• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
6. security system
 

6. security system

on

  • 1,897 views

 

Statistics

Views

Total Views
1,897
Views on SlideShare
1,897
Embed Views
0

Actions

Likes
1
Downloads
63
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    6. security system 6. security system Document Transcript

    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Metode Enkripsi Menggunakan Algoritma RSA pada Sistem Login Husni Lubis, Ihsan Lubis, Sayuti Rahman Program Studi Sistem Informasi, Sekolah Tinggi Teknik Harapan ABSTRAK account kita dicuri orang akibat phising ini. Oleh karena itu sistem login yang kita gunakan haruslah Perkembangan teknologi telekomunikasi dan diamankan.penyimpanan data dengan menggunakan komputer Dengan mengenkripsi sistem login, kita dapatmemungkinkan pengiriman data jarak jauh. mengamankan account user dan data yang ada padaBerbagai jenis layanan komunikasi tersedia di web dari serangan hacker. Ketika seseorang ingininternet, diantaranya adalah web, e-mail, milis, dan mengakses isi web kita maka pada web tersebutsebagainya. Dengan maraknya pemanfaatan akan menampilkan halaman login sehingga tidaklayanan komunikasi di internet tersebut, maka semua orang bisa dengan mudah mengakses webpermasalahan pun bermunculan, ditambah dengan tersebut.adanya hacker dan cracker. Sehingga sangat Algoritma yang dipilih untuk meng-enkripsimemungkinkan data yang tersimpan dapat disadap sistem login adalah algoritma RSA. Karenadan diubah oleh pihak lain. Untuk meminimalkan walaupun memang sedikit lambat namun keamananpenyadapan dan perubahan yang dapat dilakukan dari RSA sudah tidak diragukan lagi.pihak lain maka dilakukan proses penyandian yaitudengan cara mengenkripsi user id dan password. 2. Tinjauan PustakaAlgoritma yang digunakan untuk mengenkripsi userid dan password adalah algoritma RSA karena 2.1 Kriptografisulitnya memfaktorkan bilangan prima yang besar.Dalam penelitian ini membahas perancangan dan Kriptografi (cryptography) adalah studidesain sistem halaman log-in pada halaman web. mengenai metode penyandian pesan yang bertujuanPerancangan dan pembuatan program untuk menghindari perolehan pesan secara tidakmenggunakan Bahasa Pemrograman PHP. sah[10]. Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the artKata kunci : Algoritma RSA, Enkripsi, sistem login and science of keeping messages secure) [2]. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi1. Pendahuluan kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm) Pemanfaatan internet sebagai sarana media disebut cipher, merupakan persamaan matematikinformasi saat ini sudah menjangkau seluruh yang digunakan untuk proses enkripsi dan dekripsi.pelosok dunia bahkan ke desa-desa yang sangat Biasanya kedua persamaan matematik (untukterpencil sudah dapat menikmati informasi lewat enkripsi dan dekripsi) tersebut memiliki hubunganlayanan berbasis web, yang kemudian sangat matematis yang erat.berpengaruh terhadap pengamanan web sehingga Tujuan utama dari kriptografi adalahtidak mudah bagi orang yang tidak bertanggung kerahasiaan. Melalui kriptografi user dapatjawab untuk memasuki halaman web. memastikan bahwa hanya recipient yang dituju Saat ini juga terjadi berbagai macam penipuan yang dapat meng”unlock” (decrypt) sebuah pesanseperti phising. Phising adalah sebuah bentuk yang terenkripsi. Kebanyakan dari algoritmapenipuan dengan cara membuat web yang sama modern cukup aman bahwa siapa saja yang tidakpersis agar user yang masuk ke dalam web itu yakin memiliki kunci tidak dapat membaca pesan itu. Jadibahwa web yang dikunjunginya adalah web yang sangat penting untuk menjaga kerahasiaan kunci.sama. Hal ini mungkin tidak terlalu penting untukweb yang isinya hanya informasi umum tetapi akanmenjadi sensitif ketika web yang kita kunjungi 2.2 Algoritma RSAadalah web yang membutuhkan informasi penting Algoritma RSA merupakan algoritmadari diri kita. Sebagai contoh Internet Banking e- kriptografi kunci publik(asimetris). Ditemukanmail atau e-commerce. Hal itu bisa menyebabkan pertama kali pada tahun 1977 oleh R. Rivest, A.kasus kejahatan di dunia maya. Besar kemungkinan Security System  6-1
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Shamir, dan L. Adleman. Nama RSA sendiri akan memiliki sekitar 200 buah digit dari setiapdiambil dari ketiga penemunya tersebut. blok pesan m, seharusnya kurang dari 200 digit Sebagai algoritma kunci publik, RSA panjangnya. Pesan yang terenkripsi (c), akanmempunyai dua kunci, yaitu kunci publik dan kunci tersusun dari blok-blok (c) yang hampir samarahasia. Kunci publik boleh diketahui oleh siapa panjangnya. Rumus enkripsinya adalah:saja, dan digunakan untuk proses enkripsi. c = me mod nSedangkan kunci rahasia hanya pihak-pihak tertentu 3. Proses Dekripsisaja yang boleh mengetahuinya, dan digunakan Setelah menerima pesan yang sudah terenkripsiuntuk proses dekripsi. maka penerima pesan akan melakukan proses Keamanan sandi RSA terletak pada sulitnya dekripsi pesan dengan cara :memfaktorkan bilangan yang besar. Sampai saat ini m = cd mod nRSA masih dipercaya dan digunakan secara luas diinternet. 2.3 Sistem Login Login adalah proses untuk mengakses komputer dengan memasukkan identitas dari account pengguna dan kata sandi guna mendapatkan hak akses menggunakan sumber daya komputer tujuan. Untuk melakukan log masuk ke sistem biasanya membutuhkan account pengguna yang digunakan sebagai identitas berupa runtutan Gambar 1. Skema algoritma kunci publik karakter yang secara unik merujuk ke pengguna tertentu, dan kata sandi yang merupakan runtutan Secara garis besar, proses kriptografi pada karakter berupa kunci yang dijaga kerahasiaannyaalgoritma RSA terdiri dari 3 tahapan yaitu : terhadap orang lain.1. Pembangkitan Kunci Sistem login adalah sebuah form yang Untuk membangkitkan kedua kunci, dipilih dua digunakan untuk mengakses lebih jauh sebuah web. buah bilangan prima yang sangat besar, p dan q. Sistem login ini akan menyimpan semua data-data Untuk mendapatkan keamanan yang dari pengguna yang diinputkan ketika registrasi maksimum, dipilih dua bilangan p dan q yang sehingga ketika pengguna ingin mengakses besar. Kemudian dihitung : halaman web tidak perlu melakukan registrasi lagi. n = pq Kemudian dihitung : 3. Analisa dan Perancangan Sistem φ = (p-1) (q-1) Pada dasarnya Algoritma RSA ini dibuat Lalu dipilih kunci enkripsi e secara acak, berdasarkan fakta bahwa dalam perhitungan dengan sedemikian sehingga e dan (p-1)(q-1) relatif komputer, untuk menemukan suatu bilangan prima prima. Artinya e dan φ tidak memiliki faktor yang besar sangat mudah, namun untuk mencari persekutuan bersama. Kemudian dengan faktor dari perkalian dua bilangan prima yang besar algoritma Euclidean yang diperluas, dihitung sangat sulit, bahkan hampir tidak mungkin. kunci dekripsi d, sedemikian sehingga : Perkalian dua bilangan prima ini digunakan untuk ed = 1 mod (p-1)(q-1) membentuk kunci publik dan kunci privat. atau Algortima RSA memiliki dua proses, yaitu ed – 1 = k (p-1)(q-1) enkripsi dan dekripsi. Pembentukan kunci di mana k merupakan konstanta integer. dilakukan oleh penerima, kunci yang dibentuk Perhatikan bahwa d dan n juga relative prima. penerima adalah kunci publik dan kunci privat. Bilangan e dan n merupakan kunci publik, Setelah kunci terbentuk maka penerima sedangkan d kunci privat. Dua bilangan prima p mengirimkan kunci publik ke pengirim, sedangkan dan q tidak diperlukan lagi. Namun p dan q kunci privat tetap disimpan penerima. Setelah kunci kadang diperlukan untuk mempercepat publik diterima pengirim, maka pengirim dapat perhitungan dekripsi. meng-enkripsikan teks asli (plaintext). Hasil2. Proses Enkripsi enkripsi teks asli tersebut adalah ciphertext yang Untuk mengenkripsi pesan m, terlebih dahulu kemudian dikirim kembali ke penerima untuk pesan dibagi ke dalam blok-blok numerik yang didekripsikan. lebih kecil dari n (dengan data biner, dipilih pangkat terbesar dari 2 yang kurang dari n). Jadi jika p dan q bilangan prima 100 digit, maka n6-2 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  m6 = c6d mod n = 1581019 mod 3337 = 3 Jadi plaintext yang dihasilkan = 726 582 733 273 582 3 = HARI INI Perancangn aplikasi ini terdapat beberapa bagian penting dalam penerapan atau analisis sebuah password dengan metode RSA, bagian- bagian yang dimaksud ialah register dan login. Sebelum user dapat menggunakan passwordnya maka dia akan melakukan registrasi terlebih dahulu. Setelah user selesai melakukan registrasi, maka user tersebut baru dapat melakukan login. Data yang inputkan user kemudian oleh sistem akan diproses untuk dienkripsi dengan menggunakan algoritma RSA. Data-data tersebut Gambar 3.1 Proses Algoritma RSA akan tersimpan ke dalam sebuah database dimana data yang tersimpan ke dalam database bukan dataUntuk mengetahui lebih rinci tentang algoritma yang sebenarnya melainkan data yang sudahRSA, berikut ini ada beberapa kasus sebagai dienkripsi sehingga menyulitkan penyerang untukcontoh. mendapatkan data user yang sebenarnya.Plaintext = M = HARI INI Perancangan aplikasi ini dapat dilihat pada diagramM diubah ke dalam ASCII = 7265827332737873 alir berikut ini.Pembentukan kunci :Misalkan p = 47 dan q = 71 (p dan q harus bilanganprima) di mana p dan q dipilih secara acak.Hitung : n = p.q = 47.71 = 3337Maka Ф(n) = (p-1)(q-1) = 3220Pilih kunci publik e = 79 (relatif prima terhadap3220 karena pembagi terbesar bersamanya adalah1).Hitung nilai cipher dengan menggunakan kuncipublik e :c1 = m1e mod n = 72679 mod 3337 = 215c2 = m2e mod n = 58279 mod 3337 = 776c3 = m3e mod n = 73379 mod 3337 = 1743c4 = m4e mod n = 27379 mod 3337 = 933c5 = m5e mod n = 78779 mod 3337 = 1731c6 = m6e mod n = 00379 mod 3337 = 158Selanjutnya bentuk kunci privat :e.d = 1 (mod ф (n))d = 1 (mod ф (n )) = 1019 mProses enkripsi :Pecah M menjadi blok yang lebih kecil :m1 = 726, m2 = 582, m3 = 733, m4 = 273, m5 = 787,m6 = 003Jadi ciphertext yang dihasilkan adalah 215 7761743 933 1731 158Proses dekripsi :Ubahlah ciphertext dengan menggunakan kunciprivatm1 = c1d mod n = 2151019 mod 3337 = 726m2 = c2d mod n = 7761019 mod 3337 = 582m3 = c3d mod n = 17431019 mod 3337 = 733 Gambar 3.2 Diagram Alir Sistem Loginm4 = c4d mod n = 9331019 mod 3337 = 273m5 = c5d mod n = 17311019 mod 3337 = 787 Security System  6-3
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Rancangan aplikasi sistem login ini terdiri tanggal lahir 1 mei 1982. Apabila suksesbeberapa form, yaitu form login, form register dan melakukan registrasi maka semua input langsungform menu. Form login berguna untuk user di-enkripsi oleh sistem dan disimpan dalam sebuahmelakukan login. Form register berguna untuk file. Proses enkripsi tidak diperlihatkan oleh sistem.melakukan registrasi. Form menu adalah halaman Apabila proses enkripsi diperlihatkan, akanyang tampil setelah user berhasil melakukan login. mempermudah para hacker dan cracker untuk mencuri data-data. Gambar 3.3 Form Login4. Implementasi Gambar 4.2 Hasil Enkripsi Perancangan aplikasi sistem login inimenggunakan bahasa pemrogramana PHP.Mengenkripsi sistem login ini untuk meminimalkan 5. Kesimpulanpencurian-pencurian yang dapat dilakukan olehhacker maupun cracker sehingga sebuah web lebih Dengan mengenkripsi sistem login, keamananterjamin keamanannya. suatu web lebih terjamin. Walaupun para pencuri Hasil perancangan ini terdapat beberapa mendapatkan data-data user yang terenkripsi, parahalaman web. Pada halaman utama terdapat 2 buah pencuri tersebut tidak bisa menggunakannyalink, yaitu login dan register. Login berguna untuk langsung karena pencuri tersebut harusmelakukan proses login agar dapat menjelajahi mendekripsikannya terlebih dahulu agar data-dataweb, dan register berguna untuk melakukan yang didapatkan bisa digunakan.registrasi user yang belum terdaftar di dalam webini. Referensi [1]. Alan G.Konheim (2007), “Computer Security and Cryptograhy”, New Jersey, John Wiley & Sons, Inc. [2]. Budi Raharjo (2005), “Keamanan Sistem Informasi Berbasis Internet”. PT Insan Infonesia - Bandung & PT INDOCISC – Jakarta. [3]. Dony Ariyus (2008), “Pengantar Ilmu Kriptografi, Teori, Analisis, dan Implementasi”, Yogyakarta, Andi Offset. [4]. Steve Burnett and Stephen Paine, 2001, “RSA Security’s Official Guide to Cryptography”, Gambar 4.1 Form Registrasi McGraw-Hill Companies, Inc. [5] Wiwit Siswoutomo (2007), “Fundamental of Pada proses registrasi ini, dicontohkan dengan PHP Security”, Jakarta, Elex Mediamenginputkan name user husni, password husni, Komputindo.repassword husni, NIM 12378, Nama Lengkaphusni lubis, alamat medan, tempat lahir medan,6-4 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Steganografi Menggunakan Metode Least Significant Bit (LSB) Pada Aplikasi MMS (Multimedia Message Service) Lucyana Angel Christine, Wiwin Styorini, Dini Nurmalasari Program Studi Teknik Telekomunikasi Politeknik Caltex Riau Email: u.lucyana@yahoo.com, wiwin.sangbidadari.styorini@gmail.com, dini@pcr.ac.id Abstrak Metode ini banyak digunakan karena merupakan metode yang lebih sederhana. Metode LSB ini akan Pengambilan informasi secara ilegal sangat mengganti bit-bit yang tidak significant dansering terjadi. Oleh karena itu, banyak upaya yang kemudian menyisipkan bit-bit tersebut dengandilakukan untuk melindungi informasi tersebut. informasi yang akan dikirim.Salah satu upaya yang dilakukan adalah Pada penelitian ini, penulis akan membahassteganografi. Steganografi merupakan suatu teknik steganografi pada aplikasi Multimediametode untuk menyimpan pesan ke dalam pesan Message Service (MMS ) dengan menggunakanlainnya agar tidak dapat dideteksi oleh pihak asing. metode LSB, wadah penampungnya adalah citraSalah satu metode yang digunakan dalam digital karena adanya batasan kepekaan manusiasteganografi adalah metode LSB ( Least Significant dalam visualisasi. Hasil keluaran dari steganografiBit) yang bekerja dengan menyisipkan pesan ini memiliki bentuk persepsi yang sama denganrahasia dalam bit – bit LSB pada media yang aslinya, tentunya persepsi disini sebataspenampungnya. Aplikasi ini dibangun dengan kemampuan indera manusia bukan oleh komputermenggunakan Netbeans 6. Aplikasi ini dapat atau alat pengolah citra digital. Pada penelitian inimenyimpan pesan rahasia kedalam Multimedia penulis menggunakan software Netbeans 6 karenaMessaging Service (MMS), dengan menggunakan software ini memiliki compiler dan dapatmetode LSB. MMS yang sudah ditumpangi pesan diaplikasikan pada handphone dengan teknologirahasia dapat dikirimkan ke user lain, dan hanya J2ME.user yang mempunyai password yang bisamengekstrak MMS dan pesan rahasia tersebut. 2. Tinjauan PustakaKata kunci : Steganografi , Least Significant Bit, Netbeans 6, MMS 2.1 Steganografi Steganografi adalah seni dan ilmu menulis1. Pendahuluan pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain pengirim dan Seiring dengan perkembangan teknologi penerima, tidak ada seorangpun yang mengetahuiinformasi, ada banyak dampak yang ditimbulkan, atau menyadari bahwa ada suatu pesan rahasia.baik positif maupun negative. Untuk dampak Kata "steganografi" berasal dari bahasa Yunanipositifnya manusia sangat mudah dan cepat steganos, yang artinya “tersembunyi ataumendapatkan informasi dari berbagai belahan terselubung”, dan graphein, “menulis”. Tujuan daribumi, sedangkan dampak negatifnya , salah satunya steganografi adalah merahasiakan atauadalah banyaknya penyadap berkeliaran didunia menyembunyikan keberadaan dari sebuah pesaninformasi , sehingga pengambilan informasi secara tersembunyi atau sebuah informasi.ilegal sangat sering terjadi. Oleh karena itu, banyak Pada umumnya, pesan steganografi munculupaya yang dilakukan untuk melindungi informasi dengan rupa lain seperti gambar, artikel, daftartersebut. Salah satunya adalah teknologi belanjaan, atau pesan-pesan lainnya. Pesan yangsteganografi. tertulis ini merupakan tulisan yang menyelubungi Steganografi merupakan suatu metode untuk atau menutupi. Contohnya, suatu pesan bisamenyimpan pesan ke dalam pesan lainnya agar disembunyikan dengan menggunakan tinta yangtidak dapat dideteksi oleh pihak asing. Teknik tidak terlihat di antara garis-garis yang kelihatan.(Elsteganografi memiliki banyak metode, salah Said, 2010)satunya adalah metode Least Significant Bit. Security System  6-5
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Teknik steganografi meliputi banyak sekali 3. Stegotext atau stego-object: pesan yang sudahmetode komunikasi untuk menyembunyikan pesan berisi embedded messagerahasia (teks atau gambar) di dalam berkas-berkaslain yang mengandung teks, image, bahkan audiotanpa menunjukkan ciri-ciri perubahan yang nyataatau terlihat dalam kualitas dan struktur dari berkassemula. Metode ini termasuk tinta yang tidaktampak, microdots, pengaturan kata, tanda tangandigital, jalur tersembunyi dan komunikasi spektrumlebar. Format yang biasa digunakan di antaranya:a. Format image : bitmap (bmp), gif, pcx, jpeg, dll.b. Format audio : wav, voc, mp3, dll.c. Format lain : teks file, html, pdf, dll. Kelebihan steganografi jika dibandingkan Gambar 2.2 Proses Steganografidengan kriptografi adalah pesan-pesannya tidakmenarik perhatian orang lain. Pesan-pesan berkode Di dalam Steganografi citra digital ini, hiddendalam kriptografi yang tidak disembunyikan, text atau embedded message yang dimaksudkanwalaupun tidak dapat dipecahkan, akan adalah adalah teks yang akan disisipkan ke dalammenimbulkan kecurigaan. Seringkali, steganografi covertext atau coverobject yaitu file citra digitaldan kriptografi digunakan secara bersamaan untuk yang digunakan sebagai media penampung pesanmenjamin keamanan pesan rahasianya. yang akan disisipkan. Dari hasil encoding atau embedding pesan kedalam file citra akan dihasilkan stegotext atau stego-object yang merupakan file citra yang berisikan pesan embedding. Penyisipan pesan ke dalam media covertext dinamakan encoding, sedangkan ekstraksi pesan dari stegotext dinamakan decoding. Kedua proses ini memerlukan kunci rahasia (stegokey) agar hanya pihak yang berhak saja yang dapat melakukan penyisipan dan ekstraksi pesan, seperti yang terlihat pada gambar diatas. 2.2 Metode LSB Metode LSB merupakan salah satu metode yang paling sederhana.Bit yang sesuai untuk ditukar Gambar 2.1 Steganografi adalah bit LSB karena perubahan pada daerah Sebuah pesan steganografi (plaintext), tersebut hanya akan menyebabkan nilai bytebiasanya pertama-tama dienkripsikan dengan menjadi lebih tinggi 1 angka atau lebih rendah 1beberapa arti tradisional, yang menghasilkan angka dari nilai sebelumnya.ciphertext. Kemudian, covertext dimodifikasi dalambeberapa cara sehingga berisi ciphertext, yangmenghasilkan stegotext. Contohnya, ukuran huruf, 2.3 MMSukuran spasi, jenis huruf, atau karakteristik Multimedia Message Service (MMS) adalahcovertext lainnya dapat dimanipulasi untuk sebuah standar layanan pesan telepon yangmembawa pesan tersembunyi; hanya penerima memungkinkan untuk mengirim pesan yang(yang harus mengetahui teknik yang digunakan) mengandung objek multimedia, seperti gambar,dapat membuka pesan dan mendekripsikannya. audio, video, dan rich text. Layanan ini berbedaTerdapat beberapa istilah yang berkaitan dengan dengan SMS (Short Message Service) yang hanyasteganografi: dapat mengirim pesan teks saja.1. Hiddentext atau embedded message: pesan yang disembunyikan.2. Covertext atau cover-object: pesan yang 2.4 J2ME (Java 2 Micro Edition ) digunakan untuk menyembunyikan embedded message. J2ME adalah teknologi Java yang diperuntukkan perangkat-perangkat kecil consumer6-6 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 device , terutama wireless. Teknologi Java mungkinmerupakan satu-satunya cara memprogrambeberapa perangkat, berbagi logic antara perangkatdan server, pengantaran aplikasi secara dinamis,program yang kompak, lingkungan pengembanganyang aman dan cepat. J2ME memungkinkanperangkat lunak dapat di-download perangkatsekaligus memungkinkan layanan yang dapatdisesuaikan di beragam perangkat.3 Perancangan3.1 Arsitektur Umum Pada tahap ini, akan dilakukan penggambarantentang proses perancangan yang berupa flowchartdan usecase diagram. Perancangan yang akandibuat secara umum adalah sebagai berikut: Gambar 3.1 Arsitektur Umum Ada dua client yang dilibatkan dalamperancangan ini yaitu client A dan client B sebagaipengirim dan penerima MMS. Client Amengirimkan MMS yang sudah ditumpangi denganpesan tersembunyi. Pengirim dan penerima harusmemiliki kunci yang sama. Kunci yang digunakanadalah berupa password tertentu, dimana fungsinyauntuk menjaga keamanan data yang dikirimkan agarpesan yang disembunyikan tidak dibaca oleh pihakyang tidak berkepentingan. Setelah MMS diterimapada client B, maka pada client B memasukkanstegokey agar pesan yang disembunyikankantersebut dapat dibaca. Sebelum pengiriman danpembacaan MMS dilakukan proses Encoding dandecoding.3.2 Flowchart Aplikasi3.2.1 Flowchart Encoding Steganografi Perancangan encoding ini dilakukan sebelumMMS dikirmkan ke penerima. Adapun flowchart Gambar 3.2 Flowchart encoding Steganografiuntuk pengiriman MMS tersebut adalah: Security System  6-7
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 3.2.2 Flowchart Decoding Steganografi 3. Tampilan awal ketika user memilih Read Decoding dilakukan ketika penerima telahmenerima MMS tersebut. Adapun proses decodingsteganografi adalah sebagai berikut: Gambar 3.6 Tampilan awal ketika user memilih Read 4. Tampilan awal ketika user memilih menu utama Help Gambar 3.7 Tampilan Help Gambar 3.3 Flowchart decoding steganografi3.3 Prototipe 4. Hasil dan Pembahasan1. Tampilan Menu Utama 4. 1 Pembahasan Aplikasi ini dibuat dengan menggunakan Netbeans 6.8 dengan emulator Wireless Toolkit 2.5.2 for CLDC dengan spesifikasi MIDP 2.0 dan CLDC 1.1. Aplikasi ini memiliki menu Send MMS, Inbox, Outbox, dan Help. Menu SendMMS ini merupakan menu yang digunakan oleh user untuk membuat pesan yang disembunyikan lalu mengirimkannya ke nomor tujuan. Menu Inbox Gambar 3.4 Tampilan Menu Utama merupakan suatu menu yang digunakan untuk menampung pesan yang masuk dari pengirim.2. Tampilan Send Menu Outbox merupakan menu yang berguna untuk menampung pesan yang terkirim ke penerima. Menu Help merupakan menu yang berfungsi sebagai informasi dari aplikasi ini. Pada data pengujian gambar yang digunakan seperti pada gambar 4.1 Gambar 3.5 Tampilan Send6-8 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Gambar 4.1 Gambar Awal Tipe dari gambar diatas adalah JPEG dengan 4.2 Hasil Pengujianukuran gambar 2.07Kb. gambar diatas merupakangambar yang belum disisipkan pesan. Gambar yang 4.2.1 Pengujian Tampilan Utamasudah disisipkan pesan adalah sebagai berikut: Gambar 4.4 Tampilan awal Gambar diatas merupakan tampilan awal dari aplikasi steganografi. Ketika user mulai membukaGambar 4.2 Gambar Yang Sudah Disisipkan Pesan aplikasi ini maka yang akan muncul adalah gambar 4.4. Jika dilihat dengan sekilas maka tidak terjadiperbedaan yang sangat mencolok ketika gambardisisipkan pesan. Untuk menyisipkan pesan tersebutdigunakan metode LSB yang mana bit-bit LSBpada gambar diganti dengan pesan yangdisembunyikan. Untuk megetahui proses LSB secara detaildapat dilihat pada gambar dibawah ini. Gambar 4.5 Tampilan Menu Pada gambar 4.5 ini merupakan tampilan menu dari aplikasi ini. User dapat memilih menu Send MMS,Inbox,Outbox, dan Help. 4.2.2 Pengujian Send MMS Pada pengujian ini user pertama kali harus Gambar 4.3 Pixel Yang Belum Mengalami memasukkan nomor tujuan. Seperti gambar Perubahan dibawah ini : Ini merupakan gambaran yang belummengalami perubahan. Dan dan dari gambar diatasdapat diketahui urutan – urutan perubahan bit padadua buah pixel. Misalkan pada pengujian disisipkankalimat “ hello apa kabar ?? “. Misalkan karakter‘h’ yang kita sisipkan dengan kode biner 01101000,maka nilai pixel pertama dan nilai pixel keduamenjadi:Data biner:Piksel 1 : 10101110 11111111 10001110Piksel 2 : 10101110 11111110 10001001 Gambar 4.6 Tampilan Nomor Tujuan Jika user tidak memasukkan nomor tujuan Dari data diatas dapat dilihat bahwa dari 2 maka akan muncul tampilan seperti gambarpiksel yang digunakan dapat menyisipkan 1 dibawah ini:karakter yitu karaker ‘ h ‘. Security System  6-9
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Gambar 4.11 Tampilan Kunci Gambar 4.7 Tampilan Jika Tidak Memasukkan Nomor Tujuan Jika user tidak memasukkan kunci maka akan muncul seperti gambar dibawah ini: Jika user sudah menginputkan nomor tujuanmaka akan muncul tampilan message yangmerupakan informasi yang akan kita sembunyikan.Dibawah ini merupakan tampilan message : Gambar 4.12 Tampilan Jika Tidak Memasukkan Kunci Kemudian jika user menekan tombol Gambar 4.8 Tampilan Message “embed” maka akan muncul gambar dibawah ini: Jika user sudah menginputkan pesan yangakan disembunyikan maka user dapat menekantombol “Lanjut”. User akan memilih gambar yangdigunakan untuk menyembunyikan pesan tersebut. Gambar 4.13 Tampilan Embedding Kemudian user dapat mengirimkan MMS tersebut. Dibawah ini merupakan gambar tampilan proses pengiriman MMS: Gambar 4.9 Tampilan Pilihan Gambar Gambar 4.10 Tampilan Preview Gambar Gambar 4.14 Tampilan Sending Setelah itu jika user menekan tombol“Lanjut” maka user akan diminta untuk 4.2.3 Pengujian Inboxmemasukkan kunci. Kunci ini digunakan nantinyaoleh user yang lain untuk membaca pesan yang Gambar dibawah ini merupakan tampilan awaldisembunyikan dalam gambar tersebut. Dibawah ini ketika ada MMS masuk.merupakan tampilannya:6-10 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Setelah user menekan tombol “Lanjut” maka user akan diminta memasukkan kunci. Kunci yang harus dimasukkan harus sama jika tidak sama maka pesan yang diekstrak tidak sesuai dengan yang telah diinputkan. Gambar 4.15 Tampilan Awal Inbox Setelah itu user dapat melihat pada menuInbox. Gambar dibawah ini merupakan tampilaninbox: Gambar 4.19 Tampilan Input Kunci Setelah itu user dapat menekan tombol “Extract”.Gambar dibawah ini merupakan tampilan ketika user salah memasukkan kunci. Gambar 4.16 Tampilan MMS Yang Masuk Kemudian user dapat membuka detail daripesan tersebut dengan menekan tombol “Detail”.Gambar dibawah ini menunjukkan detail dari MMStersebut: Gambar 4.20 Tampilan Extract Message Dengan Kunci yang Salah Jika user benar menginputkan kunci nya maka akan muncul seperti gambar dibawah ini: Gambar 4.17Tampilan MMS Untuk membuka pesan tersembunyi makauser dapat menekan tombol “Menu” kemudian pilihmenu “Lanjut”. Gambar 4.21 Tampilan Extract MMS Jika kunci yang dimasukkan benar maka user dapat menemukan pesan rahasia yang sesuai dengan yang dikirimkan. 4.2.4 Pengujian Outbox Untuk melihat tampilan outbox ini, maka pada Gambar 4.18 Tampilan Untuk Membuka Pesan pilihan menu user dapat menekan menu “Outbox” Yang Disembunyikan seperti pada gambar dibawah ini: Security System  6-11
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Ketika user memilih menu Help maka akan muncul informasi tentang aplikasi nya. Gambar 4.26 merupakan tampilan informasi dari aplikasi ini. Gambar 4.22 Tampilan Menu Ketika user memilih menu Outbox makamuncul gambar seperti dibawah ini: Gambar 4.26 Tampilan Help 5. Kesimpulan dan Saran 5.1 Kesimpulan 1. Aplikasi Steganografi MMS ini dapat mengirimkan dan menerima sebuah MMS Gambar 4.23 Tampilan Outbox sekaligus memiliki fasilitas untuk mengAmankan atau menyembunyikan informasi dari pesan yang Ketika user menekan tombol “Detail” maka dikirimkan.user akan melihat pesan yang terkirim. Hal ini 2. Metode LSB merupakan metode yang palingdapat dilihat pada gambar 4.23, dimana ini sederhana dalam penyembunyian pesan dan tidakmerupakan pesan terkirim yang dikirimkan ke merubah kualitas gambar.nomor tujuan 5550001. 3. Gambar yang sudah disisipkan pesan tidak mengalami penurunan kualitas gambar. 5.2 Saran Saran untuk kedepannya steganografi ini dapat dikembangkan melalui media lain dan dengan metode yang bervariasi. Gambar 4.24 Tampilan Pesan Yang Terkirim4.1.5 Pengujian Help Untuk masuk ke tampilan help maka userdapat memilih menu “Help” pada menu utamaseperti gambar 4.24. Gambar 4.25 Tampilan Menu6-12 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 Daftar Pustaka1. Anang, Michael. (2009). Steganografi. [Online].Tersedia: http://michaelanang24.blogspot.com/ [20 November 2010].2. Frinando,Hafid. (2010). Aplikasi Steganografi Pada Citra Menggunakan Metode Least Significant Bit Berbasis Image Viewer.Program Studi Teknik Informatika.Politeknik Caltex Riau3. El said, Fairuz.(2008).Keamanan Sistem Informasi.[Online). Tersedia : http://fairuzelsaid.wordpress.com/kemanan- sistem-informasistenogangrafi/ [5 Desember 2010].4. Kurnia, Asep. Arsip Untuk Steganografi. (2008). [Online]. Tersedia http://askoeyy.wordpress.com/category/jaringan -komputer/steganografi/ [ 15 Desember 2010].5. M.Shalahuddin. (2008). Pemrograman J2ME. Bandung : Penerbit Informatika.6. M. Istiadi. (2008). Aplikasi Handphone. [Online]. Tersedia http://handphonemaniax.110mb.com/aplikasi %20handphone.htm#sms [ 10 Januari 2011 ].7. Munir, Rinaldi. (2004). IF5054 Kriptografi Steganografi dan Watermarking. Program Studi Teknik Informatika. Institut Teknologi Bandung.8. Nazaret, Ralph. (2008). Penyembunyian Pesan ( Steganografi ) Pada Image. [Online].Tersedia: http://www.google.co.id/PENYEMBUNYIAN+ PESAN+(STEGANOGRAFI)/ [9 Januari 2010] Security System  6-13
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 6-14 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Aplikasi Pengaman Pertukaran SMS pada Perangkat Android dengan Metode RSA Hendra, Sukiman Teknik Informatika, STMIK IBBI Medan hendra.soewarno@gmail.com, sukiman_liu@yahoo.com Abstrak Pada makalah ini peneliti ingin menawarkan suatu solusi pengamanan SMS yang dikirim antar Pengiriman pesan dengan menggunakan Short perangkat Android dengan menggunakan metodeMessage Service (SMS) merupakan suatu layanan enkripsi algoritma RSA yang memiliki keunggulanyang sangat populer dikalangan pemakaian yaitu tidak membutuhkan pertukaran secret key danperangkat bergerak di Indonesia. Pengiriman SMS dapat menjaga keaslian dari pengirim SMS.dari satu perangkat ke perangkat lain Permasalahan pada penelitian ini adalahmembutuhkan perantara SMS Center (SMSC) untuk bagaimana rancangan aplikasi pengirim danmenyimpan dan menyampaikan SMS ke tujuan penerima SMS yang dapat meningkatkan aspekketika perangkat tujuan tersedia. Teknologi SMS confidentiality, integrity, authenticity dan non-sendirinya memiliki kelemahan yaitu yaitu enkripsi repudiation pada perangkat mobile berbasishanya dilakukan antara Mobile Station (MS) dan Android.Base Transceiver Station (BTS) sedangkan pada Secara umum, tujuan dari penelitian ini adalahbagian lain terbuka sama sekali, sehingga mendapatkan suatu rancangan aplikasi pengirimmemungkinkan serangan berupa penyadapan dan penerima SMS yang meningkatkan kesulitanmaupun modifikasi. Pada bagian lain juga bagi cracker untuk membaca, mengubah maupundimungkinkan terjadinya serangan SMS spoofing membuat SMS spoofing pada lintasan jalurdengan menggunakan SMSC simulator. Makalah pengiriman sms antara dua perangkat berbasisini membahas perancangan aplikasi pengaman Android.pertukaran SMS pada perangkat Android dengan Adapun pembatasan masalah yang dilakukanmetode RSA. pada rancangan aplikasi adalah aplikasi hanya beroperasi pada Android 2.2 keatas, dan menggunakan metode RSA dengan ukuran key 6881. Pendahuluan bit, dan panjang pesan yang dapat dikirim per-sms SMS merupakan salah satu layanan yang adalah maksimum 86 karakter.populer pada telepon bergerak, dan digunakan olehberbagai kalangan baik hanya sekedar untukmembuat pesan pribadi maupun oleh institusi bisnis 2. Metodeuntuk melakukan transaksi seperti pemesanan 2.1. Androidbarang, konfirmasi pengiriman, sampai kepadakonfirmasi pembayaran. Layanan SMS juga Android adalah sebuah tumpukan softwaredigunakan pada transaksi perbankan yaitu untuk peralatan bergerak yang terdiri dari sistimdigunakan untuk pengiriman informasi saldo dan operasi, middleware, dan aplikasi kunci lainnya.PIN untuk transaksi e-Banking. Platform Android merupakan produk dari Open SMS sendirinya memiliki berbagai kelemahan Handset Alliance (OHA) yang merupakan suatuyaitu SMS dibangun dengan sistem dan program kelompok organisasi yang berkolaborasi untukyang sama, dan SMS sendiri bisa melakukan membangun mobile phone yang lebih baik.roaming jaringan setempat hingga ke jaringan asing Kelompok ini dipimpin oleh Google, operatorsehingga dimungkinkan SMS spoofing dalam mobile, pabrikan, pabrikan komponen, dan softwarebentuk penyamaran atau manipulasi informasi provider, serta perusahaan marketing[1]seperi alamat atau data lainnya yang menyerupai Suatu aplikasi Android dapat berupa salah satuuser pada umumnya. Kelemahan dari SMS lainnya dari empat komponen sebagai berikut ini :adalah isi SMS yang dikirim terbuka di sistim 1. Activities, merupakan suatu aplikasi yangpenyedia jasa maupun pegawainya. memiliki UI yang diimplementasikan dalam suatu activity, ketika pemakai memilih sebuah Security System  6-15
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  aplikasi dari home screen atau application 2. Pelanggaran keamanan sering terjadi lebih launcher, suatu activity utama diaktifkan. mudah pada konsentrasi terhadap manusia dari2. Services, suatu layanan digunakan untuk pada teknologi.[3] aplikasi yang membutuhkan existensi untuk Isi dari pesan SMS adalah tidak terenkripsi jangka waktu yang lama, seperti suatu pada sistim operator, sehingga karyawan maupun monitoring jaringan, atau aplikasi pemeriksaan penyusup pada sistim operator dapat dengan update. gampang melakukan penyadapan maupun3. Content Providers, suatu content provider perubahan, sehingga SMS bukankah suatu bertugas untuk mengatur akses ke data tetap, teknologi yang cocok untuk komunikasi yang seperti database SQLite, jika aplikasi anda membutuhkan keamanan. Kebanyakan pemakai sangat sederhana, anda tidak perlu membuat tidak menyadari bahwa begitu mudahnya content provider, jika anda membuat aplikasi pembacaan isi SMS oleh karyawan operator. yang menyimpan data secara permanen, atau sesuatu yang membuat data tersedia untuk banyak aktivitas maupun aplikasi lainnya, 2.4. Serangan pada SMS maka suatu content provider dibutuhkan. Koneksi antara SMSC dan SMS gateway4. Broadcast Receivers, suatu aplikasi Android adalah bukan merupakan bagian dari standard yang mungkin mengaktifkan proses dari suatu GSM, dimana dimungkinkan pemakaian protokol elemen data atau tanggapan respon terhadap seperti TCP/IP dan X.25 untuk komunikasi antara suatu kejadian, seperti menerima suatu pesan SMSC dan gateway, kemudian koneksi tersebut teks. juga bukanlah merupakan bagian dari jaringan GSM, tetapi merupakan jaringan atanra operator dengan penyedia konten, atau bahkan dengan2.2. Arsitektur SMS internet. Keaman pada jaringan ini sangat longgar Suatu pesan sms dikirim melalui kanal sinyal proteksinya, sehingga dapat dengan gampangGSM antara Mobile Station (MS) dan Base menjadi sasaran cracker karena isi dari pesanTransceiver Station (BTS). Pesan ini mengalir dikirim dalam bentuk plaintext, walaupun padaseperti panggilan normalnya, tetapi mereka gateway telah memiliki authentikasi, tetapidiarahkan dari MSC ke suatu Short Message kebanyakan menggunakan protokol denganService Center (SMSC). SMSC akan menyimpan plaintext yang mengandung informasi nama loginpesan tersebut sampai dapat dikirim kepada dan password. Serangan man-in-the-middle attackpenerima ataupun sampai kepada validitas waktu dapat saja dilakukan walaupun tidak gampangdari pesan telah terlewati. Penerima dari pesan ini dilakukan karena biasanya gateway dan SMSCdapat berupa pemakai MS maupun SMS gateway. berada dibelakang firewall. Permasalahan lainnyaSMS gateway adalah suatu server yang terkoneksi yang perlu diketahui adalah dimungkinkankepada satu atau lebih SMSC untuk menyediakan penyerang untuk membuat suatu gateway dimanaaplikasi SMS kepada pemakai MS. Aplikasi dia berpura-pura menjadi gateway yang sebenarnya.meliputi nada dering, icon, hiburan, layanan Gateway palsu ini kemudian dapat mengirim segalaperbankan, dan layanan bermanfaat lainnya jenis sms kepada pemakai MS melalui SMSCsebagaimana ditunjukan pada Gambar 1. tersebut dengan memanipulasi informasi pengirim pesan pada field tertentu pada SMSC protokol, dengan teknik spoofing ini dimungkinkan untuk memanipulasi Mobile Station International ISDN Number (MSISDN) sehingga seakan-akan pesan tersebut datang dari telepon bergerak tertentu. Keberhasilan teknik ini tergantung kepada implementasi pada SMSC, karena SMSC dapat juga cukup cerdas untuk memeriksa keabsahan pengirim Gambar 1. Arsitektur SMS[3] dan memblokir pesan tersebut, karena berasal dari suatu gateway yang bukan merupakan suatu telepon2.3. Keamanan SMS bergerak, dan hal ini penyerang harus membuat suatu SMSC simulator yang berpura-pura menjadi Dua aspek penting dari suatu entitas yang suatu SMSC yang sebenarnya sebagaimanamenggunakan teknologi SMS untuk pertukaran data ditunjukan Gambar 2.pribadi maupun bisnis adalah sebagai berikut:1. SMS bukanlah suatu lingkungan yang aman.6-16 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  4. Hitung eksponen rahasia d, 1 < d < phi, sehingga ed ≡ 1 (mod phi). 5. Publik key adalah (n, e) dan private key (d, p, q). Simpan semua nilai dari d, p, q dan phi secara rahasia, n dikenal sebagai modulus, e dikenal sebagai eksponen public, dan d dikenal sebagai eksponen rahasaia atau eksponen dekripsi.[4] Gambar 2, Teknik Spoofing SMS[6] 2.6. Enkripsi Pada gambar 2 dapat dijelaskan bahwa smsdikirim kepada SMS-C dengan memanipulasi Misalnya Alis ingin mengirim sebuah pesan mMSISDN seakan-akan berasal dari pemakai akhir kepada Bob. Alis membuat ciphertext c dengandari PLMN A, dan mengirim SMS kepada pemakai eksponensialisasi: c = me mod n, dimana e dan nakhir pada PLMN B. adalah kunci publik dari Bobo. Dia mengirim c kepada Bob. Untuk melakukan dekripsi, Bob juga2.5. Algoritma RSA melakukan eksponensialisasi: m = cd mod n; keterkaitan antara e dan d adalah memastikan Algoritma RSA mengambil nama dari Ron bahwa Bob dengan benar melakukan recovery m.Rivest, Adi Shamir dan Len Adleman yang Karena hanya Bob mengetahui d, maka hanya Bobmenciptakan metode ini pada tahuin 1977. Teknik yang dapat melakukan dekripsi terhadap pesandasarnya ditemukan pertama kali pada tahun 1973 tersebut[4].oleh Clifford Cock dari CESG (bargian dari BritishGCHQ) tetapi dirahasiakan samapi tahun 1977. 2.7. Tanda Tangan DigitalPaten dimiliki oleh RSA Labs dan telah expired[4]. RSA merupakan sistim kriptografi public key Misalnya Alis ingin mengirim sebuah pesan myang digunakan secara luas didunia yang memiliki kepada Bob dengan cara dimana Bob bisakeunggulan yaitu mendukung kepada keamanan diyakinkan bahwa pesan tersebut adalah asli dalaminformasi dan tanda tangan digital[4]. RSA keadaan tidak mengalami perubahan, dan benardigunakan untuk enkripsi suatu berita tanpa adalah dari Alis. Alis membuat suatu tandatanganmembutuhkan pertukaran secret key. Alis dapat digital s dengan eksponensialisasi: s = md mod n,mengirim pesan tersandi kepada Bob tanpa perlu dimana d dan n adalah kunci privat dari Alis. Diapertukaran secret key sebelumnya. Alis cukup mengirim m dan s kepada Bob. Untukmenggunakan kunci publik milik Bob untuk proses menverifikasi tandatangan ini, Bob melakukanenkrispi berita menjadi ciphertext, dan Bob eksponensialisasi dan memeriksa bahwa pesan mmenggunakan kunci privat yang hanya diketahuinya berhasil direcover: m = se mod n, dimana e dan nuntuk proses dekripsi ciphertext tersebut menjadi adalah kunci publik milik Alis[4].plaintext. RSA juga dapat digunakan untuk suatutandatangan digital pada berita, dimana Alis 2.8. Base64-encodingmenandatangani pesan dengan menggunakan kunciprivat-nya dan Bob dapat memeriksanya dengan Permasalahan penyimpan kunci publik danmenggunakan kunci publik milik Alis, jadi RSA kunci privat maupun pesan hasil enkripsi sebagaidapat digunakan untuk enkripsi kunci publik dan data biner dan harus berurusan dengan masalahtandatangan digital, dan memiliki keamanan yang trailing zero maupun karakter ASCII yang tidakdidasarkan pada faktorisasi bilangan integer dapat dicetak, sehingga anda perlubesar[4]. mengkonversikannya ke teks string [6]. Teks string Berikut ini adalah algoritma untuk pembuatan adalah lebih mudah ditangani jika anda perlukey: mengirim ataupun menyimpan informasi tersebut1. Hasilkan dua bilangan prima besar secara dalam format teks. Suatu base64-encoding dapat random, p dan q, dengan ukuran kira-kira sama digunakan untuk memecahkan masalah trailing seperti bahwa produk mereka n = pq adalah zero maupun karakter ASCII yang tidak dapat panjang bit yang diperlukan, misalnya 1024 dicetak[6]. bit. Secara mendasar base64-encoding2. Hitung n = pq dan (phi) φ = (p-1)(q-1). mengkonversi suatu array byte kepada suatu string3. Pilih sebuah bilangan bulat e, 1 < e < phi, ASCII yang dapat dicetak, yang mana kemudian dimana gcd(e, phi) = 1. dapat ditransformasi kembali. Algoritma base64- encoding mengambil tiga byte dari data dan Security System  6-17
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 mengkonversi mereka menjadi empat byte karakterASCII yang dapat dicetak. Jika ukuran dari bytearray adalah tidak persis kelipatan tiga, algoritmatersebut akan menambah satu atau lebih tanda samadengan (satu untuk setiap kekurangan byte) padaakhir dari nilai string hasil encoding. Konvensi inimemastikan bahwa ukuran dari string adalah selalumerupakan kelipatan dari empat Panjang dari suatustring hasil encoding base64 dapat dihitung denganformula 1.Base64 = (Bytes + 2 - ((Bytes + 2)MOD 3))/3*4 …................................................................. 1) Gambar 3, Algoritma generate key dan pertukaran key3. Diskusi Awalnya pemakai perlu men-generate3.1. Metodologi sepasang kunci menurut algoritma RSA yaitu kunci publik dan kunci privat, adapun ukuran kunci Adapun langkah-langkah pada penelitian ini adalah 688 bit dengan kondisi dimana nantinyaadalah sebagai berikut: kunci publik tersebut akan dikirim kepada pihak1. Melakukan studi pustaka dengan menggambil yang akan berkorespondensi dengan menggunakan referensi dari berbagai literatur, jurnal dan situs fasilitas sms. Sebagaimana kita ketahui bahwa yang relevan yang membahas tentang kemanan ukuran teks pada satu sms dibatasi sebanyak 160 sms, dan cryptography serta penanganan sms karakter, sehingga panjang string teks kunci publik pada platform Android. yang telah di enkoding base64 tidak boleh melebihi2. Merancang algoritma aplikasi untuk 160 karakter, dan dalam hal ini kunci publik RSA pembangkit kunci publik dan kunci privat dengan ukuran kunci 688 bit adalah 159 karakter. dengan metode RSA, aplikasi pengirim dan Kedua kunci hasil generate akan disimpan pada penerima sms yang berisi kunci publik, suatu tabel. Kemudian pemakai perlu melakukan algoritma pengirim dan penerima sms pertukaran kunci publik dengan pihak dimana terenkripsi, dan aplikasi penyajian data sms. pertukaran sms rahasia perlu dilakukan, pertukaran3. Melakukan pembuatan prototipe aplikasi dan kunci ini hanya perlu dilakukan sekali saja. Setelah dilakukan pengujian terhadap kemampuan pertukaran kunci publik berhasil dilakukan, maka aplikasi akan tujuan dari penelitian pengiriman sms rahasia dapat dilakukan, sms Untuk mendukung penelitian ini penulis plaintext akan dienkripsi dengan kunci publikmenggunakan perangkat pengembangan aplikasi penerima sebagai C1, kemudian C1 akan dienkripsiIDE Eclipse yang dilengkapi dengan ADT pluggins, sekali lagi dengan menggunakan kunci privatedan Android SDK serta emulator Android 2.2 yang pengirim sms menjadi C2, dan akhirnya C2 inilahtersedia pada Android SDK. yang akan dikirim kepenerima. Algoritma dari ketiga proses tersebut ditunjukan pada Gambar 3.3.2. Algoritma Secara umum aplikasi yang dirancang terdiridari 5 kompomen utama yaitu:1. Activity untuk generate kunci publik dan kunci privat pemakai dengan algoritma RSA.2. Activity untuk mengirim kunci publik pemakai kepada alamat target tujuan dengan menggunakan sms.3. Activity untuk mengirim sms terenkripsi ke alamat tujuan.4. Broadcast receiver yang berfungsi melakukan penerimaan kunci publik maupun sms terenkripsi dan menyimpan ke database5. Activity yang berfungsi menampilkan plaintext dari sms terenkripsi. Gambar 4 Algoritma penerimaan sms kunci publik dan sms rahasia6-18 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Penerimaan sms pada Android dilakukan Tabel 1, Struktur tabel MyKeymelalui suatu Broadcast Receiver yang dilengkapidengan intent filter untuk menyaring broadcast yang Nama field Tipe Data Keterangandipancarkan oleh sistim dalam bentuk intent. Primary key,Broadcast receiver tersebut akan memfilter intent _id Integer autoincrementdengan action android.provider.Telephony.SMS_RECEIVED dan membaca data PublicKey Textsms, serta melakukan pemeriksaan apakah sms PrivateKey Texttersebut adalah suatu sms yang berisi kunci publikdengan kriteria sms diawali dengan tanda @ dan Tabel 2, Struktur tabel TheirKeymemiliki panjang 160 (159 + 1) Karakter, jika tidakmaka akan diperiksa apakah merupakan sms rahasia Nama field Tipe Data Keteranganberdasarkan alamat pengirim yang dicocokan Primary key,dengan tabel TheirKey yang berisi kunci publik dan _id Integer autoincrementalamat pemiliknya, jika ada maka sms tersebut akandikategorikan sebagai sms rahasia, dan disimpan ke Nomor Texttabel Sms dan broadcast tersebut akan dibatalkan, PublicKey Textdan jika bukan sms rahasia maka broadcast tersebutakan dilanjutkan ke broadcast receiver lainnya.Algoritma dari proses ini ditunjukan pada Gambar Tabel 3, Struktur tabel SMS4. Nama field Tipe Data Keterangan Primary key, _id Integer autoincrement Jenis Integer 0=sent, 1=received Nomor Text Waktu Integer long timestamp Pesan Text Baca Integer 0=unread, 1 = read 3.4. Class dan Metoda Class MyCrypto merupakan class yang berisi beberapa static method yang nantinya akan digunakan untuk mengenerate kunci publik da kunci private dengan menggunakan algoritma RSA dengan panjang kunci 688 bit. Pada class ini dilengkapi dengan setter dan getter untuk membaca dan menuliskan nilai kunci privat dan kunci. Gambar 5 Algoritma tampil sms rahasia public class MyCrypto { private static final String3.3. Struktur Database CIPHER_ALGORITHM = "RSA"; public static final int RANDOM_KEY_SIZE = Penyimpanan data kunci publik dan privat, 688;maupun kunci publik dari hasil pertukaran key, public static final int PUBLIC_KEY_SIZE =maupun pertukaran sms menggunakan database 118; private static KeyPair keyPair;SQLite3 yang sudah tersedia pada platform private static Cipher cipher;Android, adapun perintah SQL untuk pembuatan private static PrivateKey privateKey;masing-masing tabel adalah disajikan pada Tabel 1, private static PublicKey publicKey; public static void generateKey() throwsTabel 2 dan Tabel 3. Exception { KeyPairGenerator kpg = KeyPairGenerator.getInstance(CIPHER_ALGORIT HM); kpg.initialize(RANDOM_KEY_SIZE); Security System  6-19
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  cipher = } catch (InvalidKeySpecException e) {Cipher.getInstance(CIPHER_ALGORITHM); e.printStackTrace(); keyPair = kpg.generateKeyPair(); } } privateKey = keyPair.getPrivate(); Public static String getPrivateKey() throws publicKey = keyPair.getPublic(); UnsupportedEncodingException { } byte[] encoded =public static String encrypt(String Base64.encode(privateKey.getEncoded(),plaintext) throws Exception { Base64.DEFAULT); cipher = String string = new String(encoded,"UTF-Cipher.getInstance(CIPHER_ALGORITHM); 8");cipher.init(Cipher.ENCRYPT_MODE,publicKey); return string; byte[] bytes = plaintext.getBytes(); } byte[] encrypted1 = cipher.doFinal(bytes); public static String getPublicKey() throwscipher.init(Cipher.ENCRYPT_MODE,privateKey) UnsupportedEncodingException {; byte[] encoded = byte[] encrypted2 = Base64.encode(publicKey.getEncoded(),cipher.doFinal(encrypted1); Base64.DEFAULT); String encryptedString = String string = new String(encoded,"UTF-Base64.encodeToString(encrypted2,Base64.DEF 8");AULT); return string;return encryptedString; }} }public static String decrypt(Stringencrypted) throws Exception { cipher = 4. HasilCipher.getInstance(CIPHER_ALGORITHM); cipher.init(Cipher.DECRYPT_MODE, 4.1. Ukuran Kunci Publik dan SMSpublicKey); byte[] bytes = Base64.decode(encrypted, Karena pertukaran kunci publik dilakukanBase64.DEFAULT); melalui sms, maka perlu memperhatikan byte[] decrypted1 = cipher.doFinal(bytes);cipher.init(Cipher.DECRYPT_MODE, keterbatasan jumlah teks yang dapat dikirim suatuprivateKey); sms adalah 160 byte, sehingga perlu dipilih ukuran byte[] decrypted2 = kunci RSA yang menghasilkan kunci public dalamcipher.doFinal(decrypted1); format base64-encoded yang mendekati batasan return new String(decrypted2); } tersebut, maka diuji panjang karakter kunci publikpublic static void dan kunci privat dalam format base64-encodedsetPrivateKeyFromString(String key) berdasarkan masing-masing ukuran kunci RSA { dengan hasil yang disajikan pada Tabel 4. KeyFactory keyFactory; try { keyFactory = Tabel 4, Ukuran kunci publik dan privatdariKeyFactory.getInstance(CIPHER_ALGORITHM); berbagai ukuran key RSA EncodedKeySpec privateKeySpec = newPKCS8EncodedKeySpec(Base64.decode(key.getBytes(),Base64.DEFAULT)); Base64-encoded privateKey = Ukuran kunci Kunci publik Kunci privatekeyFactory.generatePrivate(privateKeySpec); RSA (bit) (byte) (byte) } catch (NoSuchAlgorithmException e) { e.printStackTrace(); 128 65 167 } catch (InvalidKeySpecException e) { e.printStackTrace(); 256 86 268 } 384 106 369 }public static void 512 130 471setPublicKeyFromString(String key){ 640 150 564 KeyFactory keyFactory; 656 154 576 try { keyFactory = 672 154 588KeyFactory.getInstance(CIPHER_ALGORITHM); EncodedKeySpec publicKeySpec = new 688 159 600X509EncodedKeySpec(Base64.decode(key.getByt 768 171 661es(),Base64.DEFAULT)); publicKey = 896 195 758keyFactory.generatePublic(publicKeySpec); 1024 219 860 } catch (NoSuchAlgorithmException e) { e.printStackTrace();6-20 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Berdasarkan penyajian tersebut diatas, makapanjang key RSA yang dipilih adalah 688 bit, dankarena RSA bekerja sebagai block cipher, makapanjang sms yang dapat dienkripsi per-blok adalah86 karakter4.2. Menu Utama Menu utama dari prototipe aplikasi pengamanSMS ditunjukan pada Gambar 6. Gambar 8. Pertukaran kunci public 4.5. Penerimaan Kunci Publik Proses penerimaan kunci publik ditunjukan pada Gambar 9. Gambar 6. Menu utama aplikasi4.3. Pembuatan Kunci Publik dan Privat Proses pembuatan kunci publik dan kunciprivate ditunjukan pada Gambar 7. Gambar 9. Penerimaan kunci publik 4.6. Pengiriman SMS Rahasia Proses pengiriman kunci publik ditunjukan pada Gambar 10. Gambar 7. Pembuatan kunci publik dan privat4.4. Pertukaran Kunci Publik Proses pertukaran kunci publik ditunjukanpada Gambar 8. Gambar 10. Pengiriman SMS rahasia Security System  6-21
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 4.7. Pembacaan SMS Rahasia base64-encoded terhadap ukuran sms dalam format teks adalah 160 karakter, untuk pemakaian yang Proses pembacaan SMS Rahasia ditunjukan membutuhkan tingkat keamanan yang lebih tinggi,pada Gambar 11 dan Gambar 12. maka aplikasi perlu dipertimbangkan dan pengembangan aplikasi yang memungkinkan untuk mengirim kunci publik dan sms rahasia yang menggunakan lebih dari satu sms. Daftar Pustaka [1] Developer Android, What is Android, http://developer.android.com/guide/basics/what -is-android.html, November 2011. Gambar 11. Daftar SMS rahasia [2] Network Security Solution (NSS), SMS Vulnerabilities – XMS Technology White Paper, February 2006. [3] Nick Jones, Dont Use SMS for Confidential Communication, Gartner, Inc., 2002. [4] David Ireland, RSA Algorithm, http://www.di- mgt.com.au/rsa_alg.html, DI Management. [5]. R. Rivest, A. Shamir and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications Gambar 12. Plaintext SMS rahasia of the ACM, 21 (2), pp. 120-126, February 1978. [6] Obiviex, How to Calculate the Size of5. Penutup Encrypted Data?, http://www.obviex.com/Articles/CiphertextSiz5.1. Kesimpulan e.aspx Berdasarkan hasil pengujian yang dilakukanmaka diekspektasikan rancangan aplikasi dapatmeningkatkan keamanan sms dari aspekauthentikasi, integritas dan non-repudiation, karenaplaintext sms sebelum dikirim akan dienkripsidengan kunci public penerima sebagai ciphertext1,dan ciphertext1 akan dienkripsi sekali lagi dengankunci privat pengirim menjadi ciphertext2. Jikaseorang cracker melakukan penyadapan dan inginmembaca ataupun melakukan perubahan isi pesan,maka dia perlu memecahkan kunci privat penerimasms rahasia tersebut. Jika seorang cracker inginmengirim SMS spoofing, maka dia perlumemecahkan kunci private pengirim sms rahasiatersebut. Karena RSA merupakan blok ciphermenyebabkan pemakaian ukuran kunci 688 bithanya dapat memproses 86 karakter per-blokenkripsi, sehingga ukuran per-sms pada aplikasi inidibatasi hanya 86 karakter.5.2. Saran Aplikasi hasil rancangan dibatasi pada RSAdengan ukuran kunci 688 Bit untuk memenuhibatasan pengiriman kunci publik dalam format6-22 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Teknologi Web Services dalam Pengamanan Database Server Sistem Informasi Kendaraan Bermotor Unit Kepolisian SAMSAT Palembang Ahmad Mutakin Bakti, Muhammad Izman Herdiansyah, Muhammad Akbar Fakultas Ilmu Komputer, Universitas Bina Darma Palembang email: mutakin.bakti@mail.binadarma.ac.id, m.herdiansyah@mail.binadarma.ac.id, akbar@mail.binadarma.ac.id Abstrak program tertentu saja dan sebagian besar aplikasinya berdiri sendiri. Implementasi aplikasi Penggunaan teknologi client server yang diterapkan saat ini mengharuskan aplikasimengharuskan pengembang mengakses langsung server dan aplikasi client menggunakan bahasadatabase server. Cara akses dengan metode ini pemrograman yang sama, hal ini dirasa kurangmempunyai resiko lemahnya keamanan data karena efektif.Kantor SAMSAT merupakan kantordeveloper mengetahui alamat komputer serta user bersama berbagai instansi yang terdiri dariid dan password database server. Penelitian ini Kepolisian, Dinas Pendapatan Daerah, Asuransibertujuan untuk membuat aplikasi layanan dengan Jasaraharja dan perbankan, yang pada dasarnyamenggunakan web services yang menggunakan masing-masing instansi telah memiliki aplikasiXML sebagai format dokumennya, yang dapat dengan bahasa pemerograman yang berbeda sepertimenjembatani berbagai aplikasi di unit client INFORMIX .ASP.Net VB 6.0, VB.Net dan lain-lain.dengan database server sistem informasi, dan dapat Saat ini aplikasi di kantor SAMSATmengamankan database server dari akses langsung. Palembang yang telah mengintegrasikan antarUjicoba dilakukan pada sistem informasi instansi adalah aplikasi yang dimiliki olehkendaraan bermotor di kantor SAMSAT Kepolisian dengan aplikasi yang dimiliki olehPalembang. Dari penelitian yang dilakukan, Dinas Pendapatan Daerah (DISPENDA) Sumateradisimpulkan bahwa aplikasi layanan ini mampu Selatanuntuk mengelola Penerimaan Pajakmengatasi masalah keamanan database server dan Kendaraan Bermotor.Aplikasi yang dijalankan dimengurangi biaya pengembangan karena tidak sisi DISPENDA secara langsung mengaksesharus menyeragamkan bahasa pemerograman. Database Server yang dimiliki oleh Kepolisian.Aplikasi berbasis desktop dapat pula mengakses Cara ini, menurut peneliti memiliki resikodata meskipun melalui jaringan internet. keamanan terhadap data, karena pengembang aplikasi DISPENDA akan mengetahui userid danKata kunci : Web Services, XML, Database Server password untuk melakukanlog-in ke Database Server Kepolisian. Dari kondisi di atas, dibutuhkan sebuah1. Pendahuluan aplikasi layanan yang mampu menghubungkan Seiring dengan tingginya tuntutan transparansi, aplikasi client baik berbasis Desktop maupunkemudahan, dan kecepatan pelayanan publik berbasis web(yang dibangun menggunakan berbagaikepada masyarakat oleh instansi pemerintah, kantor bahasa pemrograman) dengan Database ServerSAMSAT (Sistem Administrasi Manunggal di yang dimiliki Kepolisian.bawah Satu Atap) Palembang sedang giatnya untuk Teknologi yang diimplementasikan untukmewujudkan tatakelola pelayanan pemerintahan mengatasi hal tersebut dalam penelitian ini adalahyang baik, diantaranya sedang membangun sistem web services, sebuah service atau fungsi yangkomputerisasi pelayanan yang saling berintegerasi melakukan tugas atau proses yang spesifik.antar instansi didalamnya. Beberapa teknologi telah dikembangkan untuk Meskipun beberapa kantor SAMSAT sudah mewujudkan kebutuhan akan koneksi ataumenggunakan fasilitas on-line,misalnya pada proses hubungan antar aplikasi ini, misalnya teknologipendaftaran kendaraan baru, hal tersebut masih DCOM danCORBA. Namun masih memilikidirasa kurang dan terbatas karena dalam pembuatan keterbatasan dalam bekerja antar sistem operasiaplikasinya masih harus dibatasi menggunakan maupun antarbahasa pemrograman.XML Web Services yang digunakan dalam penelitian ini Security System  6-23
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 mampu mengatasi berbagai permasalahan diadopsi oleh berbagai platform (Hadiwinata,2003).tersebutkarenamerupakan jenis layanan berbasis Sedangkan Santosa (2008) dalam kesimpulanXMLsebagai format dokumen dalam pertukaran penelitianyamenyatakanXMLWeb Services menjadidata, dan menggunakan protokol http untuk komponen utama di dalam mengembangkan sistemkomunikasi datanya. informasi yang dapat memberikan kemudahan bagi Penerapan teknologi Web Services ini telah pemrogram untuk membangun aplikasi sesuaiberhasil memberi layanan tanpa mengharuskan fungsi dan tampilan yang dibutuhan.bahasa pemrograman melakukan koneksi langsung Berdasarkan keuntungan yang penulis kutip dike Database Server. Hal ini akanmeningkatkan atas maka dapat disimpulkan bahwa Web Servicekeamanan data kendaraan bermotor pada sistem adalah teknologi yang cocok untuk mengamankanKepolisian dari resiko kehilangan data akibat akses database server karena Web Service dapatdatabase langsung. memberikan layanan yang standar kepada bahasa pemerogrman yang berbeda tanpa harus masuk ke database server.2. Teknologi Webservices Web Services (Berlilana,2008) merupakan 3. Model, Analisis, Desain dansalah satu bentuk implementasi dari arsitekturmodel aplikasi N-Tier yang berorientasi pada Implementasilayanan. Perbedaan Web Services denganpendekatan N-Tier adalah dari aspek infrastruktur 3.1 Model Penelitiandan dokumen yang digunakan sebagai format Penelitian ini menggunakan metode penelitianpertukaran data. Dalam implementasinya, Web tindakan (action research).Penggunaan metodeServices tidak mempunyai tampilan, karena Web penelitian inikarena metode ini merupakan metodeServices termasuk dalam Business-Service tier. yang bertujuan untuk mengembangkan pendekatanPada Web Services hanya tersedia fungsi-fungsi baru dalam memecahkan permasalahan,dan/atauyang nantinya dapat digunakan oleh aplikasi memperbaiki sistem pemecahan masalah.lainnya. Wicaksono dan Primadhanty (2006)menyatakan sebuah web service mempunyaiinterface berupa web Application Programming 3.2 AnalisisInterface (API). Metode analisis menggunakan metode unified Dari uraian diatas dapat dinyatakan bahwa yang terdiri dari beberapa tahapan (Haryanto,pada dasarnya web service mempunyai tampilan 2004):atau interface,jikafungsi atau layanan itu 1) Berpedoman pada kebutuhan pemakai sistem.menggunakan parameter masukan. Interface ini 2) Mengidentifikasikan skenario pemakaian atauberupa web Application Programming Interface use-case.(API), tetapi jika tidak mempunyai parameter maka 3) Memilih kelas-kelas dan objek-objekfungsi atau layanan ini tidak mempunyai tampilan. menggunakan kebutuhan sebagai penuntun. Web Services dapat diimplementasikan dalam 4) Mengidentifikasi atribut dan operasi untukberbagai jenis platform dengan menggunakan masing-masing kelas objek.bahasa pemrograman apa pun, dan dapat digunakan 5) Mengidentifikasi struktur dan hirarki kelas-oleh berbagai aplikasi yang menggunakan berbagai kelas.bahasa pemrograman dengan platform apapun. 6) Membangun model keterhubungan kelas danSelama aplikasi tersebut dapat berkomunikasi objek.dengan Web Services dengan menggunakan 7) Melakukan review model yang dihasilkanprotokol-protokol komunikasi. dengan skenario atau use-case. Pada sisi lain, W3C dalam Wulandari (2006)menyatakan bahwaWeb Service adalah suatu sistemperangkat lunak yang didisain untuk mendukung 3.2.1. Analisis Masalahinteraksi mesin ke mesin pada suatu jaringan. Ia Permasalahan yang dihadapi oleh pembuatmempunyai suatu interface yang diuraikan dalam sistem di SAMSAT Palembang dimulai dengansuatu format machine-processible seperti WSDL. banyaknya instansi yang terlibat, yaitu Kepolisian Dalam implementasi model aplikasi N-Tier, Republik Indonesia, Dinas Pendapatan Daerah,Web Service dapat dijadikan altrenatif, karena Asuransi Jasa Raharja dan Bank. Dimana masing-dibangun berdasarkan text-based document format masing instansi mengembangkan sistem sendiri-XML dan standard protocol TCP/IP, sendiri (Bakti, 2010).memungkinkan Web Service berkembang pesat dan6-24 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Dinas Pendapatan Daerah mengembangkan Itulah sebabnya maka gambar verifikasi termasuksistem penerimaan pajak menggunakan bahasa (include) atau mempunyai syarat mendaftar danpemrograman dan database Informix Base. entry nopolisi harus ada proses verifikasi dahulu.Kepolisian mengembangkan Sistem Informasi Selanjutnya cetak IDBerkas yang akan merupakanKendaraan (SIKB) menggunakan bahasa key inputuntuk proses selanjtnya yaitu penetapanpemrograman Visual Basic.Net dan database pajak oleh petugas penetapan. Terlihat bahwa entrymanagement system menggunakan Microsoft IDberkas merupakan bagian dari penetapan pajak.SQLServer 2005. Sedangkan Asuransi Jasa Raharja Selanjutnya pembayaran pajak bisamenggunakan ASP.Net dan pengelola database dilakukakn jika status penetapan pajak dan asuransimenggunakan Oracle. sudah dilakukan. Terakhir adalah proses cetak notes Dengan perbedaan ini timbul kesulitan dalam pajak dan cetak STNK yang mempunyai syaratmenghubungkan (link) data antar instansi tersebut. harus entry pembayaran terlebih dahulu.Saat ini yang sudah terhubung aplikasinya adalahaplikasi yang dimiliki oleh Kepolisian dengan 3.3 Perancanganaplikasi yang dimiliki oleh Dinas PendapatanDaerah dengan bentuk link aplikasi pajak yang Pada tahapan ini adalah tahapan mendesaindimiliki oleh Dinas Pendapatan Daerah, yang perangkat lunak web services.langsung mengakses database yang dimiliki olehKepolisian. Bentuk ini yang memiliki resiko 3.3.1. Desain Arsitektur Sistem Web Servicesmeskipun hak akses sudah dikonfigurasisedemikian rupa untuk menjaga keamanan data. Desain ini berguna untuk memberi gambaran dan memudahkan kita dalam menempatkan3.2.1. Analisis Kebutuhan perangkat keras dan lunak yang merupakan sumber daya yang dibutuhkan aplikasi web services. Spesifikasi kebutuhan dapat digambarkan Pada web services yang nantinya hanyadengan diagram Uses Case.Diagram ini adalah difokuskan pada instansi Kepolisian yangdiagram yang menggambarkan fungsionalitas yang servicenya dapat diberikan Dinas Pendapatandiharapkan dari sistem Administrasi teliti ulang Daerah dan Jasaraharja.kendaraan di Kepolisian dan pembayaran pajak diDinas Pendapatan Daerah Sumatera Selatan yangtergabung dalam satu kantor yaitu SAMSAT.Selain itu desain Use Case ini juga untukmenggambarkan kebutuhan sistem dari sudutpandang user dengan memfokuskan pada proseskomputerisasi (automated processing). Gambar 2. Arsitektur Sistem Web Services Pada gambar 2 dijelaskan aplikasi web services nantinya akan di install di komputer web server yang ada di Kepolisian. sedangkan aplikasi web Gambar 1. Use Case Diagram bisa di install di web server atau aplikasi desktop di computer client. Semua kegiatan akses database di kerjakan oleh aplikasi web services, sehingga sisi Pada Gambar 1terlihat Wajib Pajak (pemilik keamanan database dapat dijaga. Karenakendaraan atau yang diwakilkan) mendaftarkan programmer, user tidak mengetahui di komputerdengan menyerahkan berkas kelengkapan seperti apa dan dimana letak database server. Sedangkan diKTP, Surat Tanda Nomor Kendaraan (STNK) Kepolisian dibuat dengan dua kemungkinan bisaLama dan form isian kepada bagian Pendaftaran akses langsung ke database ataupun aplikasi yangdan dilakukan verifikasi. Selanjutnya di-input harus mengakses webservice karena dikepolisiandatanya dengan memasukan nomor polisi oleh sendiri ada aplikasi yang berbeda bahasaorang (Aktor) yang sama yaitu bagian pendaftaran. Security System  6-25
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6 pemerogramannya dan dibuat oleh Programmer 6) Desain Fungsi UpdateStatusBayar yangyang berbeda. berfungsi untuk mengupdate statusbayar menjadi true pada tabel tabelpendaftaranstnk. 7) Desain Fungsi AksesSemuaDataMasteruntuk3.3.2. Desain Database mengakses semua data master, terutama data Proses desain database adalah tahapan master yang hanya mempunyai dua kolom.mendesain Tabel, View, Strored Procedure sertaTrigger. Karena hasil dari penelitian ini hanya 3.3.4. Desain Class Diagrammodel maka tidak semua table akan di desain. Nama database adalah DBSIKBermotor yang Desain Class Diagram adalah desain blue printterdiri dari beberapa table yaitu: dari program. Pada diagram di bawah ini terdiri• Tabel TabelIndukKendaraan atas empat class yaitu DataKendaraan, DataMaster,• Tabel TabelIdentitasPemilik Koneksi, Service,Pesan dan Security serta• Tabel TabelMasterPekerjaan MyHeader.• TabelRegistrasi 1) Class Service• Tabel TabelMasterTipe Class utama pada aplikasi ini adalah service.• Tabel TabelMasterPendaftaran Class service mempunyai method :• Tabel TabelMasterATPM a. “AksesDataKendaraan” yang merupakan method untuk menampilkan nilai dari objek• TabelMasterJenis yang merupakan implementasi dari class• Tabel TabelMasterModel “DataKendaraan”. Karena fungsi atau• Tabel TabelMasterMerek method ini merupakan fungsi yang bertipe• Tabel TabelPendaftaranSTNK class DataKendaraan• Tabel TabelMasterProses b. “InsertDataMaster”• Tabel TabelBerkas Method ini merupakan implementasi dari Pada dasarnya masih banyak lagi tabel yang class pesanyang mempunyai atribut atauada di Sistem Informasi Kendaraan field NilaiPesan. Maka File XMLnyaBermotor.Tetapi yang terlibat langsung ke sistem mempunyai atribut sama dengan classinstansi lain dalam hal ini Dispenda, Jasaraharja dan pesan. File XML inilah yang biasBank hanya tabel-tabel di atas. Jadi peneliti hanya dimanfaatkan Programmer padafokus pada tabel-tabel di atas. aplikasinya untuk memberitahu pengguna bahwa kondisi baris data sudah tersimpan3.3.3. Desain Interface atau Tampilan Web atau tidak. services c. “InsertTabel_IdentitasPemilik” Method ini merupakan implementasi dari Web servicespada dasarnya adalah sebuah class pesan yang mempunyai atribut ataulayanan.Namun, jika kita menggunakan fungsi yang field NilaiPesanmembutuhkan parameter maka tampilannya dapat d. “InsertTabel_Registrasikita lihat, sehingga tampilan web services dapat Method ini merupakan implementasi daridibuatmenyesuaikan dengan Function yang class pesan yang mempunyai atribut ataumemerlukan parameter imputan. field NilaiPesan. Rancangan interface yang dihasilkan dalam e. “InsertTabel_Kendaraan”penelitian ini terdiri dari: Method ini merupakan implementasi dari1) Desain Fungsi AksesDataKendaraan class pesan yang mempunyai atribut atau2) Desain Fungsi InsertTabel_IdentitasPemilik field NilaiPesan. yang digunakan untuk menyimpan identitas f. “InsertTabel_MasterTipe pemilik kendaraan. g. “UpdateStatusBayar”3) Desain Fungsi InsertTabel_Kendaraan yang h. “AksesSemuaDataMaster” berfungsi untuk menyimpan data induk Method ini merupakan implementasi dari kendaraan. class DataMaster yang mempunyai atribut4) Desain Fungsi InsertTabelMasterTipe atau field Kode dan Nama yang bertipe5) Desain Fungsi InsertTabel_Registrasiyang Array Integer dan Array String. File XML berfungsi untuk menyimpan data registrasi dari fungsi ini dapat dimanfaatkan oleh nomor polisi. pengembang untuk ditampilkan misalnya di combo box dan lain-lain 2) Class DataKendaraan6-26 Security System 
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Kelas ini adalah Base Class untuk kelas Aplikasi web services ini diletakan di web Service. Pada kelas DataKendaraan hanya server untuk pembahasan ini diletakan di mempunyai atribut. lingkungan jaringan local dengan alamat3) Class DataMaster http://localhost/webservice/Service.asmx. Service Kelas ini adalah Base Class untuk kelas service. ini mempunyai 11 layanan utama seperti yang Hubungan satu ke banyak karena kelas ini terlihat pada gambar 11. banyak di implementasikan di kelas service.4) Class Koneksi Pada kelas ini mempunyai dua method yaitu Konek dan diskonek.Sedangkan atribut yang dimiliki hanya satu yaitu kon yang implementasi dari baseclass SqlConnection yang sudah disediahkan Viusal Basic Net.2010. Kelas diimplementasikan pada kelas service5) Class Myheader Kelas ini dibuat untuk menjaga keamanan aplikasi web service.Diimplementasikan pada kelas Security.Atribut yang dimilik adalah Gambar 11. Tampilan Layanan Web services adalah password dan username yang keduanya Kesepuluh layanan tersebut adalah Akses Data bertipe string. Kendaraan, Cari Data Berkas, Insert Tabel Berkas,6) Class Security Insert Data Master, Insert Tabel Pendaftaran STNK, Security adalah kelas yang digunakan untuk Insert Pemilik, Insert Master Kendaraan, Insert menjaga keamanan web services.Kelas ini Master Tipe, Insert Registrasi, Update Status Bayar, mempunyai method cekpassword yang Akses Semua Data Master. memiliki parameter userid dan password bertipe string. Sedangkan atribut yang dimiliki passwordok yang bertipe Boolean dan sHeader yang bertipe kelas MyHeader .jadi pada kelas security mempunyai atribut yang merupakan implementasi dari base class MyHeader yaitu sHeader. Gambar 12. Layanan AksesDataKendaraan ServiceSIKB Detail dari layanan-layanan ini sebagai berikut: 1) Layanan AksesDataKendaraan Service ini digunakan untuk menampilkan data Gambar 10. Class Diagram kendaraan termasuk pemiliknya.Nantinya service ini salah satunya digunakan oleh instansi4. Hasil Penelitian dinas pendapatan daerah untuk digunakan didalam aplikasinya.Layanan ini mempunyai 4 Hasil dari penelitian adalah sebuah perangkat paramater, yaitu userid, password nomor polisilunak layanan yang menggunakan teknologi web dan seri nomor polisi. Bentuk tampilan dariservices. Aplikasi ini ini adalah aplikasi yang layanan atau service ini adalah:berbasis web, maka tentunya membutuhkan Kita akan mencoba mengisi nilai empatperangkat lunak web server. Perangkat Lunak web parameter yang diminta. Maka file XML yangserver yang digunakan adalah Internet Information dihasilkan dari layanan ini seperti terlihat diServices (IIS) yang sudah melekat di sistem operasi bawah ini:windows. Security System  6-27
    • Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Referensi Bakti, Mutakin, 2010, “Pengamanan Database Server Sistem Informasi Kendaraan Bermotor di Unit Kepolisian Menggunakan Teknologi Web Services (Studi Kasus: Kantor SAMSAT Gambar 13. Hasil Layanan AksesDataKendaraan Kota Palembang”, Thesis, Universitas Bina Darma Layanan ini sengaja dibuat dengan memaksa Berlilana. 2008. “Web Service Sebagai Penyedia pengguna menggunakan bahasa pemerograman Layanan Administrasi Pada Penjualan Tiket untuk mengakses data XML nya. Yaitu dengan Bus”. cara memasukan user id dan password. Nilai http://p3m.amikom.ac.id/p3m/dasi/maret08/. kedua parameter ini diambil dari web services Diakses tanggal 3 Maret 2010 yang berbeda yaitu Security. Hadiwinata, Mario. 2003. “Solusi Pemrograman2) Layanan “CekPassword” pada Web Services XML Web Service Dengan Visual Basic.Net”. Security PT Elex Media Komputindo, Jakarta Pada web services ini mempunyai layanan yaitu Santosa, Budi. 2008. ”ANALISA DAN PERANCANGAN WEB SERVICES UNTUK cekpassword. Layanan ini mempunyai SISTEM INFORMASI UNIVERSITAS”. parameter yaitu user id danpassword http://yudiagusta.files.wordpress.com/2009/11 /267-272-knsi08-047-analisa-dan- perancangan-web-services-untuk-sistem- informasi-universitas.pdf. Diakses tanggal 18 Februari 2011. Wicaksono, Narenda., Primadhanty, Audi. 2006. ”Sistem Layanan Pesan Pada Telepon Genggam GSM dengan Memanfaatkan GPRS dan Web Services”. Sekolah Teknik Elektro dan Informatika ITB. Bandung Gambar 14. Layanan Cekpassword pada Web Wulandari , Lily dan I Wayan Simri Wicaksana. Services Security 2008. ”Toward Web Service”. Proceeding, Seminar Ilmiah Nasional Komputer dan Sistem Intelijen (KOMMIT 2006) Auditorium5. Kesimpulan Universitas Gunadarma, Depok, 23-24 Agustus 2006. Depok Setelah melalui tahap perancangan danpembahasan, maka dapat ditarik kesimpulan bahwaWeb Service Penyedia Layanan ini mempunyaikeunggulan1) Mampu mensinergikan berbagai bahasa pemerograman karena komunikasi datanya menggunakan data dengan format XML.2) Bahasa pemerograman dapat berkomunikasi dengan database server tanpa harus koneksi langsung.3) Dengan tidak koneksi langsung ke database server maka keamanan data di database server dapat terjamin.4) Menggunakan protokol http sebagai komunikasi data, sehingga tidak perlu lagi untuk membangun jaringan pribadi dalam implementasinya.5) Karena menggunakan protocol http maka bahasa pemrograman yang berbasis desktop dapat mengakses data meskipun melalui jaringan internet.6-28 Security System