedis yang terlibat.

3. Kerahasiaan Data

Kerahasiaan data (confidentiality) merupakan layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang. Misalnya Andi mengirim data rahasia melaluli internet ke Budi, pada saat yang sama Rani mampu membaca data rahasia yang terkirim itu melalui

router maka layanan kerahasiaan data memastikan bahwa data rahasia meskipun mampu dibaca oleh Rani.

4. Keutuhan Data

Keutuhan data (integrity) adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim. Sebagai contoh Andi ingin mengirim pesan P kepada Budi maka layanan keutuhan data memberikan pengetahuan kepada Budi apabila pesan P telah berubah. Ada dua jenis layanan keutuhan data yaitu keutuhan data dengan pemulihan dan tanpa pemulihan.

5. Non-Repudiation

Layanan Non-Repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerimaan/pengiriman data yang telah terkirim. Misalnya Andi mengirim pesan P kepada Budi, maka Budi dengan layanan


(26)

non-repudiation dapat memberi bukti bahwa data terkirim oleh Andi dan sebaliknya Andi dapat membuktikan bahwa pesan telah terkirim ke Budi.

6. Ketersediaan

Layanan ketersediaan (availability) adalah layanan sistem yang membuat sumber daya sistem tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap sistem seperti denial of services membuat sistem tidak dapat diakses oleh pihak yang berwenang.

2.2.4 Serangan Terhadap Keamanan Jaringan

Serangan keamanan jaringan yang dioperasionalkan pada jaringan publik rentan terhadap serangan oleh pihak yang tidak berwenang. Serangan terhadap sistem keamanan jaringan bertujuan untuk mengalahkan tujuan layanan keamanan jaringan . misalnya penyerang ingin mengungkap isi teks asli sehingga ia dapat mengungkap teks sandi lainya. Secara umum serangan pada sistem keamanan jaringan dapat dikategorikan menjadi 2 jenis, yaitu serangan pasif dan serangan aktif.

2.2.4.1 Serangan Pasif

Pada seragnan pasif, penyerang hanya mengumpulkan data yang melintas pada jaringan publik (jaringan yang bisa diakses oleh semua orang). Serangan pasif tidak melakukan modifikasi data yang melintas atau merusak sistem, penyerang hanya bisa membaca (read only). Berdasarkan data yang dikumpulkan tadi penyerang melakukan analisis untuk menggagalkan tujuan layanan keamanan jaringan. Karena tidak melakukan modifikasi dan mengganggu sistem, serangan pasif sulit di deteksi, tapi dapat dicegah dengan cara menggunakan sandi pada saat mengirim pesan misalnya. Berikut beberapa jenis serangan pasif:

1. Snooping, merupakan kegiatan yang bermaksud untuk mendapatkan data yang sedang dikirimkan melalui jaringan oleh pihak yang tidak berwenang. Contoh kegiatan snooping yaitu penyadapan email, snooping

ini bisa dicegah dengan cara menyandikan pesan menggunakan mekanisme penyandian (enchiperment)


(27)

2. Taffic Analysis, merupakan kegiatan serangan dengan melakukan pemantauan terhadap lalu lintas jaringan untuk kemudian datanya dikumpulkan dan dianalisis untuk mendapatkan informasi dari data – data tersebut.

2.2.4.2 Serangan Aktif

Serangan aktif dapat mengakibatkan perubahan data yang sedang dikirimkan melaui jaringan dan mengganggu sistem. Serangan pasif memungkinkan penyerang untuk mengubah data pada lalu lintas data dijaringan. Jenis – jenis serangan aktif adalah sebagai berikut:

1. Masquerade, merupakan serangan aktif yang dilakukan oleh penyerang dengan cara mengambil alih (menirukan) perilaku pengirim atau penerima. Contohnya pada saat Andi ingi membuat kunci bersama dengan Budi, disaat yang bersamaan secara tidak sadar Rani mengambil alih peran Budi sehingga Andi mengirim pesan ke Rani bukan kepada Budi.

2. Modification, merupakan serangan dengan cara mengambil alih jalur komunikasi untuk mengubah atau menghapus pesan yang sedang dikirimkan

untuk keuntungan penyerang. Misalnya pesan “kirim Rp 100.000, 00 ke nomer rekening Andi” dirubah oleh Rani menjadi “kirim Rp 100.000, 00 ke nomer rekening Rani”.

3. Replay, merupakan serangan yang terdiri dari pencatatan secara pasif data dan transmisi ulang untuk menimbullkan efek yang diinginkan oleh penyerang. Misalnya Rani pernah meminta Budi untuk mengirim Rp 100.000, 00 ke Rani,

lalu Budi mengirim pesan “kirim Rp 100.000, 00 ke Rani” ke Bank, pada saat pesan dikirimkan Rani mencatat pesan “kirim Rp 100.000, 00 ke Rani” lalu

mengirim ulang pesan tersebut ke Bank sehingga Rani mendapat uang dengan jumlah dua kali lebih besar.

4. Denial of Service, merupakan jenis serangan yang bertujuan menyebabkan sistem menjadi tidak dapat bekerja sama sekali sehingga tidak bisa memeberikan pelayanan yang seharusnya kepada pengguna. Contohnya adalah penyerang membuat permintaan kosong (dummy) sehingga server


(28)

Biasanya sebuah sistem keamanan jaringan dikatakan aman apabila tahan terhadap serangan aktif. Untuk mengembangkan sistem keamanan yang baik, seorang perancang keamanan jaringan harus menganalisis kemungkinan serangan

– serangan terhadap layanan keamanan jaringan.

2.2.5 Mekanisme Keamanan Jaringan

Untuk mendapatkan layanan keamanan jaringan seorang perancang keamanan dapat menggunakan mekanisme keamanan jaringan. Berikut adalah beberapa jenis mekanisme keamanan jaringan:

2.2.5.1 Enkripsi

Pesan yang belum disandikan disebut dengan plaintext proses yang digunkaan untuk mengubah plaintext menjadi chipertext disebut enkripsi (encryption) atau enchiperment. Sedangkan proses untuk mengubah chipertext

kembali menjadi plaintext disebut dengan dekripsi (decryption). Gambar 2.2 berikut akan menjelaskan istilah-istilah yang dijelaskan diatas.

Kunci-kunci yang digunakan untuk proses enkripsi dan dekripsi tidak harus selalu identik, tergantung pada sistem yang digunakan. Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut:

(Proses Enkripsi) (Proses Dekripsi)

Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K

lalu dihasilkan pesan C. sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Dengan demikian keamanan suatu pesan bergantung pada kunci ataupun kunci-kunci yang digunakan, bukan pada algoritma yang digunakan. Sehingga algoritma-algortima yang digunakan tersebut dapat


(29)

dipublikasikan untuk dianalaisis dan produk-produk yang menggunakan algoritma tersebut dapat diproduksi masal.

2.2.5.2 Keutuhan Data

Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) dan unit. Cara yang lumrah digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli menggunakan fungsi hash. Jadi, sebelum data dikirimkan terlebih dahulu dihitung

fungsi hash dari data tersebut lalu kemudian data dikirimkan bersama fungsi hash.

Di pihak penerima kemudian data diuji dengan menghitung fungsi hash lalu kemudian dibandingkan dengan fungsi hash yang dikirim bersamaan dengan dengan data tadi. Apabila hasilnya sama maka penerima pesan bisa menyimpulkan bahwa data tidak berubah.

2.2.5.3 Digital Signature (Tanda Tangan Digital)

Digital signature merupakan mekanisme keamanan jaringan yang

menyediakan cara bagi pengirim pesan untuk “menandatangani” secara elektronik sebuah data dan penerima data dapat memverifikasi “tanda tangan” itu secara

elektronik. Layanan keamanan jaringan yang diberikan oleh digital signature

yaitu confidentiality (kerahasiaan data), integrity (keutuhan data), Non-repudiation (anti penyangkalan).

Digital signature dihasilkan berdasarkan pesan yang ingin ditandatangani dan berubah-ubah sesuai dengan pesan yang akan ditandatangani. Digital signature dikirimkan beserta pesan kepada penerima. Mekanisme digital signature ini memungkinkan penerima untuk memverifikasi terlebih dahulu apakah informasi yang terkandung pada pesan utuh dan sesuai dengan yang dikirimkan oleh pengirim dan juga dapat menyakinkan bahwa orang yang mengirimkan pesan adalah orang yang berhak.

Dalam kehidupan nyata entitas yang terlibat dalam sebuah komunikasi melalui jarigan cenderung lebih banyak menggunakan digital signature daripada enkripsi biasa. Misalnya, seorang nasabah tidak peduli jika setiap orang mengetahui bahwa dia mentransfer uang sebesar seratus juta rupiah ke rekening


(30)

temannya, tapi nasabah ini pasti lebih ingin tahu apakah teller bank tersebut benar-benar asli, benar-benar ada dan sah.

Pada konsep yang telah diketahui sebelumnya, proses enkripsi biasanya menggunakan kunci publik untuk proses enkripsi dan menggunakan kunci privat untuk proses dekripsinya. Sebaliknya pada konsep digital signature sebuah informasi justru dibubuhi “tanda tangan” menggunakan kunci privat sumber, apabila informasi tersebut dapat di verifikasi (dekripsi) dengan kunci publik sumber yang telah dipublikasikan berarti informasi tersebut adalah benar-benar asli dari sumber. Konsep digital signature dapat dilihat pada gambar berikut:

Cara membuat digital signature menurut gambar diatas adalah sebagai berikut: 1. Suatu pesan dibuat nilai hash-nya menggunakan fungsi hash menghasilkan

message digest.

2. Kemudian nilai hash tadi di enkrip (di tanda tangani) menggunakan kunci privat pihak yang akan mengirim pesan (signer).

3. Pesan beserta digital signature-nya dikirimkan ke pihak penerima (verifier). Gambar 2. 3 Konsep Digital Signature


(31)

Cara memverifikasi digital signature menurut gambar diatas adalah sebagai berikut:

1. Pesan dibuat nilai hash-nya menggunakan fungsi yang sama dengan fungsi

hash yang digunakan oleh signer (pembuat tanda-tangan) menghasilkan

message digest.

2. Digital signature di dekripsi menggunakan kunci publik signer (pengirim pesan) menghasilkan message digest.

3. Kemudian message digest dari hasil langkah pertama dicocokan dengan

message digest pada langkah kedua, apabila hasilnya cocok berarti digital signature berasal dari orang yang benar.

Pada umumnya tanda digital signature memiliki tiga algoritma: 1. Algoritma pembangkit kunci

2. Algoritma sign (pemberian tanda tangan) 3. Algoritma verifikasi tanda tangan

2.2.5.4 Authentication Exchange

Merupakan mekanisme yang memberikan cara agar pada saat dua orang yang sedang bertukar data dapat saling meng-otentikasi degan cara bertukar pesan untuk dapat saling membuktikan identitas.

2.2.5.5 Traffic Padding

Merupakan mekanisme keamanan jaringan yang menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.

2.2.5.6 Routing Control

Routing control menyediakan cara untuk memilih dan secara terus menerus mengubah alur (route) pada jaringan komputer antara pengirim dan penerima. Mekanisme ini dapat menghindarkan komunikasi pada jaringan dari penguping.

2.2.5.7 Notarisasi

Mekanisme notarisasi menyediakan cara untuk memilih pihak ketiga yang bisa dipercaya untuk pengendali proses komunikasi antara pengirim dan penerima.


(32)

2.2.5.8 Kendali Akses

Kendali akses memungkinkan pengguna untuk mendapat hak akses terhadap sebuah data, misalnya dengan membuat tabel relasi pengguna dan level kemampuan aksesnya.

2.2.6 Kriptografi

Layanan keamanan jaringan diwujudkan dengan menggunakan mekanisme keamanan jaringan. Mekanisme keamanan jaringan pada implementasinya menggunakan teknik-teknik penyandian yaitu kriptografi.

2.2.6.1 Pengertian Kriptografi

Kriptografi berasal dari bahasa yunani, menurut bahasa dibagi menjadi dua

kripto dan graphia, kripto berarti secret (rahasia) dan graphia berarti writting

(tulisan). Menurut terminologinya kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan. Keamanan pesan diperoleh dengan menyandikannya menjadi pesan yang tidak memiliki makna. Zaman sekarang ini kerahasiaan informasi menjadi sesuatu yang penting. Informasi yang rahasia perlu disembunyikan agar tidak diketahui oleh pihak yang tidak berhak. Kriptografi atau yang sering dikenal dengan sebutan ilmu pendian data, merupakan suatu bidang ilmu dan seni (art and science) yang bertujuan untuk menjaga kerahasiaan suatu pesan yang berupa data dari akses pihak-pihak yang tidak berhak untuk menghindarkan kerugian

Kriptografi pada awalnya dijabarkan sebagai ilmu yang mempelajari bagaimana cara menyembunyikan pesan. Namun pada pengertian modern kriptografi adalah ilmu yang berdasarkan pada teknik matematika yang erat kaitannya dengan keamanan informasi seperti kerahasiaan, keutuhan data dan otentikasi entitas. Jadi pengertian kriptografi modern adalah bukan hanya penyembunyian pesan namun lebih pada sekumpulan teknik yang menyediakan keamanan informasi.

Pesan asli sebelum dirahasiakan disebut plainteks (plaintext artinya teks asli yang dapat dimengerti), sedangkan pesan hasil penyandian disebut dengan

ciphertext (artinya teks tersandi). Pesan yang telah tersandikan dapat dikembalikan lagi ke pesan aslinya hanya oleh orang yang berhak (orang yang


(33)

berhak adalah orang yang mengetahui metode penyandian atau memiliki kunci penyandian). Proses penyandian plainteks menjadi cipherteks disebut enkripsi dan proses mengembalikan cipherteks menjadi plainteks adalah dekripsi [4].

2.2.6.2 Sejarah Kriptografi

Kriptografi mempunyai sejarah panjang dan sangat menarik. Kriptografi sudah digunakan 4000 tahun yang lalu yang diperkenalkan oleh orang-orang Mesir untuk mengirim pesan ke pasukan militer yang berada di lapangan dan supaya pesan tersebut tidak bisa dibaca oleh pihak musuh apabila pasukannya tertangkap maka pesan tersebut disandikan.

Pada zaman Romawi kuno dikisahkan pada suatu saat ketika Julius Caesar ingin mengirimkan satu pesan rahasia kepada seorang Jenderal di medan perang, pesan tersebut harus dikirimkan melalui seorang kurir. Tetapi karena pesan tersebut bersifat rahasia, supaya pesan tersebut terbuka ditengah jalan baik oleh musuh maupun oleh kurirnya sendiri maka Julius Caesar memikirkan cara bagaimana mengatasinya dengan cara mengacak pesan tersebut menjadi suatu pesan yang tidak dapat dipahami oleh siapapun kecuali hanya oleh Jenderalnya saja. Sebelumnya sang Jenderal tersebut telah diberi tahu bagaimana cara membaca pesan yang telah diacak tersebut karena telah mengetahui kuncinya.

Pada perang dunia kedua, negara Jerman menggunakan enigma atau juga disebut dengan mesin rotor yang digunakan Hitler untuk mengirim pesan ke tentaranya. Jerman sangat percaya pesan yang dikirim melalui enigma tidak terpecahkan kode-kode enkripsinya. Tapi anggapan itu keliru, setelah bertahun-tahun sekutu dapat memecahkan kode-kode tersebut setelah mempelajarinya. Setelah Jerman mengetahui kode-kode tersebut dapat terpecahkan, maka enigma yang digunakan pada perang dunia kedua, beberapa kali mengalami perubahan.


(34)

Enigama yang digunakan Jerman bisa mengenkripsikan satu pesan mempunyai 15 milyaran kemungkinan hasil dekripsinya. Selama bertahun-tahun kritografi menjadi bidang khusus yang dipelajari oleh pihak militer seperti agen keamanan nasional Amerika, Uni Soviet, Inggris, Perancis, Israel, dan negara-negara lainya yang telah membelanjakan milyaran dollar untuk mengamankan komunikasi mereka agar tidak dapat diketahui oleh negara lain tetapi disisi lain mereka juga mempelajari kode-kode rahasia negara lain, dengan adanya persaingan ini maka kriptografi terus berkembang sesuai dengan perkembangan zaman.

Namun pada 30 tahun terakhir ini, kriptografi tidak hanya dimonopoli oleh pihak militer saja, hal yang sama juga dilakukan oleh individu-individu yang menginginkan pesan dan komunikasi mereka tidak diketahui oleh pihak lain. Apalagi pada zaman sekarang ini persaingan yang begitu tinggi, mereka rela mengeluarkan milyaran dollar hanya untuk menjaga privacy mereka.

2.2.6.3 Jenis-Jenis Kriptografi Berdasarkan Kunci

Berdasarkan jenis kuncinya kriptografi dibagi dua yaitu kriptografi kunci simetri dan kriptografi kunci asimetri. Berikut penjelasan dari kriptografi kunci simetri dan kunci asimetri.

2.2.6.3.1 Kriptografi Kunci Simetri

Dalam sistem kriptografi klasik selalu mengasumsikan pihak yang mengenkripsi dan pihak yang mendekripsi memiliki kunci rahasia yang sama misalnya K. Sistem kriptografi seperti ini dinamakan kriptografi dengan kunci simetri, dimana kunci rahasia K harus dibangkitkan secara rahasia dan didistribusikan ke pengenkripsi dan pendekripsi melalui saluran yang di asumsikan aman. Pada praktiknya mendapatkan saluran aman adalah hal yang sulit apalagi sekarang setiap aplikasi membutuhkan jaringan terbuka seperti internet yang dikategorikan sebagai jaringan tidak aman.


(35)

Kriptografi kunci simetri merupakan jenis kriptografi yang paling umum dipergunakan, kunci yang digunakan untuk enkripsi sama dengan kunci untuk dekripsi. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama dan harus dirahasiakan. Kelebihan kriptografi kunci simetri adalah lebih cepat apabila dibandingkan dengan seistem kriptografi lain. Kelemahan dari sistem ini bukan hanya masalah pengiriman chipertext-nya melainkan pengirim harus mencari cara yang tepat untuk memberitahukan kunci kepada penerima. Selain itu masalah efisiensi kunci dimana apabila terdapan pengguna sebanyak n, maka dibutuhkan kunci sebanyak n(n-1)/2 sehingga untuk jumlah pengguna yang banyak sistem kriptografi kunci publik kurang efisien. Dua kategori algoritma yang termasuk pada sistem kriptografi kunci simetri ini adalah algoritma block chiper dan stream chiper.

1. Block Chiper

Algoritma block chiper merupakan algoritma yang inputan dan keluarannya berupa satu blok dan satu bloknya terdiri dari banyak bit, misalnya 1 blok terdiri dari 64 bit atau 128 bit. Contoh algoritma block chiper adalah DES (Data Encryption Standard), AES (Advanced Encryption Standard), dan IDEA (International Data Encryption Algoritm).

2. Stream Chiper

Sandi stream yang beroperasi pada data stream sehingga operasi penyandian dilakukan per satu bit atau per satu byte pada satu waktu. Stream chiper berasal dari hasil XOR antara setiap bit plaintext dengan setiap bit kuncinya. Contohnya adalah algoritma OTP (One Time Pad), A5, dan RC4.


(36)

2.2.6.3.2 Kriptografi Kunci Asimetri (Kunci Publik)

Kebutuhan akan salauran yang aman untuk mendapatkan kunci rahasia K

menjadi kelemahan utama sistem kriptografi simetri. Sistem kriptografi asimetri (kunci publik) mengatasi asumsi ini, dimana tidak dibutuhkan saluran aman untuk distribusi kunci. Karena sistem kriptografi kunci publik memiliki kunci untuk enkripsi Ke yang berbeda dengan kunci untuk dekripsi yaitu Kd. Kunci untuk enkripsi Ke disebut juga sebagai kunci publik dan berifat tidak rahasia sehingga dapat didistribusikan melalui saluran yang tidak aman sekalipun. Sedangkan kunci untuk dekripsi Kd disebut juga dengan kunci private dan bersifat rahasia dan harus dijaga kerahasiaannya oleh pemegang kunci.

Proses enkripsi dan dekripsi sistem kriptografi kunci publik di ilustrsikan oleh gambar. Pada gambar Andi dan Budi sama-sama menggunakan sistem kriptografi kunci publik. Andi berperan sebagai pengenkripsi sedangkan Budi berperan sebagai orang yang mendekripsi pesan dari Andi. Langkah-langkah sistem kriptografi kunci publik adalah sebagai berikut:

1. Budi membangkitkan sepasang kunci yaitu kunci privat dan kunci publik dengan memanggil fungsi PembangkitKunci:

(2.1) Budi mempublikasikan kunci publik, namun tetap menjaga kerahasiaan kunci privat-nya.

2. Andi mengenkripsi sebuah teks asli (M) dengan kunci publik Budi ( ) menghasilkan sebuah chiper text dengan memanggil fungsi Enkripsi:

(2.2) Gambar 2. 6 Penggunaan Kriptografi Kunci Asimetris


(37)

Andi mengirimkan chipertext kepada Budi melalui saluran yang tidak aman. 3. Kemudian Budi mendekripsi teks sandi (chipertext) menggunakan kunci

privatnya sendiri ( ) untuk mendapatkan hasil berupa teks asli (plaintext) dengan memanggil fungsi Dekripsi:

(2.3) Budi mendapatkan M yang sama dengan M yang sebelum di enkripsi oleh Andi jika Andi menggunakan Budi.

Sistem kriptografi kunci publik (asimetri) yang paling banyak digunakan diantaranya adalah RSA (Rivest Shamir Adleman), DH (Deffie Hellman), Quantum, ECC (Elliptic Curve Cryptography), DSA (Digital Signature Algorithm). Berikut penjelasan dari masing-masing algoritma:

1. RSA (Rivest, Shamir, Adleman)

RSA dirumuskan oleh tiga orang bernama Ron Rivest, Adi Shamir, dan Leonard Adleman yang kemudian disingkat menjadi RSA pada tahun 1977. Meskipun pada tahun 1997 badan sandi Inggris mempublikasikan bahwa Clifford Cock telah lebih dahulu merumuskan sistem kriptografi yang sama dengan RSA tiga tahun lebih dulu daripada Rivest, Shamir, dan Adleman. Tidak pernah ada bukti bahwa algoritma RSA aman atau tidak, hanya karena sulitnya memfaktorkan bilangan yang sangat besar maka RSA dianggap aman. RSA merupakan algoritma asimetri yang berarti memiliki dua kunci, yaitu kunci publik dan kunci privat. Terdapat 3 algoritma pada sistem kriptografi RSA, yaitu algoritma pemabngkitan kunci, algoritma enkripsi, dan algoritma dekripsi.

2. DH (Deffie Hellman)

Algoritma deffie-Hellman dianggap merupakan algoritma kunci publik yang pertama kali ditemukan yaitu sekitar tahun 1976, meskipun NSA mengaku telah menemukan algoritma asimetrik jauh-jauh hari sebelumnya. Keamanan algoritma Deffie-Hellman diperoleh dari sulitnya menghitung logaritma diskrit pada bilangan yang sangat besar. Algoritma ini biasanya digunakan pada proses pertukaran kunci pada sistem kriptografi simetri.


(38)

3. Quantum

Kriptografi Quantum ditemukan oleh Bennett dan Brassard pada tahun 1984. Kriptografi jenis ini tidak mengandalkan matematika untuk keamanannya melainkan bersdasarkan pada sifat fisika cahaya. Dalam fisika dikenal istilah foton yang merupakan partikel terkecil dari cahaya, foton ini tidak bisa dibagi lagi menjadi bagian yang lebih kecil. Sama halnya dengan Deffie-Hellman algoritma Quantum ini digunakan untuk pertukaran kunci pada sistem kriptografi simetri. Jadi tidak bisa digunakan untuk enkripsi secara langsung pada data.

4. ECC (Elliptic Curve Algorithm)

Sistem kriptografi RSA dan ElGamal merupakan sistem kriptografi yang paling sering digunakan namun memiliki kelemahan yaitu membutuhkan ukuran kunci yang sangat besar (minimal 1024 bit). Sistem kriptografi berbasis kurva

elliptic memberikan alternatif untuk mewujudkan sistem kriptografi asimetrik dengan panjang kunci yang lebih kecil. Kurva eliptik merupakan sehimpunan solusi yang memenuhi persamaan kubik yang melibatkan 2 variabel.

5. DSA (Digital Signature Algorithm)

Pada bulan Agustus tahun 1991, National Institute of Standards and Technology (NIST) yang merupakan lembaga standarisasi Amerika Serikat mengusulkan Digital Signature Algorithm (DSA). Dan baru pada tahun 1994 DSA dipublikasikan menjadi standar tanda tangan digital (DSS), jadi DSA merupakan algoritma sedangkan DSS (Digital Signature Standard) merupakan standar. DSA berbasis pada skema digital signature ElGamal dan Schnorr dan menggunakan fungsi hash SHA-1. DSA tidak bisa digunakan untuk enkripsi atau distribusi kunci tapi hanya untuk pembuatan tanda tangan digital [5].

2.2.6.4 Protokol Kriptografi

Protokol merupakan aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan. Sedangkan protokol kriptografi adalah protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk:


(39)

2. Membangkitkan rangkaian bilangan acak 3. Menyakinkan identitas orang lain (otentikasi)

Protokol kriptografi dibangun dengan melibatkan beberapa algoritma kriptografi. Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemakai [6].

2.2.6.4.1 Protokol Komunikasi dengan Sistem Kriptografi Kunci Publik

Berikut atrannya:

1. Budi dan Andi menyepakati algoritma kriptografi kunci publik yang akan digunakan.

2. Budi mengirimi Andi kunci publiknya (kunci publik Budi).

3. Andi mengenkripsi pesannya dengan kunci publik Budi kemudian mengirimkannya kepada Budi.

4. Budi mendekripsi pesan dari Andi menggunakan kunci privat miliknya (kunci privat Budi).

Pada umumnya, pengguna di jaringan menyepakati algoritma kriptografi kunci publik yang digunakan. Setiap pengguna jaringan mempunyai kunci publik dan kunci privat, yang dalam hal ini kunci publik dipublikasikan melalui basisdata yang dapat diakses bersama. Dengan demikian, protokol kriptografi kunci publik menjadi lebih sederhana sebagai berikut:

1 Andi mengambil kunci publik Budi dari basisdata kunci-publik

2 Andi mengenkripsi pesannya dengan kunci publik Budi kemudian mengirimkanya kepada Budi

3 Budi mendekripsi pesan dari Andi dengan kunci privat miliknya (kunci privat Budi).

2.2.6.4.2 Protokol Digital Signature

Berikut aturan menandatangani dokumen dengan sistem kriptografi kunci publik dan fungsi hash satu arah:

1. Andi meringkas dokumenya menjadi message digest dengan fungsi hash


(40)

2. Andi membuat digital signature pada message digest dengan kunci privatnya.

3. Andi mengirim dokumen yang telah di enkripsi (digital signature) kepada Budi.

4. Budi meringkas dokumen dari Andi menjadi message digest dengan fungsi

hash yang sama dengan yang digunakan Andi. Kemudian Budi mendekripsi (verifikasi digital signature) dokumen dengan kunci publik Andi. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka tanda tangan digital tersebut benar dari Andi.

2.2.6.4.3 Protokol Untuk Digital Signature dengan Enkripsi

Protkol ini dapat dianalogikan seperti pengiriman surat yang menggunakan amplop tertutup. Tanda tangan pada surat memberikan bukti kepemilikan, hal ini sama dengan fungsi tanda tangan pada dokumen elektronis. Sedangkan amplop memberikan perlindungan keamanan (privacy), hal ini sama dengan fungsi enkripsi pada dokumen. berikut aturannya:

1. Andi menandatangani dokumen atau pesan (M) dengan menggunakan kunci privat (A).

(2.4) 2. Andi mengenkripsi dokumen yang sudah ditandangani dengan kunci publik

Budi (B) dan mengirimkannya kepada Budi

(2.5) 3. Budi mendekripsi chiperteks yang diterima dengan kunci privatnya

( ) (2.6) 4. Budi melakukan verifikasi dengan mendekripsi hasil pada langkah 3 dengan

menggunakan kunci publik Andi dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi.

( ) (2.7)

2.2.6.5 Manajemen Kunci

Aspek penting lain yang perlu diperhatikan dalam sistem kriptografi adalah manajemen kunci. Tujuan dari manajemen kunci adalah menyediakan


(41)

prosedur yang aman untuk menangani kunci kriptografi baik yang simetris maupun asimetris. Walaupun algoritma enkripsi sangat sulit secara perhitungan untuk dipecahkan, namun sistem akan mudah diketahui apabila kunci tidak dilindungi kerahasiaanya.

2.2.6.5.1 Secret Key

Untuk manajemen kunci yang digunakan oleh single user dalam melindungi data, pendekatan yang paling mudah adalah mencegah penyimpanan kunci di dalam sistem. Para pemakai bertanggung jawab untuk mengelola kuncinya dan menggunakannya pada saat proses enkripsi maupun dekripsi.

Pada sistem konvensional, pemakai mendaftarkan kunci privat pada sistem untuk membangun saluran yang aman. Kunci tersebut harus dilindungi, cara yang paling mudah yaitu dengan menyimpanya dalam suatu file yang telah dienkripsi dibawah kontrol master key sistem. Tidak seperti pada password, kunci tidak dapat dilindungi dengan sistem one-way-function karena akan menjadi sangat sulit untuk mendapatkan kembali kunci-kunci tersebut.

2.2.6.5.2 Public Key (Kunci Publik)

Pada sistem kunci publik, seorang pemakai tidak perlu mendaftarkan kunci privat pada sistem untuk membangun saluran yang aman. Hal ini dikarenakan sifat kunci privat yang tidak boleh diketahui oleh orang lain selain pemakai yang bersangkutan. Kunci privat ini harus dijaga kerahasaianya dari pihak yang tidak berhak untuk mencegah terjadinya pemalsuan.

Kunci publik dapat didistribusikan baik ke luar dari sistem maupun di dalam sistem yaitu pada public key directory yang dikelola oleh system directory manager. Kunci publik tidak perlu dijaga keamanannya, karena kerahasiaan kunci publik tidak diperlukan untuk secure communication

2.2.6.6 Sistem Kriptografi Berbasis Kurva Eliptik

Sistem kriptografi berbasis kurva eliptik memberikan alternatif untuk mewujudkan sistem kriptografi asimetrik dengan ukuran kunci yang lebih kecil daripada sistem kriptografi RSA dan ElGamal. Seperti sudah diketahui bahwa sistem kriptografi RSA dan ElGamal merupakan sistem kriptografi yang populer dan banyak digunakan, namun kedua sistem kriptografi tersebut memiliki


(42)

kelemahan yaitu membutuhkan ukuran kunci yang sangat besar (minimal 1024 bit). Berdasarkan literatur sistem kriptografi ElGamal dengan kurva eliptik mencapai tingkat keamanan yang sama dengan sistem kriptografi RSA dan ElGamal dengan panjang kunci yang lebih pendek. Misalnya sistem kriptografi ElGamal berbasis kurva eliptic dengan panjang kunci 160 bit mencapai tingkat keamanan yang sama dengan sistem ElGamal dengan panjang Kunci 1024 bit. Berikut hasil penelitian internasional tentang perbandingan sistem kriptografi

symetric, RSA, dan sistem kriptografi berbasis kurva eliptik.

Tabel 2. 1 Perbandingan Jumlah bit Algoritma RSA dan ECDSA dengan Tingkat Keamanan Sama

Symetric Key Size (bits)

RSA and Diffie-Hellman Key Size (bits)

Elliptic Curve Key Size (bits)

80 1024 160

112 2048 224

128 3072 256

192 7680 384

256 15360 521

Table1: NIST Recommended Key Sizes

2.2.6.6.1 Digital Signature Menggunakan ECDSA

ECDSA (Elliptic Curve Digital Signature Algorithm) merupakan salah satu skema digital signature yang berbasis kurva eliptik. ECDSA memberikan layanan authentication, data integrity, dan non-repudiation. Pembuat tanda tangan menggunakan kunci privat untuk membuat digital signature, sedangkan kunci publik yang merupakan pasangan dari kunci privat digunakan untuk memverifikasi digital signature. Satu orang user memiliki satu pasang kunci yaitu kunci privat dan kunci publik, kunci publlik boleh disebarkan kepada pihak lain sedangkan kunci privat harus dijaga kerahasianya. Pada skema ECDSA pihak yang akan membuat digital signature memiliki parameter domain kurva eliptik berupa D={q,FR,a,b,G,n,h} dan pasangan kunci rahasia dA dan kunci publik QA.


(43)

Sedangkan pihak penerima yang akan melakukan verifikasi terhadap tanda tangan, memiliki salinan dokumen D yang otentik dan kunci QA.

1. Prosedur Pembangkit Kunci

a. Memilih sebuah bilangan bulat random dA, yang nilainya (1, n-1)

b. Menghitung QA=dA x G=(x1,y1) (2.1) c. Kunci rahasia = dA, dan kunci publik = QA

2. Prosedur

Pembuatan Digital Signature (signing)

a. Memilih sebuah bilangan bulat random k, yang nilainya diantara (1, n-1) b. Menghitung (2.2) c. Menghitung (2.3)

jika r=0, maka kembali ke langkah 1.

d. Menghitung (2.4) e. Menghitung e=hash (m) (2.5) f. Menghitung {e+dA x r} mod n (2.6) Hasilnya berupa tanda tangan untuk pesan m adalah (r,s)


(44)

3. Prosedur Verifikasi Digital Signature

a. Verifikasi bahwa r dan s adalah bilangan bulat antara (1, n-1) b. Menghitung e = hash (m)

c. Menghitung (2.7) d. Menghitung (2.8) e. Menghitung (2.9) f. Menghitung (2.10) g. Menerima tanda tangan jika dan hanya jika V =r


(45)

Keterangan:

= kunci rahasia =kunci publik

p : Orde dari finite field (bilangan prima)

a,b: koefisien persamaan kurva eliptik

G: basic point, yaitu elemen pembangunan grup eliptik

r : Orde dari titik titik dalam kurva eliptik (bilangan prima).

S: Seed yang digunakan untuk membangkitkan bilangan random pada saat penentuan parameter parameter kurva.

c : output dari fungsi hash SHA -1 pada saat penentuan parameter kurva eliptik secara acak

a : koefisien a

b : koefisien b untuk persamaan kurva

n: order basic point, yaitu bilangan bulat positip terkecil n.G=O

h: kofaktor, h= #E/n, dengan #E adalah banyaknya titik dalam grup eliptik

Gx : Koordinat x dari titik basis dalam kurva


(46)

Gy : Koordinat x dari titik basis dalam kurva

2.2.6.6.2 Enkripsi Menggunakan ElGamal Berbasis Kurva Eliptik

Berdasarkan literatur sistem kriptografi ElGamal dengan kurva eliptik mencapai tingkat keamanan yang sama dengan sistem kriptografi RSA dan ElGamal dengan panjang kunci yang lebih pendek. Berdasarkan grup siklik yang

dibentuk oleh pembangkit α untuk kurva eliptik pada GF( ) atau GF ( ) persoalan logaritma diskrit dapat juga diterapkan pada kurva eliptik. Permasalahan logaritma diskrit pada kurva eliptik dapat diformulasikan sebagai berikut: temukan k sehingga k memenuhi kα=β dengan α,β E dan k∈ .

Terdapat tiga algoritma yang digunakan pada proses enkripsi menggunakan sistem kriptografi ElGamal berbasis kurva eliptik. Yaitu algoritma pembangkit kunci, algoritma enkripsi, dan algoritma dekripsi.

1. Algoritma pembangkit kunci.

Algoritma pembangkit kunci mengembalikan kunci publik dan kunci privat. Kunci publik terddiri dari sebuah kurva eliptik yang dipilih ,

generator grup kurva eliptik titik α dan titik . Sedangkan kunci privat ditetapkan sebagai integer d.


(47)

2. Algoritma Enkripsi

Teks asli (P) sebagai masukan algortima enkripsi sistem kriptografi ElGamal berbasis kurva eliptik adalah sebuah titik pada kurva eliptik dan kunci publik . Pengenkripsi memilih secara acak integer r dan kemudian menghitung teks sandi sebagai berikut:

(2.11) (2.12)

3. Algoritma Dekripsi

Setelah mendapatkan dan dapat memulihkan teks asli P dengan menggunakan kunci privat dan menghitung:

(2.13) Bukti bahwa P yang didapatkan adalah sama dengan P oleh pengenkripsi adalah: (2.14)


(48)

2.2.7 Jaringan Komputer

Menurut definisi, yang dimaksud jaringan komputer adalah skumpulan komputer (dan perangkat lain seperti printer, hub, dan sebagainya) yang saling terhubung satu sama lain melalui media perantara. Media perantara ini bisa berupa kabel ataupun tanpa kabel (nirkabel). Untuk memudahkan memahami jaringan komputer, jaringan komputer dibagi berdasarkan beberapa klasifikasi, diantaranya berdasarkan skala/area [7].

Berikut pembagian jaringan komputer berdasarkan skala/area : a. LAN (Local Area Network)

b. MAN (Metropolitan Area Network) c. WAN (Wide Area Network)

d. Internet

2.2.7.1 Jaringan LAN

Local Area Network adalah jaringan lokal yang dibuat pada area tertutup. Misalkan dalam suatu gedung atau dalam suatu ruangan. Kadangkala jaringan lokal disebut juga jaringan privat. LAN biasanya digunakan untuk jaringan kecil yang menggunakan resource bersama-sama, seperti penggunaan printer bersama, dan penggunaan media penyimpaan bersama.


(49)

2.2.7.2 Perangkat Jaringan

Perangkat jaringan adalah sejumlah perangkat yang digunakan dalam jaringan sebagai pemecah jaringan (contoh: hub, bridge, switch), mengatur perutingan jaringan (contoh: router), penguat jaringan (contoh: repeater), pengkonfersi data jaringan (contoh: modem), interface end user dengan jaringan (NIC & wireless adapter).

1. Hub

Hub merupakan perangkat yang dapat menggandakan frame data yang berasal dari salah satu komputer ke semua port yang terdapat pada hub tersebut. Sehingga semua komputer yang terhubung dengan port hub akan menerima data juga.

2. Switch

Switch bekerja pada lapisan Data Link seperti halnya Bridge. Cara kerja switch sebetulnya mirip dengan Bridge, tetapi switch memiliki sejumlah port sehingga switch sering disebut juga multiport bridge.

3. Reapeter

Repeater merupakan contoh dari active hub. Repeater merupakan perangkat yang dapat menerima sinyal, kemudian memperkuat dan mengirim


(50)

kembali sinyal tersebut ke tempat lain. Sehingga sinyal dapat menjangkau area yang lebih jauh.

4. Bridges

Bridge merupakan peralatan yang dapat menghubungkan beberapa segmen dalam sebuah jaringan. Berbeda dengan hub, bridge dapat mengenalai MAC Address tujuan.

5. Router

Router adalah peralatan jaringan yang dapat menghubungkan satu jaringan dengan jaringan yang lain. Sepintas lalu, router mirip dengan bridge, namun

router lebih “cerdas” dibandingkan dengan bridge. Router bekerja dengan routing

table yang disimpan di memorinya untuk membuat keputusan kemana dan bagaimana paket dikirimkan. Router dapat memutuskan route terbaik yang akan ditempuh oleh paket data. Router akan memutuskan media fisik jaringan yang

“disukai” dan “tidak disukai”. Protokol routing dapat mengantisipasi berbagai

kondisi yang tidak dimiliki oleh peralatan bridge. Router bekerja pada layer network.

6. NIC

NIC merupakan peralatan jaringan yang langsung berhubungan dengan komputer dan didesain agar komputer-komputer dalam jaringan dapat saling berkomunikasi. NIC juga menyediakan akses ke media fisik jaringan. NIC bekerja pada layer fisik OSI.

7. Modem

Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah.


(51)

Wireless Adapter pada prinsipnya mirip dengan NIC. Hanya saja wireless adapater merupakan interface end user ke jaringan wireless. Pada laptop-laptop jenis baru, wireless adapter sudah terintegrasi di dalamnya, dan biasa disebut PCMCIA. Untuk laptop dan PC yang belum tersedia, dapat digunakan wireless external.

2.2.7.3 Media Transmisi

Media transmisi merupakan media yang digunakan untuk mentransmisikan data dari satu komputer ke komputer lain atau dari server ke client di dalam jaringan. Media transmisi ini ada yang menggunakan kabel dan ada yang tidak (nirkabel). Beberapa media dalam jaringan komputer adalah sebagai berikut:

2.2.7.3.1 Kabel

Dalam jaringan komputer, kabel merupakan media penghubung utama. Berikut macam-macam kabel yang sering digunakan pada jaringan LAN.

1. Kabel Coaxial

Kabel coaxial adalah kabel yang memiliki satu copper conductor pada bagian tengahnya. Sebuah lapisan plastik menutupi diantar konduktor dan lapisan pengaman serat besi. Lapisan serat besi tersebut membantu menutupi konduktor dari gangguan seperti dari arus listrik, lalu lintas kendaraan atau mesin dan komputer.

Kelemahan kabel coaxial ini yaitu, sulit dalam konfigurasi dan tidak tahan terhadap sinyal-sinyal tertentu seperti sinyal radio. Kelebihannya yaitu dapat memiliki ukuran yang lebih panjang dalam satu jaringan dibandingkan dengan kabel UTP. Ada dua jenis kabel coaxial yaitu thick-coaxial dan thin-coaxial.

2. Kabel UTP (Unshielded Twisted Pair)

Kabel UTP adalah jenis kabel yang paling populer dan umumnya merupakan pilihan terbaik untuk jaringan sederhana. Terdapat empat macam kabel didalamnya dan konektor yang digunakan untuk kabel UTP ini adalah konektor RJ-45.


(52)

Kabel STP biasa digunakan pada topologi Token Ring, kabel ini sangat sensistif terhadap sinyal radio dan arus listrik. Biasanya kabel jenis ini digunakan pada jaringan yang kurang pengaruh listriknya.

4. Kabel Fibre Optic

Kabel jenis ini mempunyai kemampuan mentransmisikan sinyal pada jarak yang relatif lebih jauh dibandingkan dengan kabel coaxial atau kabel UTP. Dalam hal kecepatan pun kabel ini sangat baik bila dibandingkan dengan dua kabel diatas.

2.2.7.3.2 Jaringan Tanpa Kabel (Wireless)

Wireless network adalah jaringan yang tidak menggunakan kabel melainkan menggunakan gelombang radio sebagai media penghantarnya. Frequensi radio yang digunakan yang digunakan untuk jaringan yaitu 2.4 GHz dan 5.8 GHz.

2.2.7.4 Topologi Jaringan

Topologi jaringan adalah suatu aturan/rules bagaimana menghubungkan komputer (node) satu sama lain secara fisik dan pola hubungan antara komponen-komponen yang berkomunikasi melalui media/peralatan jaringan, seperti: server,

workstation, hub/switch, dan pengabelanya (media transimisi data). Ketika kita memutuskan untuk memilih suatu topologi maka kita perlu mengikuti beberapa spesifikasi tertentu.

Ada dua macam jenis topologi, yaitu physical topology (topologi fisik)dan

logical topology (topologi logika). Topologi fisik adalah bentuk jaringan seperti bagaimana memilih perangkat jaringan dan melakukan instalasi perangkat jaringan. Sedangkan topologi logika adalah bagaimana data mengalir di dalam topologi fisik. Ada beberapa macam topologi jaringan berikut penjelasannya:

2.2.7.4.1 Topologi Bus

Topologi bus sering disebut daisy chain atau ethernet bus topologies. Sebutan terakhir diberikan karena perangkat jaringan yang digunakan pada topologi ini adalah NIC (Network Interface Card) bernama ethernet. Topologi bus


(53)

Arah aliran data

Arah aliran

Kabel coaxial Terminator

mengghubungkan semua peralatan jaringan. Apabila kabel utama terputus akan menyebabkan jaringan mati total, karena kabel backbone (kabel utama) merupakan satu-satunya jalan bagi lalu lintas data. Artinya, apabila salah satu sambungan terputus maka seluruh sambungan akan ikut terputus juga.

2.2.7.4.2 Topologi Ring

Topologi ring menggunakan kabel backbone (kabel utama) yang berbentuk cincin. Setiap komputer terhubung dengan kabel backbone, pada ujung kabel akan dihubungkan kembali dengan komputer pertama.

Gambar 2. 14 Topologi Bus


(54)

2.2.7.4.3 Topologi Star

Topologi star menggunakan hub sebagai sebuah sentral yang digunakan untuk menghubungkan semua node. Setiap node menggunakan sebuah kabel UTP atau STP yang dihubungkan dari ethernet card ke hub. Topologi ini banyak digunakan untuk jaringan rumahan, perkantoran, sekolah dan lain-lain.

2.2.7.4.4 Topologi Tree

Topologi tree disebut juga sebagai topologi star-bus, topologi ini merupakan penggabungan antara topologi star dan bus. Topologi tree digunakan untuk menghubungkan beberapa LAN dengan LAN lain. Media penghubung antar LAN yaitu menggunakan hub, masing-masing hub merupakan akar dari masing-masing pohon. Topologi ini dapat mengatasi permasalahan pada topologi bus

yaitu masalah broadcast traffic, dan permasalahan pada topologi star yaitu keterbatasan kapasitas port hub.

Gambar 2. 16 Topologi Star


(55)

2.2.7.5 Model Hubungan Pada LAN

Model hubungan pada jaringan local area network merupakan cara menghubungkan antara satu komputer dengan komputer lainnya sehingga bisa saling mengakses sumber daya yang terdapat dalam komputer tersebut. Berikut merupakan model hubungan pada jaringan komputer.

2.2.7.5.1 Peer to Peer

Peer to peer merupakan jaringan komputer dimana setiap komputer bisa menjadi server sekaligus client. Setiap komputer dapat menerima dan memberikan akses ke komputer lain. Didalam model peer to peer ini seluruh komputer sama untuk memakai sumber daya yang tersedia dalam jaringan, biasanya jaringan ini di desain untuk jaringan berskala kecil dan menengah.

Kelebihan model peer to peer.

1. Tidak memerlukan biaya yang mahal, karena tidak membutuhkan file server

yang terpusat.

2. Mudah dalam hal konfigurasi. Kekurangan model peer to peer.

1. Tidak terpusat, terutama untuk penyimpanan data dan aplikasi. 2. Tidak menyediakan fasilitas untuk keamanan data.


(56)

2.2.7.5.2 Client Server

Client server merupakan jaringan komputer yang salah satu komputernya berfungsi sebagai server atau induk bagi komputer lain. Model client-server

memungkinkan jaringan untuk mensentralisasi fungsi dan aplikasi pada satu atau dua dedicated server. Sebuah file server menjadi jantung dari keseluruhan sistem, memungkinkan sumber daya dan menyediakan keamanan. Model client-server

menyediakan mekanisme untuk mengintegrasikan seluruh komponen yang ada di jaringan dan memungkinkan banyak penggunaan secara bersama-sama sumber daya pada file server.

Kelebihan model client-server.

1. Sumber daya dan keamanan data terpusat dikontrol melalui server.

2. Fleksibel dalam artian mudah dalam hal konfigurasi, dan apabila terjadi penambahan komputer baru tidak akan mengganggu sistem yang sedang berjalan.

Kekurangan model client-server.

1. Memerlukan biaya yang mahal, karena membutuhkan investasi untuk

dedicated file server.

2. Memerlukan seorang administrator untuk mengatur agar sistem tetap berjalan efisien.

3. Seluruh client bergantung pada server, jadi apabila server mengalami down

maka sistem tidak akan berjalan.


(57)

2.2.8 Permodelan Sistem

Dalam suatu proses pembuatan aplikasi, analisa dan rancangan merupakan sebuah terminologi yang sangat tua. Pada saat masalah ditlusuri dan spesifikasi dinegosiasikan, dapat dikatakan bahawa kita berada pada tahap perancangan. Merancang adalah menemukan sebuah cara yang dapat menyelesaikan masalah, salah satu tool/model untuk merancang pembangunan sebuah aplikasi yang berbasis object oriented adalah UML. Alasan mengapa harus menggunakan UML adalah scalability dimana objek lebih mudah dipakai untuk menggambarkan sistem yang besar dan komplek, alasan yang kedua adalah dynamic modeling,

yang biasa digunakan untuk permodelan sistem yang dinamis dan real time [8].

2.2.8.1 UML

UML (Unified Modelling Language) adalah suatu alat bantu yang sangat handal di dunia pengembangan sistem yang berorientasi objek. Hal ini disebabkan karena UML menyediakan bahasa permodelan visual yang memungkinkan bagi pengembang sistem untuk membuat cetak biru atas visi mereka dalam bentuk yang baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk berbagi (sharing) dan mengkomunikasikan rancangan mereka dengan yang lain.

Dengan UML kita dapat membuat model untuk semua jenis aplikasi perangkat lunak, yang diaman piranti tersebut dapat berjalan pada perangkat keras, sistem operasi, jaringan, dan ditulis dalam bahasa pemrograman apapun. Tetapi karena UML mengguanakan class dan operation pada konsep dasarnya, maka ia lebih cocok untuk penulisan sebuah aplikasi yang ditulis dalam bahasa pemrograman yang berorientasi objek.

UML mendefinisikan notasi dan syntax, notasi dalam UML merupakan sekumpulan bentuk khusus untuk menggambarkan berbagai diagram sebuah aplikasi dimana setiap bentuk memiliki makna tertentu. Syntax pada UML mendefinisikan bagaimana bentuk tersebut dapat dikombinasikan. Notasi pada UML diturunkan dari 3 notasi yang telah ada sebelumnya yaitu: Grady Booch

Object Oriented Design, Jim Rumbaugh OMT (Object Modeling Technique) dan Ivan Jacobson OOSE (Object Oriented Software Engineering).


(58)

2.2.8.2 Jenis-Jenis UML

Menurut Whitten, Bentley, dan Dittman UML terdiri atas sembilan diagram yang dikelompokkan dalam lima kategori berdasarkan sudut pandangnya, yaitu:

2.2.7.2.1 Use Case Diagram

Use case diagram menggambarkan interaksi antara sistem dengan luar sistem dan sistem dengan pengguna. Dengan kata lain, use case diagram menggambarkan siapa yang akan menggunakan sistem dan dalam cara apa pengguna ingin berinteraksi dengan sistem.

2.2.7.2.2 Static Structure Diagram

UML menawarkan dua diagram untuk memodelkan struktur statis dari sistem informasi, yaitu :

1. Class Diagram

Class diagram merupakan sebuah spesifikasi yang jika di instansiasi akan menghasilkan sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi objek. Class menggambarkan keadaan (atribut) dari suatu sistem, selain itu class diagram menggambarkan struktur dan deskripsi class, package

dan objek beserta hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan lain-lain.

Class memiliki tiga area pokok, yaitu sebagai berikut: 1. Nama

2. Atribut 3. Metode

Atribut dan metode dapat memiliki salah satu sifat berikut:

1. Private, tidak dapat dipanggil dari luar class yang bersangkutan.

2. Protected, yaitu hanya dapat dipanggil oleh class yang bersangkutan dan anak yang mewarisinya.


(59)

2. Object Diagram

Class diagram melukiskan struktur sistem dalam bentuk objek. Disini digambarkan objek class yang membangun sistem berserta hubungan antar class.

2.2.7.2.3 Interaction Diagram

Interaction diagram memodelkan interaksi, terdiri atas sekumpulan objek, hubungan, dan pesan yang dikirimkan antar objek tersebut. Diagram ini memodelkan aspek dinamis dari sistem. UML memiliki dua diagram untuk tujuan ini, yaitu :

1. Sequence Diagram

Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem (termasuk pengguna, display) berupa pesan yang digambarkan terhdap waktu. Sequence diagram terdiri dari dimensi vertikal yaitu waktu dan dimensi horizontal (objek-objek yang terkait). Sequence diagram biasanya digunakan untuk menggambarkan skenario atau rangkaian langkah-langkah yang dilakukan sebagai response dari sebuah event untuk menghasilkan output

tertentu. Diawali dari apa yang men-trigger aktifitas tersebut, proses dan perubahan apa saja yang terjadi secara internal dan output apa yang akan dihasilkan.

2. Collaboration Diagram

Collaboration diagram serupa dengan sequence diagram, tetapi yang difokuskan disini bukanlah urutan (sequence) melainkan interaksi antar objek dalam format jaringan.

2.2.7.2.4 State Diagram

State diagram juga memodelkan aspek dinamis dari sistem. UML memiliki diagam untuk memodelkan perilaku kompleks dari objek dan diagram untuk memodelkan perilaku dari use case atau metode. Diagram tersebut adalah : 1. Activity Diagram

Activity diagram menggambarkan berbagai alur aktifitas dalam sistem yang sedang dirancang, bagaimana masing-masing alur berawal, decision yang


(1)

128

Jawaban Narasumber Aplikasi yang dibangun memudahkan dalam pengiriman dokumen, karena tinggal memasukan alamat IP dan mengikuti langkah-langkah membuat digital signature dan mengenkripsi pesan untuk kemudian dikirimkan ke alamat IP tujuan

2. Apakah aplikasi digital signature dan enkripsi ini cukup akurat dalam mengetahui keontetikan dan kerahasiaan dokumen yang dikirim?

Jawaban Narasumber Seperti fungsi yang ditawarkan, saya rasa aplikasi digital signature dan enkripsi ini bisa mengetahui keaslian/ otentikasi pengirim dan kerahasian dokumen yang dikirimkan. Tapi mungkin dibutuhkan pengujian lebih lanjut untuk membuktikan keakuratannya.

3. Apakah anda kesulitan menggunakan aplikasi digital signature dan enkripsi ini?

Jawaban Narasumber Pertama kali melihat aplikasi ini cukup bingung juga, tapi setelah dijelaskan saya mengerti maksud aplikasi ini seperti apa. Untuk tambahan mungkin tampilannya diperbaiki.

4. Apakah aplikasi digital signature dan enkripsi ini memberikan keefisienan waktu dalam pengiriman dokumen antar bagian dalam perusahaan anda? Jawaban Narasumber Cukup efisien seperti halnya mengirim email, kalau lama

mungkin biasa ada faktor-faktor teknik yang mempengaruhi.

5. Apakah tampilan dari aplikasi digital signature dan enkripsi ini menarik? Untuk tampilan mungkin belum begitu bagus dan cenderung membosankan, tapi untuk fungsi-fungsi utamanya sudah jelas jadi tidak membuat bingung.

6. Apakah aplikasi digital signature dan enkripsi ini sudah user friendly?


(2)

129

4.2.2.2 Kesimpulan Pengujian Beta

Dari pengujian beta yang telah dilakukan dari hasil wawancara di lapangan didapat kesimpulan bahwa aplikasi yang dibangun dinilai dapat membantu dalam pengiriman dokumen antar bagian unit kerja dengan memakai aplikasi digital signature dan enkripsi, sesuai kebutuhan, menjadi suatu sarana yang bermanfaat, mengefisienkan waktu, info yang disampaikan cepat, mudah dan akurat.


(3)

(4)

131

BAB V

KESIMPULAN DAN SARAN

Kesimpulan merupakan ringkasan yang diambil dari penelitian skripsi yang dilakukan, berdasarkan pengamatan pada hasil analisa , implementasi dan pengujian. Saran yang diberikan merupakan bahan referensi untuk mengembangkan penelitian agar menjadi lebih baik.

5.1 Kesimpulan

Berdasarkan hasil pengamatan pada tahap analisa, implementasi dan pengujian, dapat disimpulkan bahwa hasil penelitian skripsi pembangunan aplikasi digital signature dan enkripsi untuk keamanan e-dokumen di PT Len Industri (Persero) ini adalah sebagai berikut :

1. Aplikasi digital signature dan enkripsi ini memiliki kelebihan, yaitu informasi dapat diotentikasi keasliannya sehingga dapat menjaga integritas data dan terhindar dari masalah penyangkalan.

2. Aplikasi digital signature dan enkripsi ini dapat menjamin kerahasiaan e-dokumen yang dikirimkan melalui jaringan komputer karena dienkripsi sehingga bentuk pesannya menjadi acak.

5.2 Saran

Dari keterbatasan yang ada, dapat diajukan kemungkinan-kemungkinan untuk pengembangan penelitian lebih lanjut, agar diperoleh hasil yang lebih baik. Saran yang diberikan untuk pengembangan lebih lanjut adalah :

1. Diharapkan pembuatan digital signature dan enkripsi ini tidak dibatasi jenis file.

2. Diharapkan adanya pengujian yang lebih rinci untuk membuktikan ketahanan e-dokumen yang telah dibuat digital signature dan disamarkan menggunakan teknik enkripsi.

3. Diharapkan ada perbaikan dari segi antarmuka aplikasi supaya lebih memudahkan user menggunakan aplikasi digital signature dan enkripsi ini.


(5)

(6)

CURRICULUM VITAE

DATA PRIBADI

NAMA : SYAMSUL RIZAL

TEMPAT, TANGGAL LAHIR : GARUT, 7 MEI 1988

AGAMA : ISLAM

ALAMAT : KUBANG SELATAN 62 BANDUNG

STATUS : BELUM KAWIN

JENIS KELAMIN : LAKI – LAKI

TINGGI BADAN : 168 cm

BERAT BADAN : 60 Kg

KONTAK YANG BISA DIHUBUNGI

NO TLP : 0856 5978 0766

EMAIL : symslrzl@gmail.com

PENDIDIKAN

2009-Sekarang UNIVERSITAS KOMPUTER INDONESIA Jurusan Teknik Informatika

2006-2007 PROGRAM PROFESIONAL STT TELKOM BANDUNG

Jurusan Computer Network Management

2003-2006 SMA NEGERI 2 TAROGONG GARUT

Ijazah SMA Negeri 2 Tarogong

2000-2003 SLTP NEGERI 2 TAROGONG GARUT

Ijazah SLTP Negeri 2 Tarogong

1994-2000 SD NEGERI SINGAJAYA 1 GARUT

Ijazah SD Negeri Singajaya 1

KUALIFIKASI

- ATTITUDE YANG BAIK

- DAPAT BEKERJA DALAM TIM

PENGALAMAN BEKERJA

APRIL - MEI 2007 PRAKTEK KERJA LAPANGAN DI TELKOM

RisTI BANDUNG

SEPTEMBER - FEBRUARI 2009 FINALCIAL CONSULTANT DI PT. VALBURY ASIA FUTURE

JULI-AGUSTUS 2012 PRAKTEK KERJA LAPANGAN DI DINAS PERMUKIMAN DAN PERUMAHAN PROVINSI JAWA BARAT