SlideShare a Scribd company logo
1 of 28
Download to read offline
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6 


    Metode Enkripsi Menggunakan Algoritma RSA pada Sistem Login

                            Husni Lubis, Ihsan Lubis, Sayuti Rahman
               Program Studi Sistem Informasi, Sekolah Tinggi Teknik Harapan


                  ABSTRAK                               account kita dicuri orang akibat phising ini. Oleh
                                                        karena itu sistem login yang kita gunakan haruslah
      Perkembangan teknologi telekomunikasi dan         diamankan.
penyimpanan data dengan menggunakan komputer                  Dengan mengenkripsi sistem login, kita dapat
memungkinkan pengiriman data jarak jauh.                mengamankan account user dan data yang ada pada
Berbagai jenis layanan komunikasi tersedia di           web dari serangan hacker. Ketika seseorang ingin
internet, diantaranya adalah web, e-mail, milis, dan    mengakses isi web kita maka pada web tersebut
sebagainya. Dengan maraknya pemanfaatan                 akan menampilkan halaman login sehingga tidak
layanan komunikasi di internet tersebut, maka           semua orang bisa dengan mudah mengakses web
permasalahan pun bermunculan, ditambah dengan           tersebut.
adanya hacker dan cracker. Sehingga sangat                    Algoritma yang dipilih untuk meng-enkripsi
memungkinkan data yang tersimpan dapat disadap          sistem login adalah algoritma        RSA. Karena
dan diubah oleh pihak lain. Untuk meminimalkan          walaupun memang sedikit lambat namun keamanan
penyadapan dan perubahan yang dapat dilakukan           dari RSA sudah tidak diragukan lagi.
pihak lain maka dilakukan proses penyandian yaitu
dengan cara mengenkripsi user id dan password.          2. Tinjauan Pustaka
Algoritma yang digunakan untuk mengenkripsi user
id dan password adalah algoritma RSA karena             2.1 Kriptografi
sulitnya memfaktorkan bilangan prima yang besar.
Dalam penelitian ini membahas perancangan dan                 Kriptografi (cryptography) adalah studi
desain sistem halaman log-in pada halaman web.          mengenai metode penyandian pesan yang bertujuan
Perancangan        dan     pembuatan       program      untuk menghindari perolehan pesan secara tidak
menggunakan Bahasa Pemrograman PHP.                     sah[10]. Kriptografi merupakan ilmu dan seni untuk
                                                        menjaga pesan agar aman. (Cryptography is the art
Kata kunci : Algoritma RSA, Enkripsi, sistem login      and science of keeping messages secure) [2].
                                                        “Crypto” berarti “secret” (rahasia) dan “graphy”
                                                        berarti “writing” (tulisan). Para pelaku atau praktisi
1. Pendahuluan                                          kriptografi disebut cryptographers. Sebuah
                                                        algoritma kriptografik (cryptographic algorithm)
      Pemanfaatan internet sebagai sarana media         disebut cipher, merupakan persamaan matematik
informasi saat ini sudah menjangkau seluruh             yang digunakan untuk proses enkripsi dan dekripsi.
pelosok dunia bahkan ke desa-desa yang sangat           Biasanya kedua persamaan matematik (untuk
terpencil sudah dapat menikmati informasi lewat         enkripsi dan dekripsi) tersebut memiliki hubungan
layanan berbasis web, yang kemudian sangat              matematis yang erat.
berpengaruh terhadap pengamanan web sehingga                  Tujuan utama dari kriptografi adalah
tidak mudah bagi orang yang tidak bertanggung           kerahasiaan. Melalui kriptografi user dapat
jawab untuk memasuki halaman web.                       memastikan bahwa hanya recipient yang dituju
      Saat ini juga terjadi berbagai macam penipuan     yang dapat meng”unlock” (decrypt) sebuah pesan
seperti phising. Phising adalah sebuah bentuk           yang terenkripsi. Kebanyakan dari algoritma
penipuan dengan cara membuat web yang sama              modern cukup aman bahwa siapa saja yang tidak
persis agar user yang masuk ke dalam web itu yakin      memiliki kunci tidak dapat membaca pesan itu. Jadi
bahwa web yang dikunjunginya adalah web yang            sangat penting untuk menjaga kerahasiaan kunci.
sama. Hal ini mungkin tidak terlalu penting untuk
web yang isinya hanya informasi umum tetapi akan
menjadi sensitif ketika web yang kita kunjungi          2.2 Algoritma RSA
adalah web yang membutuhkan informasi penting
                                                              Algoritma RSA merupakan algoritma
dari diri kita. Sebagai contoh Internet Banking e-
                                                        kriptografi kunci publik(asimetris). Ditemukan
mail atau e-commerce. Hal itu bisa menyebabkan
                                                        pertama kali pada tahun 1977 oleh R. Rivest, A.
kasus kejahatan di dunia maya. Besar kemungkinan


                                             Security System                                              6-1
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


Shamir, dan L. Adleman. Nama RSA sendiri                   akan memiliki sekitar 200 buah digit dari setiap
diambil dari ketiga penemunya tersebut.                    blok pesan m, seharusnya kurang dari 200 digit
      Sebagai algoritma kunci publik, RSA                  panjangnya. Pesan yang terenkripsi (c), akan
mempunyai dua kunci, yaitu kunci publik dan kunci          tersusun dari blok-blok (c) yang hampir sama
rahasia. Kunci publik boleh diketahui oleh siapa           panjangnya. Rumus enkripsinya adalah:
saja, dan digunakan untuk proses enkripsi.                 c = me mod n
Sedangkan kunci rahasia hanya pihak-pihak tertentu      3. Proses Dekripsi
saja yang boleh mengetahuinya, dan digunakan               Setelah menerima pesan yang sudah terenkripsi
untuk proses dekripsi.                                     maka penerima pesan akan melakukan proses
      Keamanan sandi RSA terletak pada sulitnya            dekripsi pesan dengan cara :
memfaktorkan bilangan yang besar. Sampai saat ini          m = cd mod n
RSA masih dipercaya dan digunakan secara luas di
internet.
                                                        2.3 Sistem Login
                                                              Login adalah proses untuk mengakses
                                                        komputer dengan memasukkan identitas dari
                                                        account pengguna dan kata sandi guna
                                                        mendapatkan hak akses menggunakan sumber daya
                                                        komputer tujuan. Untuk melakukan log masuk ke
                                                        sistem biasanya membutuhkan account pengguna
                                                        yang digunakan sebagai identitas berupa runtutan
      Gambar 1. Skema algoritma kunci publik            karakter yang secara unik merujuk ke pengguna
                                                        tertentu, dan kata sandi yang merupakan runtutan
     Secara garis besar, proses kriptografi pada        karakter berupa kunci yang dijaga kerahasiaannya
algoritma RSA terdiri dari 3 tahapan yaitu :            terhadap orang lain.
1. Pembangkitan Kunci                                         Sistem login adalah sebuah form yang
   Untuk membangkitkan kedua kunci, dipilih dua         digunakan untuk mengakses lebih jauh sebuah web.
   buah bilangan prima yang sangat besar, p dan q.      Sistem login ini akan menyimpan semua data-data
   Untuk      mendapatkan        keamanan      yang     dari pengguna yang diinputkan ketika registrasi
   maksimum, dipilih dua bilangan p dan q yang          sehingga ketika pengguna ingin mengakses
   besar. Kemudian dihitung :                           halaman web tidak perlu melakukan registrasi lagi.
   n = pq
   Kemudian dihitung :                                  3. Analisa dan Perancangan Sistem
   φ = (p-1) (q-1)
                                                              Pada dasarnya Algoritma RSA ini dibuat
   Lalu dipilih kunci enkripsi e secara acak,
                                                        berdasarkan fakta bahwa dalam perhitungan dengan
   sedemikian sehingga e dan (p-1)(q-1) relatif
                                                        komputer, untuk menemukan suatu bilangan prima
   prima. Artinya e dan φ tidak memiliki faktor
                                                        yang besar sangat mudah, namun untuk mencari
   persekutuan bersama. Kemudian dengan
                                                        faktor dari perkalian dua bilangan prima yang besar
   algoritma Euclidean yang diperluas, dihitung
                                                        sangat sulit, bahkan hampir tidak mungkin.
   kunci dekripsi d, sedemikian sehingga :
                                                        Perkalian dua bilangan prima ini digunakan untuk
   ed = 1 mod (p-1)(q-1)
                                                        membentuk kunci publik dan kunci privat.
   atau
                                                              Algortima RSA memiliki dua proses, yaitu
   ed – 1 = k (p-1)(q-1)
                                                        enkripsi dan dekripsi. Pembentukan kunci
   di mana k merupakan konstanta integer.
                                                        dilakukan oleh penerima, kunci yang dibentuk
   Perhatikan bahwa d dan n juga relative prima.
                                                        penerima adalah kunci publik dan kunci privat.
   Bilangan e dan n merupakan kunci publik,
                                                        Setelah     kunci    terbentuk    maka    penerima
   sedangkan d kunci privat. Dua bilangan prima p
                                                        mengirimkan kunci publik ke pengirim, sedangkan
   dan q tidak diperlukan lagi. Namun p dan q
                                                        kunci privat tetap disimpan penerima. Setelah kunci
   kadang      diperlukan     untuk   mempercepat
                                                        publik diterima pengirim, maka pengirim dapat
   perhitungan dekripsi.
                                                        meng-enkripsikan teks asli (plaintext). Hasil
2. Proses Enkripsi
                                                        enkripsi teks asli tersebut adalah ciphertext yang
   Untuk mengenkripsi pesan m, terlebih dahulu
                                                        kemudian dikirim kembali ke penerima untuk
   pesan dibagi ke dalam blok-blok numerik yang
                                                        didekripsikan.
   lebih kecil dari n (dengan data biner, dipilih
   pangkat terbesar dari 2 yang kurang dari n). Jadi
   jika p dan q bilangan prima 100 digit, maka n

6-2                                          Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


                                                      m6 = c6d mod n = 1581019 mod 3337 = 3
                                                      Jadi plaintext yang dihasilkan = 726 582 733 273
                                                      582 3 = HARI INI
                                                            Perancangn aplikasi ini terdapat beberapa
                                                      bagian penting dalam penerapan atau analisis
                                                      sebuah password dengan metode RSA, bagian-
                                                      bagian yang dimaksud ialah register dan login.
                                                      Sebelum user dapat menggunakan passwordnya
                                                      maka dia akan melakukan registrasi terlebih dahulu.
                                                      Setelah user selesai melakukan registrasi, maka user
                                                      tersebut baru dapat melakukan login.
                                                            Data yang inputkan user kemudian oleh sistem
                                                      akan      diproses    untuk   dienkripsi     dengan
                                                      menggunakan algoritma RSA. Data-data tersebut
        Gambar 3.1 Proses Algoritma RSA               akan tersimpan ke dalam sebuah database dimana
                                                      data yang tersimpan ke dalam database bukan data
Untuk mengetahui lebih rinci tentang algoritma        yang sebenarnya melainkan data yang sudah
RSA, berikut ini ada beberapa kasus sebagai           dienkripsi sehingga menyulitkan penyerang untuk
contoh.                                               mendapatkan data user yang sebenarnya.
Plaintext = M = HARI INI                              Perancangan aplikasi ini dapat dilihat pada diagram
M diubah ke dalam ASCII = 7265827332737873            alir berikut ini.
Pembentukan kunci :
Misalkan p = 47 dan q = 71 (p dan q harus bilangan
prima) di mana p dan q dipilih secara acak.
Hitung : n = p.q = 47.71 = 3337
Maka Ф(n) = (p-1)(q-1) = 3220
Pilih kunci publik e = 79 (relatif prima terhadap
3220 karena pembagi terbesar bersamanya adalah
1).
Hitung nilai cipher dengan menggunakan kunci
publik e :
c1 = m1e mod n = 72679 mod 3337 = 215
c2 = m2e mod n = 58279 mod 3337 = 776
c3 = m3e mod n = 73379 mod 3337 = 1743
c4 = m4e mod n = 27379 mod 3337 = 933
c5 = m5e mod n = 78779 mod 3337 = 1731
c6 = m6e mod n = 00379 mod 3337 = 158
Selanjutnya bentuk kunci privat :
e.d = 1 (mod ф (n))
d = 1 (mod ф (n )) = 1019
           m
Proses enkripsi :
Pecah M menjadi blok yang lebih kecil :
m1 = 726, m2 = 582, m3 = 733, m4 = 273, m5 = 787,
m6 = 003
Jadi ciphertext yang dihasilkan adalah 215 776
1743 933 1731 158
Proses dekripsi :
Ubahlah ciphertext dengan menggunakan kunci
privat
m1 = c1d mod n = 2151019 mod 3337 = 726
m2 = c2d mod n = 7761019 mod 3337 = 582

m3 = c3d mod n = 17431019 mod 3337 = 733                      Gambar 3.2 Diagram Alir Sistem Login
m4 = c4d mod n = 9331019 mod 3337 = 273
m5 = c5d mod n = 17311019 mod 3337 = 787


                                           Security System                                            6-3
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 


     Rancangan aplikasi sistem login ini terdiri       tanggal lahir 1 mei 1982. Apabila sukses
beberapa form, yaitu form login, form register dan     melakukan registrasi maka semua input langsung
form menu. Form login berguna untuk user               di-enkripsi oleh sistem dan disimpan dalam sebuah
melakukan login. Form register berguna untuk           file. Proses enkripsi tidak diperlihatkan oleh sistem.
melakukan registrasi. Form menu adalah halaman         Apabila proses enkripsi diperlihatkan, akan
yang tampil setelah user berhasil melakukan login.     mempermudah para hacker dan cracker untuk
                                                       mencuri data-data.




             Gambar 3.3 Form Login


4. Implementasi
                                                                    Gambar 4.2 Hasil Enkripsi
      Perancangan aplikasi sistem login ini
menggunakan        bahasa    pemrogramana     PHP.
Mengenkripsi sistem login ini untuk meminimalkan       5. Kesimpulan
pencurian-pencurian yang dapat dilakukan oleh
hacker maupun cracker sehingga sebuah web lebih             Dengan mengenkripsi sistem login, keamanan
terjamin keamanannya.                                  suatu web lebih terjamin. Walaupun para pencuri
      Hasil perancangan ini terdapat beberapa          mendapatkan data-data user yang terenkripsi, para
halaman web. Pada halaman utama terdapat 2 buah        pencuri tersebut tidak bisa menggunakannya
link, yaitu login dan register. Login berguna untuk    langsung    karena     pencuri  tersebut    harus
melakukan proses login agar dapat menjelajahi          mendekripsikannya terlebih dahulu agar data-data
web, dan register berguna untuk melakukan              yang didapatkan bisa digunakan.
registrasi user yang belum terdaftar di dalam web
ini.
                                                       Referensi
                                                       [1]. Alan G.Konheim (2007), “Computer Security
                                                            and Cryptograhy”, New Jersey, John Wiley &
                                                            Sons, Inc.
                                                       [2]. Budi Raharjo (2005), “Keamanan Sistem
                                                            Informasi Berbasis Internet”. PT Insan
                                                            Infonesia - Bandung & PT INDOCISC –
                                                            Jakarta.
                                                       [3]. Dony Ariyus (2008), “Pengantar Ilmu
                                                            Kriptografi,     Teori,    Analisis,    dan
                                                            Implementasi”, Yogyakarta, Andi Offset.
                                                       [4]. Steve Burnett and Stephen Paine, 2001, “RSA
                                                            Security’s Official Guide to Cryptography”,
           Gambar 4.1 Form Registrasi                       McGraw-Hill Companies, Inc.
                                                       [5] Wiwit Siswoutomo (2007), “Fundamental of
     Pada proses registrasi ini, dicontohkan dengan         PHP Security”, Jakarta, Elex Media
menginputkan name user husni, password husni,               Komputindo.
repassword husni, NIM 12378, Nama Lengkap
husni lubis, alamat medan, tempat lahir medan,




6-4                                         Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                  ISBN 978‐602‐19837‐0‐6 




   Steganografi Menggunakan Metode Least Significant Bit (LSB) Pada
              Aplikasi MMS (Multimedia Message Service)

                Lucyana Angel Christine, Wiwin Styorini, Dini Nurmalasari

              Program Studi Teknik Telekomunikasi Politeknik Caltex Riau
 Email: u.lucyana@yahoo.com, wiwin.sangbidadari.styorini@gmail.com, dini@pcr.ac.id


                     Abstrak                             Metode ini banyak digunakan karena merupakan
                                                         metode yang lebih sederhana. Metode LSB ini akan
     Pengambilan informasi secara ilegal sangat          mengganti bit-bit yang tidak significant dan
sering terjadi. Oleh karena itu, banyak upaya yang       kemudian menyisipkan bit-bit tersebut dengan
dilakukan untuk melindungi informasi tersebut.           informasi yang akan dikirim.
Salah satu upaya yang dilakukan adalah                         Pada penelitian ini, penulis akan membahas
steganografi. Steganografi merupakan suatu               teknik steganografi pada aplikasi Multimedia
metode untuk menyimpan pesan ke dalam pesan              Message Service (MMS ) dengan menggunakan
lainnya agar tidak dapat dideteksi oleh pihak asing.     metode LSB, wadah penampungnya adalah citra
Salah satu metode yang digunakan dalam                   digital karena adanya batasan kepekaan manusia
steganografi adalah metode LSB ( Least Significant       dalam visualisasi. Hasil keluaran dari steganografi
Bit) yang bekerja dengan menyisipkan pesan               ini memiliki bentuk persepsi yang sama dengan
rahasia dalam bit – bit LSB pada media                   yang aslinya, tentunya persepsi disini sebatas
penampungnya. Aplikasi ini dibangun dengan               kemampuan indera manusia bukan oleh komputer
menggunakan Netbeans 6. Aplikasi ini dapat               atau alat pengolah citra digital. Pada penelitian ini
menyimpan pesan rahasia kedalam Multimedia               penulis menggunakan software Netbeans 6 karena
Messaging Service (MMS), dengan menggunakan              software ini memiliki compiler dan dapat
metode LSB. MMS yang sudah ditumpangi pesan              diaplikasikan pada handphone dengan teknologi
rahasia dapat dikirimkan ke user lain, dan hanya         J2ME.
user yang mempunyai password yang bisa
mengekstrak MMS dan pesan rahasia tersebut.
                                                         2. Tinjauan Pustaka
Kata kunci : Steganografi , Least Significant Bit,
            Netbeans 6, MMS
                                                         2.1 Steganografi
                                                               Steganografi adalah seni dan ilmu menulis
1. Pendahuluan                                           pesan tersembunyi atau menyembunyikan pesan
                                                         dengan suatu cara sehingga selain pengirim dan
      Seiring dengan perkembangan teknologi              penerima, tidak ada seorangpun yang mengetahui
informasi, ada banyak dampak yang ditimbulkan,           atau menyadari bahwa ada suatu pesan rahasia.
baik positif maupun negative. Untuk dampak               Kata "steganografi" berasal dari bahasa Yunani
positifnya manusia sangat mudah dan cepat                steganos, yang artinya “tersembunyi atau
mendapatkan informasi dari berbagai belahan              terselubung”, dan graphein, “menulis”. Tujuan dari
bumi, sedangkan dampak negatifnya , salah satunya        steganografi       adalah       merahasiakan       atau
adalah banyaknya penyadap berkeliaran didunia            menyembunyikan keberadaan dari sebuah pesan
informasi , sehingga pengambilan informasi secara        tersembunyi atau sebuah informasi.
ilegal sangat sering terjadi. Oleh karena itu, banyak          Pada umumnya, pesan steganografi muncul
upaya yang dilakukan untuk melindungi informasi          dengan rupa lain seperti gambar, artikel, daftar
tersebut. Salah satunya adalah teknologi                 belanjaan, atau pesan-pesan lainnya. Pesan yang
steganografi.                                            tertulis ini merupakan tulisan yang menyelubungi
      Steganografi merupakan suatu metode untuk          atau menutupi. Contohnya, suatu pesan bisa
menyimpan pesan ke dalam pesan lainnya agar              disembunyikan dengan menggunakan tinta yang
tidak dapat dideteksi oleh pihak asing. Teknik           tidak terlihat di antara garis-garis yang kelihatan.(El
steganografi memiliki banyak metode, salah               Said, 2010)
satunya adalah metode Least Significant Bit.


                                              Security System                                               6-5
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6 


      Teknik steganografi meliputi banyak sekali         3. Stegotext atau stego-object: pesan yang sudah
metode komunikasi untuk menyembunyikan pesan                berisi embedded message
rahasia (teks atau gambar) di dalam berkas-berkas
lain yang mengandung teks, image, bahkan audio
tanpa menunjukkan ciri-ciri perubahan yang nyata
atau terlihat dalam kualitas dan struktur dari berkas
semula. Metode ini termasuk tinta yang tidak
tampak, microdots, pengaturan kata, tanda tangan
digital, jalur tersembunyi dan komunikasi spektrum
lebar.
     Format yang biasa digunakan di antaranya:
a. Format image : bitmap (bmp), gif, pcx, jpeg, dll.
b. Format audio : wav, voc, mp3, dll.
c. Format lain : teks file, html, pdf, dll.
     Kelebihan steganografi jika dibandingkan                      Gambar 2.2 Proses Steganografi
dengan kriptografi adalah pesan-pesannya tidak
menarik perhatian orang lain. Pesan-pesan berkode              Di dalam Steganografi citra digital ini, hidden
dalam kriptografi yang tidak disembunyikan,              text atau embedded message yang dimaksudkan
walaupun        tidak  dapat     dipecahkan,     akan    adalah adalah teks yang akan disisipkan ke dalam
menimbulkan kecurigaan. Seringkali, steganografi         covertext atau coverobject yaitu file citra digital
dan kriptografi digunakan secara bersamaan untuk         yang digunakan sebagai media penampung pesan
menjamin keamanan pesan rahasianya.                      yang akan disisipkan. Dari hasil encoding atau
                                                         embedding pesan kedalam file citra akan dihasilkan
                                                         stegotext atau stego-object yang merupakan file
                                                         citra yang berisikan pesan embedding.
                                                               Penyisipan pesan ke dalam media covertext
                                                         dinamakan encoding, sedangkan ekstraksi pesan
                                                         dari stegotext dinamakan decoding. Kedua proses
                                                         ini memerlukan kunci rahasia (stegokey) agar hanya
                                                         pihak yang berhak saja yang dapat melakukan
                                                         penyisipan dan ekstraksi pesan, seperti yang terlihat
                                                         pada gambar diatas.

                                                         2.2 Metode LSB
                                                              Metode LSB merupakan salah satu metode
                                                         yang paling sederhana.Bit yang sesuai untuk ditukar
             Gambar 2.1 Steganografi
                                                         adalah bit LSB karena perubahan pada daerah
     Sebuah pesan steganografi (plaintext),              tersebut hanya akan menyebabkan nilai byte
biasanya pertama-tama dienkripsikan dengan               menjadi lebih tinggi 1 angka atau lebih rendah 1
beberapa arti tradisional, yang menghasilkan             angka dari nilai sebelumnya.
ciphertext. Kemudian, covertext dimodifikasi dalam
beberapa cara sehingga berisi ciphertext, yang
menghasilkan stegotext. Contohnya, ukuran huruf,         2.3 MMS
ukuran spasi, jenis huruf, atau karakteristik
                                                              Multimedia Message Service (MMS) adalah
covertext lainnya dapat dimanipulasi untuk
                                                         sebuah standar layanan pesan telepon yang
membawa pesan tersembunyi; hanya penerima
                                                         memungkinkan untuk mengirim pesan yang
(yang harus mengetahui teknik yang digunakan)
                                                         mengandung objek multimedia, seperti gambar,
dapat membuka pesan dan mendekripsikannya.
                                                         audio, video, dan rich text. Layanan ini berbeda
Terdapat beberapa istilah yang berkaitan dengan
                                                         dengan SMS (Short Message Service) yang hanya
steganografi:
                                                         dapat mengirim pesan teks saja.
1. Hiddentext atau embedded message: pesan yang
   disembunyikan.
2. Covertext atau cover-object: pesan yang               2.4 J2ME (Java 2 Micro Edition )
   digunakan untuk menyembunyikan embedded
   message.                                                   J2ME     adalah    teknologi   Java    yang
                                                         diperuntukkan perangkat-perangkat kecil consumer

6-6                                           Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 


device , terutama wireless. Teknologi Java mungkin
merupakan satu-satunya cara memprogram
beberapa perangkat, berbagi logic antara perangkat
dan server, pengantaran aplikasi secara dinamis,
program yang kompak, lingkungan pengembangan
yang aman dan cepat. J2ME memungkinkan
perangkat lunak dapat di-download perangkat
sekaligus memungkinkan layanan yang dapat
disesuaikan di beragam perangkat.


3 Perancangan
3.1 Arsitektur Umum
     Pada tahap ini, akan dilakukan penggambaran
tentang proses perancangan yang berupa flowchart
dan usecase diagram. Perancangan yang akan
dibuat secara umum adalah sebagai berikut:




             Gambar 3.1 Arsitektur Umum
      Ada dua client yang dilibatkan dalam
perancangan ini yaitu client A dan client B sebagai
pengirim dan penerima MMS. Client A
mengirimkan MMS yang sudah ditumpangi dengan
pesan tersembunyi. Pengirim dan penerima harus
memiliki kunci yang sama. Kunci yang digunakan
adalah berupa password tertentu, dimana fungsinya
untuk menjaga keamanan data yang dikirimkan agar
pesan yang disembunyikan tidak dibaca oleh pihak
yang tidak berkepentingan. Setelah MMS diterima
pada client B, maka pada client B memasukkan
stegokey agar pesan yang disembunyikankan
tersebut dapat dibaca. Sebelum pengiriman dan
pembacaan MMS dilakukan proses Encoding dan
decoding.

3.2 Flowchart Aplikasi
3.2.1   Flowchart Encoding Steganografi
     Perancangan encoding ini dilakukan sebelum
MMS dikirmkan ke penerima. Adapun flowchart               Gambar 3.2 Flowchart encoding Steganografi
untuk pengiriman MMS tersebut adalah:



                                            Security System                                        6-7
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


3.2.2     Flowchart Decoding Steganografi               3. Tampilan awal ketika user memilih Read
     Decoding dilakukan ketika penerima telah
menerima MMS tersebut. Adapun proses decoding
steganografi adalah sebagai berikut:




                                                          Gambar 3.6 Tampilan awal ketika user memilih
                                                                             Read

                                                        4. Tampilan awal ketika user memilih menu
                                                           utama Help




                                                                   Gambar 3.7 Tampilan Help
      Gambar 3.3 Flowchart decoding steganografi

3.3 Prototipe                                           4. Hasil dan Pembahasan
1. Tampilan Menu Utama
                                                        4. 1 Pembahasan
                                                              Aplikasi ini dibuat dengan menggunakan
                                                        Netbeans 6.8 dengan emulator Wireless Toolkit
                                                        2.5.2 for CLDC dengan spesifikasi MIDP 2.0 dan
                                                        CLDC 1.1. Aplikasi ini memiliki menu Send MMS,
                                                        Inbox, Outbox, dan Help. Menu SendMMS ini
                                                        merupakan menu yang digunakan oleh user untuk
                                                        membuat pesan yang disembunyikan lalu
                                                        mengirimkannya ke nomor tujuan. Menu Inbox
          Gambar 3.4 Tampilan Menu Utama                merupakan suatu menu yang digunakan untuk
                                                        menampung pesan yang masuk dari pengirim.
2. Tampilan Send
                                                        Menu Outbox merupakan menu yang berguna untuk
                                                        menampung pesan yang terkirim ke penerima.
                                                        Menu Help merupakan menu yang berfungsi
                                                        sebagai informasi dari aplikasi ini.
                                                              Pada data pengujian gambar yang digunakan
                                                        seperti pada gambar 4.1




              Gambar 3.5 Tampilan Send



6-8                                          Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


             Gambar 4.1 Gambar Awal
     Tipe dari gambar diatas adalah JPEG dengan         4.2 Hasil Pengujian
ukuran gambar 2.07Kb. gambar diatas merupakan
gambar yang belum disisipkan pesan. Gambar yang         4.2.1 Pengujian Tampilan Utama
sudah disisipkan pesan adalah sebagai berikut:




                                                                    Gambar 4.4 Tampilan awal
                                                             Gambar diatas merupakan tampilan awal dari
                                                        aplikasi steganografi. Ketika user mulai membuka
Gambar 4.2 Gambar Yang Sudah Disisipkan Pesan           aplikasi ini maka yang akan muncul adalah gambar
                                                        4.4.
      Jika dilihat dengan sekilas maka tidak terjadi
perbedaan yang sangat mencolok ketika gambar
disisipkan pesan. Untuk menyisipkan pesan tersebut
digunakan metode LSB yang mana bit-bit LSB
pada gambar diganti dengan pesan yang
disembunyikan.
      Untuk megetahui proses LSB secara detail
dapat dilihat pada gambar dibawah ini.

                                                                   Gambar 4.5 Tampilan Menu
                                                             Pada gambar 4.5 ini merupakan tampilan
                                                        menu dari aplikasi ini. User dapat memilih menu
                                                        Send MMS,Inbox,Outbox, dan Help.


                                                        4.2.2 Pengujian Send MMS
                                                             Pada pengujian ini user pertama kali harus
    Gambar 4.3 Pixel Yang Belum Mengalami               memasukkan nomor tujuan. Seperti gambar
                  Perubahan                             dibawah ini :
      Ini merupakan gambaran yang belum
mengalami perubahan. Dan dan dari gambar diatas
dapat diketahui urutan – urutan perubahan bit pada
dua buah pixel. Misalkan pada pengujian disisipkan
kalimat “ hello apa kabar ?? “. Misalkan karakter
‘h’ yang kita sisipkan dengan kode biner 01101000,
maka nilai pixel pertama dan nilai pixel kedua
menjadi:
Data biner:
Piksel 1 : 10101110 11111111 10001110
Piksel 2 : 10101110 11111110 10001001                           Gambar 4.6 Tampilan Nomor Tujuan
                                                            Jika user tidak memasukkan nomor tujuan
    Dari data diatas dapat dilihat bahwa dari 2
                                                        maka akan muncul tampilan seperti gambar
piksel yang digunakan dapat menyisipkan 1
                                                        dibawah ini:
karakter yitu karaker ‘ h ‘.


                                             Security System                                        6-9
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 




                                                                  Gambar 4.11 Tampilan Kunci
  Gambar 4.7 Tampilan Jika Tidak Memasukkan
               Nomor Tujuan                                 Jika user tidak memasukkan kunci maka akan
                                                        muncul seperti gambar dibawah ini:
    Jika user sudah menginputkan nomor tujuan
maka akan muncul tampilan message yang
merupakan informasi yang akan kita sembunyikan.
Dibawah ini merupakan tampilan message :




                                                          Gambar 4.12 Tampilan Jika Tidak Memasukkan
                                                                            Kunci

                                                            Kemudian jika user      menekan tombol
           Gambar 4.8 Tampilan Message                  “embed” maka akan muncul gambar dibawah ini:
     Jika user sudah menginputkan pesan yang
akan disembunyikan maka user dapat menekan
tombol “Lanjut”. User akan memilih gambar yang
digunakan untuk menyembunyikan pesan tersebut.




                                                                Gambar 4.13 Tampilan Embedding
                                                                 Kemudian user dapat mengirimkan MMS
                                                        tersebut. Dibawah ini merupakan gambar tampilan
                                                        proses pengiriman MMS:
        Gambar 4.9 Tampilan Pilihan Gambar




       Gambar 4.10 Tampilan Preview Gambar                       Gambar 4.14 Tampilan Sending
     Setelah itu jika user     menekan tombol
“Lanjut” maka user akan diminta untuk
                                                        4.2.3 Pengujian Inbox
memasukkan kunci. Kunci ini digunakan nantinya
oleh user yang lain untuk membaca pesan yang                 Gambar dibawah ini merupakan tampilan awal
disembunyikan dalam gambar tersebut. Dibawah ini        ketika ada MMS masuk.
merupakan tampilannya:


6-10                                         Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)           ISBN 978‐602‐19837‐0‐6 


                                                          Setelah user menekan tombol “Lanjut” maka
                                                     user akan diminta memasukkan kunci. Kunci yang
                                                     harus dimasukkan harus sama jika tidak sama maka
                                                     pesan yang diekstrak tidak sesuai dengan yang telah
                                                     diinputkan.




       Gambar 4.15 Tampilan Awal Inbox
     Setelah itu user dapat melihat pada menu
Inbox. Gambar dibawah ini merupakan tampilan
inbox:


                                                             Gambar 4.19 Tampilan Input Kunci
                                                          Setelah itu user dapat menekan tombol
                                                     “Extract”.Gambar dibawah ini merupakan tampilan
                                                     ketika user salah memasukkan kunci.




    Gambar 4.16 Tampilan MMS Yang Masuk
      Kemudian user dapat membuka detail dari
pesan tersebut dengan menekan tombol “Detail”.
Gambar dibawah ini menunjukkan detail dari MMS
tersebut:
                                                      Gambar 4.20 Tampilan Extract Message Dengan
                                                                   Kunci yang Salah

                                                         Jika user benar menginputkan kunci nya
                                                     maka akan muncul seperti gambar dibawah ini:




          Gambar 4.17Tampilan MMS
     Untuk membuka pesan tersembunyi maka
user dapat menekan tombol “Menu” kemudian pilih
menu “Lanjut”.
                                                            Gambar 4.21 Tampilan Extract MMS

                                                          Jika kunci yang dimasukkan benar maka user
                                                     dapat menemukan pesan rahasia yang sesuai dengan
                                                     yang dikirimkan.

                                                     4.2.4 Pengujian Outbox
                                                           Untuk melihat tampilan outbox ini, maka pada
  Gambar 4.18 Tampilan Untuk Membuka Pesan           pilihan menu user dapat menekan menu “Outbox”
             Yang Disembunyikan                      seperti pada gambar dibawah ini:


                                         Security System                                           6-11
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)           ISBN 978‐602‐19837‐0‐6 


                                                          Ketika user memilih menu Help maka akan
                                                     muncul informasi tentang aplikasi nya. Gambar
                                                     4.26 merupakan tampilan informasi dari aplikasi
                                                     ini.




          Gambar 4.22 Tampilan Menu
    Ketika user memilih menu Outbox maka
muncul gambar seperti dibawah ini:
                                                                 Gambar 4.26 Tampilan Help


                                                     5. Kesimpulan dan Saran
                                                     5.1 Kesimpulan
                                                     1. Aplikasi Steganografi MMS ini dapat
                                                        mengirimkan dan menerima sebuah MMS
         Gambar 4.23 Tampilan Outbox                    sekaligus memiliki fasilitas untuk mengAmankan
                                                        atau menyembunyikan informasi dari pesan yang
     Ketika user menekan tombol “Detail” maka           dikirimkan.
user akan melihat pesan yang terkirim. Hal ini       2. Metode LSB merupakan metode yang paling
dapat dilihat pada gambar 4.23, dimana ini              sederhana dalam penyembunyian pesan dan tidak
merupakan pesan terkirim yang dikirimkan ke             merubah kualitas gambar.
nomor tujuan 5550001.                                3. Gambar yang sudah disisipkan pesan tidak
                                                        mengalami penurunan kualitas gambar.

                                                     5.2 Saran
                                                          Saran untuk kedepannya steganografi ini dapat
                                                     dikembangkan melalui media lain dan dengan
                                                     metode yang bervariasi.


   Gambar 4.24 Tampilan Pesan Yang Terkirim

4.1.5 Pengujian Help
     Untuk masuk ke tampilan help maka user
dapat memilih menu “Help” pada menu utama
seperti gambar 4.24.




          Gambar 4.25 Tampilan Menu


6-12                                     Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 


Daftar Pustaka
1. Anang,      Michael.     (2009).     Steganografi.
   [Online].Tersedia:
   http://michaelanang24.blogspot.com/            [20
   November 2010].
2. Frinando,Hafid. (2010). Aplikasi Steganografi
   Pada Citra Menggunakan Metode Least
   Significant Bit Berbasis Image Viewer.Program
   Studi Teknik Informatika.Politeknik Caltex
   Riau
3. El said, Fairuz.(2008).Keamanan Sistem
   Informasi.[Online).           Tersedia           :
   http://fairuzelsaid.wordpress.com/kemanan-
   sistem-informasistenogangrafi/ [5 Desember
   2010].
4. Kurnia, Asep. Arsip Untuk Steganografi.
   (2008).             [Online].             Tersedia
   http://askoeyy.wordpress.com/category/jaringan
   -komputer/steganografi/ [ 15 Desember 2010].
5. M.Shalahuddin. (2008). Pemrograman J2ME.
   Bandung : Penerbit Informatika.
6. M. Istiadi. (2008).        Aplikasi Handphone.
   [Online].                                Tersedia
   http://handphonemaniax.110mb.com/aplikasi
   %20handphone.htm#sms [ 10 Januari 2011 ].
7. Munir, Rinaldi. (2004). IF5054 Kriptografi
   Steganografi dan Watermarking. Program Studi
   Teknik      Informatika.    Institut    Teknologi
   Bandung.
8. Nazaret, Ralph. (2008). Penyembunyian Pesan (
   Steganografi ) Pada Image. [Online].Tersedia:
   http://www.google.co.id/PENYEMBUNYIAN+
   PESAN+(STEGANOGRAFI)/ [9 Januari 2010]




                                              Security System                             6-13
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)    ISBN 978‐602‐19837‐0‐6 




6-14                                     Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)             ISBN 978‐602‐19837‐0‐6 


        Aplikasi Pengaman Pertukaran SMS pada Perangkat Android
                           dengan Metode RSA

                                         Hendra, Sukiman
                          Teknik Informatika, STMIK IBBI Medan
                   hendra.soewarno@gmail.com, sukiman_liu@yahoo.com


                   Abstrak                                  Pada makalah ini peneliti ingin menawarkan
                                                      suatu solusi pengamanan SMS yang dikirim antar
     Pengiriman pesan dengan menggunakan Short        perangkat Android dengan menggunakan metode
Message Service (SMS) merupakan suatu layanan         enkripsi algoritma RSA yang memiliki keunggulan
yang sangat populer dikalangan pemakaian              yaitu tidak membutuhkan pertukaran secret key dan
perangkat bergerak di Indonesia. Pengiriman SMS       dapat menjaga keaslian dari pengirim SMS.
dari satu perangkat ke perangkat lain                       Permasalahan pada penelitian ini adalah
membutuhkan perantara SMS Center (SMSC) untuk         bagaimana rancangan aplikasi pengirim dan
menyimpan dan menyampaikan SMS ke tujuan              penerima SMS yang dapat meningkatkan aspek
ketika perangkat tujuan tersedia. Teknologi SMS       confidentiality, integrity, authenticity dan non-
sendirinya memiliki kelemahan yaitu yaitu enkripsi    repudiation pada perangkat mobile berbasis
hanya dilakukan antara Mobile Station (MS) dan        Android.
Base Transceiver Station (BTS) sedangkan pada               Secara umum, tujuan dari penelitian ini adalah
bagian lain terbuka sama sekali, sehingga             mendapatkan suatu rancangan aplikasi pengirim
memungkinkan serangan berupa penyadapan               dan penerima SMS yang meningkatkan kesulitan
maupun modifikasi. Pada bagian lain juga              bagi cracker untuk membaca, mengubah maupun
dimungkinkan terjadinya serangan SMS spoofing         membuat SMS spoofing pada lintasan jalur
dengan menggunakan SMSC simulator. Makalah            pengiriman sms antara dua perangkat berbasis
ini membahas perancangan aplikasi pengaman            Android.
pertukaran SMS pada perangkat Android dengan                Adapun pembatasan masalah yang dilakukan
metode RSA.                                           pada rancangan aplikasi adalah aplikasi hanya
                                                      beroperasi pada Android 2.2 keatas, dan
                                                      menggunakan metode RSA dengan ukuran key 688
1. Pendahuluan
                                                      bit, dan panjang pesan yang dapat dikirim per-sms
     SMS merupakan salah satu layanan yang            adalah maksimum 86 karakter.
populer pada telepon bergerak, dan digunakan oleh
berbagai kalangan baik hanya sekedar untuk
membuat pesan pribadi maupun oleh institusi bisnis    2. Metode
untuk melakukan transaksi seperti pemesanan           2.1. Android
barang, konfirmasi pengiriman, sampai kepada
konfirmasi pembayaran. Layanan SMS juga                     Android adalah sebuah tumpukan software
digunakan pada transaksi perbankan yaitu              untuk peralatan bergerak yang terdiri dari sistim
digunakan untuk pengiriman informasi saldo dan        operasi, middleware, dan aplikasi kunci lainnya.
PIN untuk transaksi e-Banking.                        Platform Android merupakan produk dari Open
     SMS sendirinya memiliki berbagai kelemahan       Handset Alliance (OHA) yang merupakan suatu
yaitu SMS dibangun dengan sistem dan program          kelompok organisasi yang berkolaborasi untuk
yang sama, dan SMS sendiri bisa melakukan             membangun mobile phone yang lebih baik.
roaming jaringan setempat hingga ke jaringan asing    Kelompok ini dipimpin oleh Google, operator
sehingga dimungkinkan SMS spoofing dalam              mobile, pabrikan, pabrikan komponen, dan software
bentuk penyamaran atau manipulasi informasi           provider, serta perusahaan marketing[1]
seperi alamat atau data lainnya yang menyerupai             Suatu aplikasi Android dapat berupa salah satu
user pada umumnya. Kelemahan dari SMS lainnya         dari empat komponen sebagai berikut ini :
adalah isi SMS yang dikirim terbuka di sistim          1. Activities, merupakan suatu aplikasi yang
penyedia jasa maupun pegawainya.                            memiliki UI yang diimplementasikan dalam
                                                            suatu activity, ketika pemakai memilih sebuah


                                           Security System                                           6-15
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


       aplikasi dari home screen atau application        2.   Pelanggaran keamanan sering terjadi lebih
       launcher, suatu activity utama diaktifkan.             mudah pada konsentrasi terhadap manusia dari
2.     Services, suatu layanan digunakan untuk                pada teknologi.[3]
       aplikasi yang membutuhkan existensi untuk              Isi dari pesan SMS adalah tidak terenkripsi
       jangka waktu yang lama, seperti suatu             pada sistim operator, sehingga karyawan maupun
       monitoring jaringan, atau aplikasi pemeriksaan    penyusup pada sistim operator dapat dengan
       update.                                           gampang      melakukan     penyadapan    maupun
3.     Content Providers, suatu content provider         perubahan, sehingga SMS bukankah suatu
       bertugas untuk mengatur akses ke data tetap,      teknologi yang cocok untuk komunikasi yang
       seperti database SQLite, jika aplikasi anda       membutuhkan keamanan. Kebanyakan pemakai
       sangat sederhana, anda tidak perlu membuat        tidak menyadari bahwa begitu mudahnya
       content provider, jika anda membuat aplikasi      pembacaan isi SMS oleh karyawan operator.
       yang menyimpan data secara permanen, atau
       sesuatu yang membuat data tersedia untuk
       banyak aktivitas maupun aplikasi lainnya,         2.4. Serangan pada SMS
       maka suatu content provider dibutuhkan.                 Koneksi antara SMSC dan SMS gateway
4.     Broadcast Receivers, suatu aplikasi Android       adalah bukan merupakan bagian dari standard
       yang mungkin mengaktifkan proses dari suatu       GSM, dimana dimungkinkan pemakaian protokol
       elemen data atau tanggapan respon terhadap        seperti TCP/IP dan X.25 untuk komunikasi antara
       suatu kejadian, seperti menerima suatu pesan      SMSC dan gateway, kemudian koneksi tersebut
       teks.                                             juga bukanlah merupakan bagian dari jaringan
                                                         GSM, tetapi merupakan jaringan atanra operator
                                                         dengan penyedia konten, atau bahkan dengan
2.2. Arsitektur SMS
                                                         internet. Keaman pada jaringan ini sangat longgar
     Suatu pesan sms dikirim melalui kanal sinyal        proteksinya, sehingga dapat dengan gampang
GSM antara Mobile Station (MS) dan Base                  menjadi sasaran cracker karena isi dari pesan
Transceiver Station (BTS). Pesan ini mengalir            dikirim dalam bentuk plaintext, walaupun pada
seperti panggilan normalnya, tetapi mereka               gateway telah memiliki authentikasi, tetapi
diarahkan dari MSC ke suatu Short Message                kebanyakan menggunakan protokol dengan
Service Center (SMSC). SMSC akan menyimpan               plaintext yang mengandung informasi nama login
pesan tersebut sampai dapat dikirim kepada               dan password. Serangan man-in-the-middle attack
penerima ataupun sampai kepada validitas waktu           dapat saja dilakukan walaupun tidak gampang
dari pesan telah terlewati. Penerima dari pesan ini      dilakukan karena biasanya gateway dan SMSC
dapat berupa pemakai MS maupun SMS gateway.              berada dibelakang firewall. Permasalahan lainnya
SMS gateway adalah suatu server yang terkoneksi          yang perlu diketahui adalah dimungkinkan
kepada satu atau lebih SMSC untuk menyediakan            penyerang untuk membuat suatu gateway dimana
aplikasi SMS kepada pemakai MS. Aplikasi                 dia berpura-pura menjadi gateway yang sebenarnya.
meliputi nada dering, icon, hiburan, layanan             Gateway palsu ini kemudian dapat mengirim segala
perbankan, dan layanan bermanfaat lainnya                jenis sms kepada pemakai MS melalui SMSC
sebagaimana ditunjukan pada Gambar 1.                    tersebut dengan memanipulasi informasi pengirim
                                                         pesan pada field tertentu pada SMSC protokol,
                                                         dengan teknik spoofing ini dimungkinkan untuk
                                                         memanipulasi Mobile Station International ISDN
                                                         Number (MSISDN) sehingga seakan-akan pesan
                                                         tersebut datang dari telepon bergerak tertentu.
                                                         Keberhasilan teknik ini tergantung kepada
                                                         implementasi pada SMSC, karena SMSC dapat juga
                                                         cukup cerdas untuk memeriksa keabsahan pengirim
            Gambar 1. Arsitektur SMS[3]                  dan memblokir pesan tersebut, karena berasal dari
                                                         suatu gateway yang bukan merupakan suatu telepon
2.3. Keamanan SMS                                        bergerak, dan hal ini penyerang harus membuat
                                                         suatu SMSC simulator yang berpura-pura menjadi
     Dua aspek penting dari suatu entitas yang           suatu SMSC yang sebenarnya sebagaimana
menggunakan teknologi SMS untuk pertukaran data          ditunjukan Gambar 2.
pribadi maupun bisnis adalah sebagai berikut:
1. SMS bukanlah suatu lingkungan yang aman.


6-16                                          Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                ISBN 978‐602‐19837‐0‐6 


                                                      4.      Hitung eksponen rahasia d, 1 < d < phi,
                                                              sehingga ed ≡ 1 (mod phi).
                                                      5.      Publik key adalah (n, e) dan private key (d, p,
                                                              q). Simpan semua nilai dari d, p, q dan phi
                                                              secara rahasia, n dikenal sebagai modulus, e
                                                              dikenal sebagai eksponen public, dan d dikenal
                                                              sebagai eksponen rahasaia atau eksponen
                                                              dekripsi.[4]
       Gambar 2, Teknik Spoofing SMS[6]
                                                      2.6. Enkripsi
      Pada gambar 2 dapat dijelaskan bahwa sms
dikirim kepada SMS-C dengan memanipulasi                   Misalnya Alis ingin mengirim sebuah pesan m
MSISDN seakan-akan berasal dari pemakai akhir         kepada Bob. Alis membuat ciphertext c dengan
dari PLMN A, dan mengirim SMS kepada pemakai          eksponensialisasi: c = me mod n, dimana e dan n
akhir pada PLMN B.                                    adalah kunci publik dari Bobo. Dia mengirim c
                                                      kepada Bob. Untuk melakukan dekripsi, Bob juga
2.5. Algoritma RSA                                    melakukan eksponensialisasi: m = cd mod n;
                                                      keterkaitan antara e dan d adalah memastikan
      Algoritma RSA mengambil nama dari Ron           bahwa Bob dengan benar melakukan recovery m.
Rivest, Adi Shamir dan Len Adleman yang               Karena hanya Bob mengetahui d, maka hanya Bob
menciptakan metode ini pada tahuin 1977. Teknik       yang dapat melakukan dekripsi terhadap pesan
dasarnya ditemukan pertama kali pada tahun 1973       tersebut[4].
oleh Clifford Cock dari CESG (bargian dari British
GCHQ) tetapi dirahasiakan samapi tahun 1977.
                                                      2.7. Tanda Tangan Digital
Paten dimiliki oleh RSA Labs dan telah expired[4].
      RSA merupakan sistim kriptografi public key           Misalnya Alis ingin mengirim sebuah pesan m
yang digunakan secara luas didunia yang memiliki      kepada Bob dengan cara dimana Bob bisa
keunggulan yaitu mendukung kepada keamanan            diyakinkan bahwa pesan tersebut adalah asli dalam
informasi dan tanda tangan digital[4]. RSA            keadaan tidak mengalami perubahan, dan benar
digunakan untuk enkripsi suatu berita tanpa           adalah dari Alis. Alis membuat suatu tandatangan
membutuhkan pertukaran secret key. Alis dapat         digital s dengan eksponensialisasi: s = md mod n,
mengirim pesan tersandi kepada Bob tanpa perlu        dimana d dan n adalah kunci privat dari Alis. Dia
pertukaran secret key sebelumnya. Alis cukup          mengirim m dan s kepada Bob. Untuk
menggunakan kunci publik milik Bob untuk proses       menverifikasi tandatangan ini, Bob melakukan
enkrispi berita menjadi ciphertext, dan Bob           eksponensialisasi dan memeriksa bahwa pesan m
menggunakan kunci privat yang hanya diketahuinya      berhasil direcover: m = se mod n, dimana e dan n
untuk proses dekripsi ciphertext tersebut menjadi     adalah kunci publik milik Alis[4].
plaintext. RSA juga dapat digunakan untuk suatu
tandatangan digital pada berita, dimana Alis          2.8. Base64-encoding
menandatangani pesan dengan menggunakan kunci
privat-nya dan Bob dapat memeriksanya dengan                Permasalahan penyimpan kunci publik dan
menggunakan kunci publik milik Alis, jadi RSA         kunci privat maupun pesan hasil enkripsi sebagai
dapat digunakan untuk enkripsi kunci publik dan       data biner dan harus berurusan dengan masalah
tandatangan digital, dan memiliki keamanan yang       trailing zero maupun karakter ASCII yang tidak
didasarkan pada faktorisasi bilangan integer          dapat      dicetak,    sehingga    anda      perlu
besar[4].                                             mengkonversikannya ke teks string [6]. Teks string
      Berikut ini adalah algoritma untuk pembuatan    adalah lebih mudah ditangani jika anda perlu
key:                                                  mengirim ataupun menyimpan informasi tersebut
1. Hasilkan dua bilangan prima besar secara           dalam format teks. Suatu base64-encoding dapat
     random, p dan q, dengan ukuran kira-kira sama    digunakan untuk memecahkan masalah trailing
     seperti bahwa produk mereka n = pq adalah        zero maupun karakter ASCII yang tidak dapat
     panjang bit yang diperlukan, misalnya 1024       dicetak[6].
     bit.                                                   Secara        mendasar     base64-encoding
2. Hitung n = pq dan (phi) φ = (p-1)(q-1).            mengkonversi suatu array byte kepada suatu string
3. Pilih sebuah bilangan bulat e, 1 < e < phi,        ASCII yang dapat dicetak, yang mana kemudian
     dimana gcd(e, phi) = 1.                          dapat ditransformasi kembali. Algoritma base64-
                                                      encoding mengambil tiga byte dari data dan


                                           Security System                                              6-17
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                                 ISBN 978‐602‐19837‐0‐6 


mengkonversi mereka menjadi empat byte karakter
ASCII yang dapat dicetak. Jika ukuran dari byte
array adalah tidak persis kelipatan tiga, algoritma
tersebut akan menambah satu atau lebih tanda sama
dengan (satu untuk setiap kekurangan byte) pada
akhir dari nilai string hasil encoding. Konvensi ini
memastikan bahwa ukuran dari string adalah selalu
merupakan kelipatan dari empat Panjang dari suatu
string hasil encoding base64 dapat dihitung dengan
formula 1.

Base64 = (Bytes + 2 - ((Bytes + 2)MOD 3))/3*4
  …................................................................. 1)           Gambar 3, Algoritma generate key
                                                                                        dan pertukaran key
3. Diskusi
                                                                                Awalnya pemakai perlu men-generate
3.1. Metodologi                                                           sepasang kunci menurut algoritma RSA yaitu kunci
                                                                          publik dan kunci privat, adapun ukuran kunci
      Adapun langkah-langkah pada penelitian ini
                                                                          adalah 688 bit dengan kondisi dimana nantinya
adalah sebagai berikut:
                                                                          kunci publik tersebut akan dikirim kepada pihak
1. Melakukan studi pustaka dengan menggambil
                                                                          yang akan berkorespondensi dengan menggunakan
     referensi dari berbagai literatur, jurnal dan situs
                                                                          fasilitas sms. Sebagaimana kita ketahui bahwa
     yang relevan yang membahas tentang kemanan
                                                                          ukuran teks pada satu sms dibatasi sebanyak 160
     sms, dan cryptography serta penanganan sms
                                                                          karakter, sehingga panjang string teks kunci publik
     pada platform Android.
                                                                          yang telah di enkoding base64 tidak boleh melebihi
2. Merancang         algoritma       aplikasi     untuk
                                                                          160 karakter, dan dalam hal ini kunci publik RSA
     pembangkit kunci publik dan kunci privat
                                                                          dengan ukuran kunci 688 bit adalah 159 karakter.
     dengan metode RSA, aplikasi pengirim dan
                                                                          Kedua kunci hasil generate akan disimpan pada
     penerima sms yang berisi kunci publik,
                                                                          suatu tabel. Kemudian pemakai perlu melakukan
     algoritma pengirim dan penerima sms
                                                                          pertukaran kunci publik dengan pihak dimana
     terenkripsi, dan aplikasi penyajian data sms.
                                                                          pertukaran sms rahasia perlu dilakukan, pertukaran
3. Melakukan pembuatan prototipe aplikasi dan
                                                                          kunci ini hanya perlu dilakukan sekali saja. Setelah
     dilakukan pengujian terhadap kemampuan
                                                                          pertukaran kunci publik berhasil dilakukan, maka
     aplikasi akan tujuan dari penelitian
                                                                          pengiriman sms rahasia dapat dilakukan, sms
        Untuk mendukung penelitian ini penulis
                                                                          plaintext akan dienkripsi dengan kunci publik
menggunakan perangkat pengembangan aplikasi
                                                                          penerima sebagai C1, kemudian C1 akan dienkripsi
IDE Eclipse yang dilengkapi dengan ADT pluggins,
                                                                          sekali lagi dengan menggunakan kunci private
dan Android SDK serta emulator Android 2.2 yang
                                                                          pengirim sms menjadi C2, dan akhirnya C2 inilah
tersedia pada Android SDK.
                                                                          yang akan dikirim kepenerima. Algoritma dari
                                                                          ketiga proses tersebut ditunjukan pada Gambar 3.
3.2. Algoritma
      Secara umum aplikasi yang dirancang terdiri
dari 5 kompomen utama yaitu:
1. Activity untuk generate kunci publik dan kunci
     privat pemakai dengan algoritma RSA.
2. Activity untuk mengirim kunci publik pemakai
     kepada alamat target tujuan dengan
     menggunakan sms.
3. Activity untuk mengirim sms terenkripsi ke
     alamat tujuan.
4. Broadcast receiver yang berfungsi melakukan
     penerimaan kunci publik maupun sms
     terenkripsi dan menyimpan ke database
5. Activity yang berfungsi menampilkan plaintext
     dari sms terenkripsi.                                                 Gambar 4 Algoritma penerimaan sms kunci publik
                                                                                           dan sms rahasia


6-18                                                           Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)                       ISBN 978‐602‐19837‐0‐6 


     Penerimaan sms pada Android dilakukan                              Tabel 1, Struktur tabel MyKey
melalui suatu Broadcast Receiver yang dilengkapi
dengan intent filter untuk menyaring broadcast yang      Nama field          Tipe Data         Keterangan
dipancarkan oleh sistim dalam bentuk intent.                                                      Primary key,
Broadcast receiver tersebut akan memfilter intent                _id             Integer
                                                                                                 autoincrement
dengan             action          android.provider.
Telephony.SMS_RECEIVED dan membaca data                    PublicKey              Text
sms, serta melakukan pemeriksaan apakah sms               PrivateKey              Text
tersebut adalah suatu sms yang berisi kunci publik
dengan kriteria sms diawali dengan tanda @ dan                         Tabel 2, Struktur tabel TheirKey
memiliki panjang 160 (159 + 1) Karakter, jika tidak
maka akan diperiksa apakah merupakan sms rahasia         Nama field          Tipe Data         Keterangan
berdasarkan alamat pengirim yang dicocokan                                                        Primary key,
dengan tabel TheirKey yang berisi kunci publik dan               _id             Integer
                                                                                                 autoincrement
alamat pemiliknya, jika ada maka sms tersebut akan
dikategorikan sebagai sms rahasia, dan disimpan ke          Nomor                 Text
tabel Sms dan broadcast tersebut akan dibatalkan,          PublicKey              Text
dan jika bukan sms rahasia maka broadcast tersebut
akan dilanjutkan ke broadcast receiver lainnya.
Algoritma dari proses ini ditunjukan pada Gambar                         Tabel 3, Struktur tabel SMS
4.                                                       Nama field          Tipe Data        Keterangan
                                                                                                  Primary key,
                                                                 _id             Integer
                                                                                                 autoincrement
                                                                Jenis            Integer       0=sent, 1=received
                                                            Nomor                 Text
                                                                Waktu            Integer        long timestamp
                                                                Pesan             Text
                                                                Baca             Integer       0=unread, 1 = read


                                                        3.4. Class dan Metoda
                                                             Class MyCrypto merupakan class yang berisi
                                                        beberapa static method yang nantinya akan
                                                        digunakan untuk mengenerate kunci publik da
                                                        kunci private dengan menggunakan algoritma RSA
                                                        dengan panjang kunci 688 bit. Pada class ini
                                                        dilengkapi dengan setter dan getter untuk membaca
                                                        dan menuliskan nilai kunci privat dan kunci.
      Gambar 5 Algoritma tampil sms rahasia
                                                        public class MyCrypto {
                                                         private static final String
3.3. Struktur Database                                  CIPHER_ALGORITHM = "RSA";
                                                         public static final int RANDOM_KEY_SIZE =
    Penyimpanan data kunci publik dan privat,           688;
maupun kunci publik dari hasil pertukaran key,           public static final int PUBLIC_KEY_SIZE =
maupun pertukaran sms menggunakan database              118;
                                                         private static KeyPair keyPair;
SQLite3 yang sudah tersedia pada platform                private static Cipher cipher;
Android, adapun perintah SQL untuk pembuatan             private static PrivateKey privateKey;
masing-masing tabel adalah disajikan pada Tabel 1,       private static PublicKey publicKey;
                                                        public static void generateKey() throws
Tabel 2 dan Tabel 3.                                    Exception {
                                                         KeyPairGenerator kpg =
                                                        KeyPairGenerator.getInstance(CIPHER_ALGORIT
                                                        HM);
                                                                kpg.initialize(RANDOM_KEY_SIZE);



                                             Security System                                                 6-19
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


 cipher =                                               } catch (InvalidKeySpecException e) {
Cipher.getInstance(CIPHER_ALGORITHM);                        e.printStackTrace();
        keyPair = kpg.generateKeyPair();                }
                                                       }
        privateKey = keyPair.getPrivate();           Public static String getPrivateKey() throws
        publicKey = keyPair.getPublic();             UnsupportedEncodingException {
  }                                                      byte[] encoded =
public static String encrypt(String                  Base64.encode(privateKey.getEncoded(),
plaintext) throws Exception {                        Base64.DEFAULT);
  cipher =                                               String string = new String(encoded,"UTF-
Cipher.getInstance(CIPHER_ALGORITHM);                8");
cipher.init(Cipher.ENCRYPT_MODE,publicKey);              return string;
  byte[] bytes = plaintext.getBytes();                 }
  byte[] encrypted1 = cipher.doFinal(bytes);         public static String getPublicKey() throws
cipher.init(Cipher.ENCRYPT_MODE,privateKey)          UnsupportedEncodingException {
;                                                        byte[] encoded =
  byte[] encrypted2 =                                Base64.encode(publicKey.getEncoded(),
cipher.doFinal(encrypted1);                          Base64.DEFAULT);
           String encryptedString =                      String string = new String(encoded,"UTF-
Base64.encodeToString(encrypted2,Base64.DEF          8");
AULT);                                                   return string;
return encryptedString;                                  }
}                                                    }
public static String decrypt(String
encrypted)
           throws Exception {
  cipher =                                           4. Hasil
Cipher.getInstance(CIPHER_ALGORITHM);
  cipher.init(Cipher.DECRYPT_MODE,                   4.1. Ukuran Kunci Publik dan SMS
publicKey);
  byte[] bytes = Base64.decode(encrypted,                 Karena pertukaran kunci publik dilakukan
Base64.DEFAULT);                                     melalui sms, maka perlu memperhatikan
  byte[] decrypted1 = cipher.doFinal(bytes);
cipher.init(Cipher.DECRYPT_MODE,
                                                     keterbatasan jumlah teks yang dapat dikirim suatu
privateKey);                                         sms adalah 160 byte, sehingga perlu dipilih ukuran
  byte[] decrypted2 =                                kunci RSA yang menghasilkan kunci public dalam
cipher.doFinal(decrypted1);                          format base64-encoded yang mendekati batasan
  return new String(decrypted2);
  }
                                                     tersebut, maka diuji panjang karakter kunci publik
public static void                                   dan kunci privat dalam format base64-encoded
setPrivateKeyFromString(String key)                  berdasarkan masing-masing ukuran kunci RSA
  {                                                  dengan hasil yang disajikan pada Tabel 4.
    KeyFactory keyFactory;
    try {
        keyFactory =                                    Tabel 4, Ukuran kunci publik dan privatdari
KeyFactory.getInstance(CIPHER_ALGORITHM);                        berbagai ukuran key RSA
        EncodedKeySpec privateKeySpec = new
PKCS8EncodedKeySpec(Base64.decode(key.getBy
tes(),Base64.DEFAULT));                                                           Base64-encoded
        privateKey =                                   Ukuran kunci
                                                                        Kunci publik        Kunci private
keyFactory.generatePrivate(privateKeySpec);             RSA (bit)
                                                                          (byte)               (byte)
     } catch (NoSuchAlgorithmException e) {
           e.printStackTrace();                             128             65                     167
      } catch (InvalidKeySpecException e) {
           e.printStackTrace();                             256             86                     268
      }
                                                            384             106                    369
  }
public static void                                          512             130                    471
setPublicKeyFromString(String key)
{                                                           640             150                    564
    KeyFactory keyFactory;                                  656             154                    576
    try {
     keyFactory =                                           672             154                    588
KeyFactory.getInstance(CIPHER_ALGORITHM);
           EncodedKeySpec publicKeySpec = new               688             159                    600
X509EncodedKeySpec(Base64.decode(key.getByt                 768             171                    661
es(),Base64.DEFAULT));
     publicKey =                                            896             195                    758
keyFactory.generatePublic(publicKeySpec);                   1024            219                    860
     } catch (NoSuchAlgorithmException e) {
           e.printStackTrace();



6-20                                     Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)            ISBN 978‐602‐19837‐0‐6 


     Berdasarkan penyajian tersebut diatas, maka
panjang key RSA yang dipilih adalah 688 bit, dan
karena RSA bekerja sebagai block cipher, maka
panjang sms yang dapat dienkripsi per-blok adalah
86 karakter

4.2. Menu Utama
   Menu utama dari prototipe aplikasi pengaman
SMS ditunjukan pada Gambar 6.




                                                             Gambar 8. Pertukaran kunci public

                                                     4.5. Penerimaan Kunci Publik
                                                              Proses   penerimaan       kunci       publik
                                                     ditunjukan pada Gambar 9.




         Gambar 6. Menu utama aplikasi

4.3. Pembuatan Kunci Publik dan Privat
     Proses pembuatan kunci publik dan kunci
private ditunjukan pada Gambar 7.




                                                               Gambar 9. Penerimaan kunci publik

                                                     4.6. Pengiriman SMS Rahasia
                                                          Proses pengiriman kunci publik        ditunjukan
                                                     pada Gambar 10.




  Gambar 7. Pembuatan kunci publik dan privat

4.4. Pertukaran Kunci Publik
     Proses pertukaran kunci publik   ditunjukan
pada Gambar 8.


                                                              Gambar 10. Pengiriman SMS rahasia



                                          Security System                                            6-21
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


4.7. Pembacaan SMS Rahasia                              base64-encoded terhadap ukuran sms dalam format
                                                        teks adalah 160 karakter, untuk pemakaian yang
     Proses pembacaan SMS Rahasia ditunjukan            membutuhkan tingkat keamanan yang lebih tinggi,
pada Gambar 11 dan Gambar 12.                           maka aplikasi perlu dipertimbangkan dan
                                                        pengembangan aplikasi yang memungkinkan untuk
                                                        mengirim kunci publik dan sms rahasia yang
                                                        menggunakan lebih dari satu sms.


                                                        Daftar Pustaka

                                                        [1] Developer Android, What is Android,
                                                             http://developer.android.com/guide/basics/what
                                                             -is-android.html, November 2011.
          Gambar 11. Daftar SMS rahasia                 [2] Network Security Solution (NSS), SMS
                                                             Vulnerabilities – XMS Technology White
                                                             Paper, February 2006.
                                                        [3] Nick Jones, Don't Use SMS for Confidential
                                                             Communication, Gartner, Inc., 2002.
                                                        [4] David Ireland, RSA Algorithm, http://www.di-
                                                             mgt.com.au/rsa_alg.html, DI Management.
                                                        [5]. R. Rivest, A. Shamir and L. Adleman. A
                                                             Method for Obtaining Digital Signatures and
                                                             Public-Key Cryptosystems. Communications
        Gambar 12. Plaintext SMS rahasia                     of the ACM, 21 (2), pp. 120-126, February
                                                             1978.
                                                        [6] Obiviex, How to Calculate the Size of
5. Penutup                                                   Encrypted                               Data?,
                                                             http://www.obviex.com/Articles/CiphertextSiz
5.1. Kesimpulan                                              e.aspx
     Berdasarkan hasil pengujian yang dilakukan
maka diekspektasikan rancangan aplikasi dapat
meningkatkan keamanan sms dari aspek
authentikasi, integritas dan non-repudiation, karena
plaintext sms sebelum dikirim akan dienkripsi
dengan kunci public penerima sebagai ciphertext1,
dan ciphertext1 akan dienkripsi sekali lagi dengan
kunci privat pengirim menjadi ciphertext2. Jika
seorang cracker melakukan penyadapan dan ingin
membaca ataupun melakukan perubahan isi pesan,
maka dia perlu memecahkan kunci privat penerima
sms rahasia tersebut. Jika seorang cracker ingin
mengirim SMS spoofing, maka dia perlu
memecahkan kunci private pengirim sms rahasia
tersebut.
     Karena RSA merupakan blok cipher
menyebabkan pemakaian ukuran kunci 688 bit
hanya dapat memproses 86 karakter per-blok
enkripsi, sehingga ukuran per-sms pada aplikasi ini
dibatasi hanya 86 karakter.

5.2. Saran
     Aplikasi hasil rancangan dibatasi pada RSA
dengan ukuran kunci 688 Bit untuk memenuhi
batasan pengiriman kunci publik dalam format


6-22                                         Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)              ISBN 978‐602‐19837‐0‐6 


   Implementasi Teknologi Web Services dalam Pengamanan Database
     Server Sistem Informasi Kendaraan Bermotor Unit Kepolisian
                         SAMSAT Palembang

     Ahmad Mutakin Bakti, Muhammad Izman Herdiansyah, Muhammad Akbar
              Fakultas Ilmu Komputer, Universitas Bina Darma Palembang
    email: mutakin.bakti@mail.binadarma.ac.id, m.herdiansyah@mail.binadarma.ac.id,
                             akbar@mail.binadarma.ac.id


                    Abstrak                             program tertentu saja dan sebagian besar
                                                        aplikasinya berdiri sendiri. Implementasi aplikasi
     Penggunaan     teknologi      client   server      yang diterapkan saat ini mengharuskan aplikasi
mengharuskan pengembang mengakses langsung              server dan aplikasi client menggunakan bahasa
database server. Cara akses dengan metode ini           pemrograman yang sama, hal ini dirasa kurang
mempunyai resiko lemahnya keamanan data karena          efektif.Kantor SAMSAT merupakan kantor
developer mengetahui alamat komputer serta user         bersama berbagai instansi yang terdiri dari
id dan password database server. Penelitian ini         Kepolisian, Dinas Pendapatan Daerah, Asuransi
bertujuan untuk membuat aplikasi layanan dengan         Jasaraharja dan perbankan, yang pada dasarnya
menggunakan web services yang menggunakan               masing-masing instansi telah memiliki aplikasi
XML sebagai format dokumennya, yang dapat               dengan bahasa pemerograman yang berbeda seperti
menjembatani berbagai aplikasi di unit client           INFORMIX .ASP.Net VB 6.0, VB.Net dan lain-lain.
dengan database server sistem informasi, dan dapat           Saat ini aplikasi di kantor SAMSAT
mengamankan database server dari akses langsung.        Palembang yang telah mengintegrasikan antar
Ujicoba dilakukan pada sistem informasi                 instansi adalah aplikasi yang dimiliki oleh
kendaraan bermotor di kantor SAMSAT                     Kepolisian dengan aplikasi yang dimiliki oleh
Palembang. Dari penelitian yang dilakukan,              Dinas Pendapatan Daerah (DISPENDA) Sumatera
disimpulkan bahwa aplikasi layanan ini mampu            Selatanuntuk    mengelola     Penerimaan     Pajak
mengatasi masalah keamanan database server dan          Kendaraan Bermotor.Aplikasi yang dijalankan di
mengurangi biaya pengembangan karena tidak              sisi DISPENDA secara langsung mengakses
harus menyeragamkan bahasa pemerograman.                Database Server yang dimiliki oleh Kepolisian.
Aplikasi berbasis desktop dapat pula mengakses          Cara ini, menurut peneliti memiliki resiko
data meskipun melalui jaringan internet.                keamanan terhadap data, karena pengembang
                                                        aplikasi DISPENDA akan mengetahui userid dan
Kata kunci : Web Services, XML, Database Server         password untuk melakukanlog-in ke Database
                                                        Server Kepolisian.
                                                             Dari kondisi di atas, dibutuhkan sebuah
1. Pendahuluan                                          aplikasi layanan yang mampu menghubungkan
     Seiring dengan tingginya tuntutan transparansi,    aplikasi client baik berbasis Desktop maupun
kemudahan, dan kecepatan pelayanan publik               berbasis web(yang dibangun menggunakan berbagai
kepada masyarakat oleh instansi pemerintah, kantor      bahasa pemrograman) dengan Database Server
SAMSAT (Sistem Administrasi Manunggal di                yang dimiliki Kepolisian.
bawah Satu Atap) Palembang sedang giatnya untuk              Teknologi yang diimplementasikan untuk
mewujudkan tatakelola pelayanan pemerintahan            mengatasi hal tersebut dalam penelitian ini adalah
yang baik, diantaranya sedang membangun sistem          web services, sebuah service atau fungsi yang
komputerisasi pelayanan yang saling berintegerasi       melakukan tugas atau proses yang spesifik.
antar instansi didalamnya.                              Beberapa teknologi telah dikembangkan untuk
     Meskipun beberapa kantor SAMSAT sudah              mewujudkan kebutuhan akan koneksi atau
menggunakan fasilitas on-line,misalnya pada proses      hubungan antar aplikasi ini, misalnya teknologi
pendaftaran kendaraan baru, hal tersebut masih          DCOM       danCORBA. Namun masih memiliki
dirasa kurang dan terbatas karena dalam pembuatan       keterbatasan dalam bekerja antar sistem operasi
aplikasinya masih harus dibatasi menggunakan            maupun antarbahasa pemrograman.XML Web
                                                        Services yang digunakan dalam penelitian ini


                                             Security System                                         6-23
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 


mampu      mengatasi     berbagai    permasalahan      diadopsi oleh berbagai platform (Hadiwinata,2003).
tersebutkarenamerupakan jenis layanan berbasis         Sedangkan Santosa (2008) dalam kesimpulan
XMLsebagai format dokumen dalam pertukaran             penelitianyamenyatakanXMLWeb Services menjadi
data, dan menggunakan protokol http untuk              komponen utama di dalam mengembangkan sistem
komunikasi datanya.                                    informasi yang dapat memberikan kemudahan bagi
     Penerapan teknologi Web Services ini telah        pemrogram untuk membangun aplikasi sesuai
berhasil memberi layanan tanpa mengharuskan            fungsi dan tampilan yang dibutuhan.
bahasa pemrograman melakukan koneksi langsung               Berdasarkan keuntungan yang penulis kutip di
ke Database Server. Hal ini akanmeningkatkan           atas maka dapat disimpulkan bahwa Web Service
keamanan data kendaraan bermotor pada sistem           adalah teknologi yang cocok untuk mengamankan
Kepolisian dari resiko kehilangan data akibat akses    database server karena Web Service dapat
database langsung.                                     memberikan layanan yang standar kepada bahasa
                                                       pemerogrman yang berbeda tanpa harus masuk ke
                                                       database server.
2. Teknologi Webservices
      Web Services (Berlilana,2008) merupakan          3. Model,   Analisis,            Desain      dan
salah satu bentuk implementasi dari arsitektur
model aplikasi N-Tier yang berorientasi pada              Implementasi
layanan. Perbedaan Web Services            dengan
pendekatan N-Tier adalah dari aspek infrastruktur      3.1 Model Penelitian
dan dokumen yang digunakan sebagai format                   Penelitian ini menggunakan metode penelitian
pertukaran data. Dalam implementasinya, Web            tindakan (action research).Penggunaan metode
Services tidak mempunyai tampilan, karena Web          penelitian inikarena metode ini merupakan metode
Services termasuk dalam Business-Service tier.         yang bertujuan untuk mengembangkan pendekatan
Pada Web Services hanya tersedia fungsi-fungsi         baru dalam memecahkan permasalahan,dan/atau
yang nantinya dapat digunakan oleh aplikasi            memperbaiki sistem pemecahan masalah.
lainnya. Wicaksono dan Primadhanty (2006)
menyatakan sebuah web service mempunyai
interface berupa web Application Programming           3.2 Analisis
Interface (API).
                                                            Metode analisis menggunakan metode unified
      Dari uraian diatas dapat dinyatakan bahwa
                                                       yang terdiri dari beberapa tahapan (Haryanto,
pada dasarnya web service mempunyai tampilan
                                                       2004):
atau interface,jikafungsi atau layanan itu
                                                       1) Berpedoman pada kebutuhan pemakai sistem.
menggunakan parameter masukan. Interface ini
                                                       2) Mengidentifikasikan skenario pemakaian atau
berupa web Application Programming Interface
                                                           use-case.
(API), tetapi jika tidak mempunyai parameter maka
                                                       3) Memilih     kelas-kelas     dan  objek-objek
fungsi atau layanan ini tidak mempunyai tampilan.
                                                           menggunakan kebutuhan sebagai penuntun.
      Web Services dapat diimplementasikan dalam
                                                       4) Mengidentifikasi atribut dan operasi untuk
berbagai jenis platform dengan menggunakan
                                                           masing-masing kelas objek.
bahasa pemrograman apa pun, dan dapat digunakan
                                                       5) Mengidentifikasi struktur dan hirarki kelas-
oleh berbagai aplikasi yang menggunakan berbagai
                                                           kelas.
bahasa pemrograman dengan platform apapun.
                                                       6) Membangun model keterhubungan kelas dan
Selama aplikasi tersebut dapat berkomunikasi
                                                           objek.
dengan Web Services dengan menggunakan
                                                       7) Melakukan review model yang dihasilkan
protokol-protokol komunikasi.
                                                           dengan skenario atau use-case.
      Pada sisi lain, W3C dalam Wulandari (2006)
menyatakan bahwaWeb Service adalah suatu sistem
perangkat lunak yang didisain untuk mendukung          3.2.1.   Analisis Masalah
interaksi mesin ke mesin pada suatu jaringan. Ia
                                                             Permasalahan yang dihadapi oleh pembuat
mempunyai suatu interface yang diuraikan dalam
                                                       sistem di SAMSAT Palembang dimulai dengan
suatu format machine-processible seperti WSDL.
                                                       banyaknya instansi yang terlibat, yaitu Kepolisian
      Dalam implementasi model aplikasi N-Tier,
                                                       Republik Indonesia, Dinas Pendapatan Daerah,
Web Service dapat dijadikan altrenatif, karena
                                                       Asuransi Jasa Raharja dan Bank. Dimana masing-
dibangun berdasarkan text-based document format
                                                       masing instansi mengembangkan sistem sendiri-
XML       dan      standard    protocol   TCP/IP,
                                                       sendiri (Bakti, 2010).
memungkinkan Web Service berkembang pesat dan


6-24                                        Security System 
Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)               ISBN 978‐602‐19837‐0‐6 


      Dinas Pendapatan Daerah mengembangkan           Itulah sebabnya maka gambar verifikasi termasuk
sistem penerimaan pajak menggunakan bahasa            (include) atau mempunyai syarat mendaftar dan
pemrograman dan database Informix Base.               entry nopolisi harus ada proses verifikasi dahulu.
Kepolisian mengembangkan Sistem Informasi             Selanjutnya cetak IDBerkas yang akan merupakan
Kendaraan     (SIKB)     menggunakan       bahasa     key inputuntuk proses selanjtnya yaitu penetapan
pemrograman Visual Basic.Net dan database             pajak oleh petugas penetapan. Terlihat bahwa entry
management system menggunakan Microsoft               IDberkas merupakan bagian dari penetapan pajak.
SQLServer 2005. Sedangkan Asuransi Jasa Raharja             Selanjutnya     pembayaran     pajak     bisa
menggunakan ASP.Net dan pengelola database            dilakukakn jika status penetapan pajak dan asuransi
menggunakan Oracle.                                   sudah dilakukan. Terakhir adalah proses cetak notes
      Dengan perbedaan ini timbul kesulitan dalam     pajak dan cetak STNK yang mempunyai syarat
menghubungkan (link) data antar instansi tersebut.    harus entry pembayaran terlebih dahulu.
Saat ini yang sudah terhubung aplikasinya adalah
aplikasi yang dimiliki oleh Kepolisian dengan         3.3 Perancangan
aplikasi yang dimiliki oleh Dinas Pendapatan
Daerah dengan bentuk link aplikasi pajak yang              Pada tahapan ini adalah tahapan mendesain
dimiliki oleh Dinas Pendapatan Daerah, yang           perangkat lunak web services.
langsung mengakses database yang dimiliki oleh
Kepolisian. Bentuk ini yang memiliki resiko           3.3.1. Desain Arsitektur Sistem Web Services
meskipun hak akses sudah dikonfigurasi
sedemikian rupa untuk menjaga keamanan data.                Desain ini berguna untuk memberi gambaran
                                                      dan memudahkan kita dalam menempatkan
3.2.1. Analisis Kebutuhan                             perangkat keras dan lunak yang merupakan sumber
                                                      daya yang dibutuhkan aplikasi web services.
     Spesifikasi kebutuhan dapat digambarkan                Pada web services yang nantinya hanya
dengan diagram Uses Case.Diagram ini adalah           difokuskan pada instansi Kepolisian yang
diagram yang menggambarkan fungsionalitas yang        servicenya dapat diberikan Dinas Pendapatan
diharapkan dari sistem Administrasi teliti ulang      Daerah dan Jasaraharja.
kendaraan di Kepolisian dan pembayaran pajak di
Dinas Pendapatan Daerah Sumatera Selatan yang
tergabung dalam satu kantor yaitu SAMSAT.
Selain itu desain Use Case ini juga untuk
menggambarkan kebutuhan sistem dari sudut
pandang user dengan memfokuskan pada proses
komputerisasi (automated processing).




                                                              Gambar 2. Arsitektur Sistem Web Services
                                                           Pada gambar 2 dijelaskan aplikasi web services
                                                      nantinya akan di install di komputer web server
                                                      yang ada di Kepolisian. sedangkan aplikasi web
          Gambar 1. Use Case Diagram                  bisa di install di web server atau aplikasi desktop di
                                                      computer client. Semua kegiatan akses database di
                                                      kerjakan oleh aplikasi web services, sehingga sisi
     Pada Gambar 1terlihat Wajib Pajak (pemilik       keamanan database dapat dijaga. Karena
kendaraan atau yang diwakilkan) mendaftarkan          programmer, user tidak mengetahui di komputer
dengan menyerahkan berkas kelengkapan seperti         apa dan dimana letak database server. Sedangkan di
KTP, Surat Tanda Nomor Kendaraan (STNK)               Kepolisian dibuat dengan dua kemungkinan bisa
Lama dan form isian kepada bagian Pendaftaran         akses langsung ke database ataupun aplikasi yang
dan dilakukan verifikasi. Selanjutnya di-input        harus mengakses webservice karena dikepolisian
datanya dengan memasukan nomor polisi oleh            sendiri ada aplikasi yang berbeda bahasa
orang (Aktor) yang sama yaitu bagian pendaftaran.


                                           Security System                                               6-25
6. security system
6. security system
6. security system

More Related Content

What's hot

MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Governmentidsecconf
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopUmha Bummiedech
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKuliahKita
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsiDhan junkie
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsiaureliarusli2
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 

What's hot (20)

Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Cryptography
CryptographyCryptography
Cryptography
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Aplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktopAplikasi encripsi dan dekripsi berbasis desktop
Aplikasi encripsi dan dekripsi berbasis desktop
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - Algoritma RSA
Kriptografi - Algoritma RSAKriptografi - Algoritma RSA
Kriptografi - Algoritma RSA
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi2 enkripsi-dan-dekripsi
2 enkripsi-dan-dekripsi
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 

Similar to 6. security system

Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyRizky Riadhy
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...-
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsismp_nuha
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6cuzein
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografiDede Yudhistira
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptirvaimuhammad
 

Similar to 6. security system (20)

Jurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhyJurnal sistem enkripsi instant messaging rizky riadhy
Jurnal sistem enkripsi instant messaging rizky riadhy
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
Perancangan algoritma sistem keamanan data menggunakan metode kriptografi asi...
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Pengertian enkripsi
Pengertian enkripsiPengertian enkripsi
Pengertian enkripsi
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Presentasi bab 13
Presentasi bab 13Presentasi bab 13
Presentasi bab 13
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Makalah Kumpulan remaja
Makalah Kumpulan remajaMakalah Kumpulan remaja
Makalah Kumpulan remaja
 
E business security
E business securityE business security
E business security
 
Tandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.pptTandatangan Digital UNIV.ppt
Tandatangan Digital UNIV.ppt
 

More from Dony Riyanto

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfDony Riyanto
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADDony Riyanto
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big DataDony Riyanto
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 GalacticDony Riyanto
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiDony Riyanto
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxDony Riyanto
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDony Riyanto
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and MonitoringDony Riyanto
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsDony Riyanto
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperDony Riyanto
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dony Riyanto
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Dony Riyanto
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentDony Riyanto
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGDony Riyanto
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseDony Riyanto
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appDony Riyanto
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaDony Riyanto
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkDony Riyanto
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise MicroservicesDony Riyanto
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationDony Riyanto
 

More from Dony Riyanto (20)

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdf
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI AD
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big Data
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 Galactic
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan Simulasi
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and Monitoring
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform Whitepaper
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro Payment
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada Database
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing app
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk Pemula
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control Network
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise Microservices
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology Implementation
 

6. security system

  • 1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Metode Enkripsi Menggunakan Algoritma RSA pada Sistem Login Husni Lubis, Ihsan Lubis, Sayuti Rahman Program Studi Sistem Informasi, Sekolah Tinggi Teknik Harapan ABSTRAK account kita dicuri orang akibat phising ini. Oleh karena itu sistem login yang kita gunakan haruslah Perkembangan teknologi telekomunikasi dan diamankan. penyimpanan data dengan menggunakan komputer Dengan mengenkripsi sistem login, kita dapat memungkinkan pengiriman data jarak jauh. mengamankan account user dan data yang ada pada Berbagai jenis layanan komunikasi tersedia di web dari serangan hacker. Ketika seseorang ingin internet, diantaranya adalah web, e-mail, milis, dan mengakses isi web kita maka pada web tersebut sebagainya. Dengan maraknya pemanfaatan akan menampilkan halaman login sehingga tidak layanan komunikasi di internet tersebut, maka semua orang bisa dengan mudah mengakses web permasalahan pun bermunculan, ditambah dengan tersebut. adanya hacker dan cracker. Sehingga sangat Algoritma yang dipilih untuk meng-enkripsi memungkinkan data yang tersimpan dapat disadap sistem login adalah algoritma RSA. Karena dan diubah oleh pihak lain. Untuk meminimalkan walaupun memang sedikit lambat namun keamanan penyadapan dan perubahan yang dapat dilakukan dari RSA sudah tidak diragukan lagi. pihak lain maka dilakukan proses penyandian yaitu dengan cara mengenkripsi user id dan password. 2. Tinjauan Pustaka Algoritma yang digunakan untuk mengenkripsi user id dan password adalah algoritma RSA karena 2.1 Kriptografi sulitnya memfaktorkan bilangan prima yang besar. Dalam penelitian ini membahas perancangan dan Kriptografi (cryptography) adalah studi desain sistem halaman log-in pada halaman web. mengenai metode penyandian pesan yang bertujuan Perancangan dan pembuatan program untuk menghindari perolehan pesan secara tidak menggunakan Bahasa Pemrograman PHP. sah[10]. Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art Kata kunci : Algoritma RSA, Enkripsi, sistem login and science of keeping messages secure) [2]. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi 1. Pendahuluan kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm) Pemanfaatan internet sebagai sarana media disebut cipher, merupakan persamaan matematik informasi saat ini sudah menjangkau seluruh yang digunakan untuk proses enkripsi dan dekripsi. pelosok dunia bahkan ke desa-desa yang sangat Biasanya kedua persamaan matematik (untuk terpencil sudah dapat menikmati informasi lewat enkripsi dan dekripsi) tersebut memiliki hubungan layanan berbasis web, yang kemudian sangat matematis yang erat. berpengaruh terhadap pengamanan web sehingga Tujuan utama dari kriptografi adalah tidak mudah bagi orang yang tidak bertanggung kerahasiaan. Melalui kriptografi user dapat jawab untuk memasuki halaman web. memastikan bahwa hanya recipient yang dituju Saat ini juga terjadi berbagai macam penipuan yang dapat meng”unlock” (decrypt) sebuah pesan seperti phising. Phising adalah sebuah bentuk yang terenkripsi. Kebanyakan dari algoritma penipuan dengan cara membuat web yang sama modern cukup aman bahwa siapa saja yang tidak persis agar user yang masuk ke dalam web itu yakin memiliki kunci tidak dapat membaca pesan itu. Jadi bahwa web yang dikunjunginya adalah web yang sangat penting untuk menjaga kerahasiaan kunci. sama. Hal ini mungkin tidak terlalu penting untuk web yang isinya hanya informasi umum tetapi akan menjadi sensitif ketika web yang kita kunjungi 2.2 Algoritma RSA adalah web yang membutuhkan informasi penting Algoritma RSA merupakan algoritma dari diri kita. Sebagai contoh Internet Banking e- kriptografi kunci publik(asimetris). Ditemukan mail atau e-commerce. Hal itu bisa menyebabkan pertama kali pada tahun 1977 oleh R. Rivest, A. kasus kejahatan di dunia maya. Besar kemungkinan Security System  6-1
  • 2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Shamir, dan L. Adleman. Nama RSA sendiri akan memiliki sekitar 200 buah digit dari setiap diambil dari ketiga penemunya tersebut. blok pesan m, seharusnya kurang dari 200 digit Sebagai algoritma kunci publik, RSA panjangnya. Pesan yang terenkripsi (c), akan mempunyai dua kunci, yaitu kunci publik dan kunci tersusun dari blok-blok (c) yang hampir sama rahasia. Kunci publik boleh diketahui oleh siapa panjangnya. Rumus enkripsinya adalah: saja, dan digunakan untuk proses enkripsi. c = me mod n Sedangkan kunci rahasia hanya pihak-pihak tertentu 3. Proses Dekripsi saja yang boleh mengetahuinya, dan digunakan Setelah menerima pesan yang sudah terenkripsi untuk proses dekripsi. maka penerima pesan akan melakukan proses Keamanan sandi RSA terletak pada sulitnya dekripsi pesan dengan cara : memfaktorkan bilangan yang besar. Sampai saat ini m = cd mod n RSA masih dipercaya dan digunakan secara luas di internet. 2.3 Sistem Login Login adalah proses untuk mengakses komputer dengan memasukkan identitas dari account pengguna dan kata sandi guna mendapatkan hak akses menggunakan sumber daya komputer tujuan. Untuk melakukan log masuk ke sistem biasanya membutuhkan account pengguna yang digunakan sebagai identitas berupa runtutan Gambar 1. Skema algoritma kunci publik karakter yang secara unik merujuk ke pengguna tertentu, dan kata sandi yang merupakan runtutan Secara garis besar, proses kriptografi pada karakter berupa kunci yang dijaga kerahasiaannya algoritma RSA terdiri dari 3 tahapan yaitu : terhadap orang lain. 1. Pembangkitan Kunci Sistem login adalah sebuah form yang Untuk membangkitkan kedua kunci, dipilih dua digunakan untuk mengakses lebih jauh sebuah web. buah bilangan prima yang sangat besar, p dan q. Sistem login ini akan menyimpan semua data-data Untuk mendapatkan keamanan yang dari pengguna yang diinputkan ketika registrasi maksimum, dipilih dua bilangan p dan q yang sehingga ketika pengguna ingin mengakses besar. Kemudian dihitung : halaman web tidak perlu melakukan registrasi lagi. n = pq Kemudian dihitung : 3. Analisa dan Perancangan Sistem φ = (p-1) (q-1) Pada dasarnya Algoritma RSA ini dibuat Lalu dipilih kunci enkripsi e secara acak, berdasarkan fakta bahwa dalam perhitungan dengan sedemikian sehingga e dan (p-1)(q-1) relatif komputer, untuk menemukan suatu bilangan prima prima. Artinya e dan φ tidak memiliki faktor yang besar sangat mudah, namun untuk mencari persekutuan bersama. Kemudian dengan faktor dari perkalian dua bilangan prima yang besar algoritma Euclidean yang diperluas, dihitung sangat sulit, bahkan hampir tidak mungkin. kunci dekripsi d, sedemikian sehingga : Perkalian dua bilangan prima ini digunakan untuk ed = 1 mod (p-1)(q-1) membentuk kunci publik dan kunci privat. atau Algortima RSA memiliki dua proses, yaitu ed – 1 = k (p-1)(q-1) enkripsi dan dekripsi. Pembentukan kunci di mana k merupakan konstanta integer. dilakukan oleh penerima, kunci yang dibentuk Perhatikan bahwa d dan n juga relative prima. penerima adalah kunci publik dan kunci privat. Bilangan e dan n merupakan kunci publik, Setelah kunci terbentuk maka penerima sedangkan d kunci privat. Dua bilangan prima p mengirimkan kunci publik ke pengirim, sedangkan dan q tidak diperlukan lagi. Namun p dan q kunci privat tetap disimpan penerima. Setelah kunci kadang diperlukan untuk mempercepat publik diterima pengirim, maka pengirim dapat perhitungan dekripsi. meng-enkripsikan teks asli (plaintext). Hasil 2. Proses Enkripsi enkripsi teks asli tersebut adalah ciphertext yang Untuk mengenkripsi pesan m, terlebih dahulu kemudian dikirim kembali ke penerima untuk pesan dibagi ke dalam blok-blok numerik yang didekripsikan. lebih kecil dari n (dengan data biner, dipilih pangkat terbesar dari 2 yang kurang dari n). Jadi jika p dan q bilangan prima 100 digit, maka n 6-2 Security System 
  • 3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  m6 = c6d mod n = 1581019 mod 3337 = 3 Jadi plaintext yang dihasilkan = 726 582 733 273 582 3 = HARI INI Perancangn aplikasi ini terdapat beberapa bagian penting dalam penerapan atau analisis sebuah password dengan metode RSA, bagian- bagian yang dimaksud ialah register dan login. Sebelum user dapat menggunakan passwordnya maka dia akan melakukan registrasi terlebih dahulu. Setelah user selesai melakukan registrasi, maka user tersebut baru dapat melakukan login. Data yang inputkan user kemudian oleh sistem akan diproses untuk dienkripsi dengan menggunakan algoritma RSA. Data-data tersebut Gambar 3.1 Proses Algoritma RSA akan tersimpan ke dalam sebuah database dimana data yang tersimpan ke dalam database bukan data Untuk mengetahui lebih rinci tentang algoritma yang sebenarnya melainkan data yang sudah RSA, berikut ini ada beberapa kasus sebagai dienkripsi sehingga menyulitkan penyerang untuk contoh. mendapatkan data user yang sebenarnya. Plaintext = M = HARI INI Perancangan aplikasi ini dapat dilihat pada diagram M diubah ke dalam ASCII = 7265827332737873 alir berikut ini. Pembentukan kunci : Misalkan p = 47 dan q = 71 (p dan q harus bilangan prima) di mana p dan q dipilih secara acak. Hitung : n = p.q = 47.71 = 3337 Maka Ф(n) = (p-1)(q-1) = 3220 Pilih kunci publik e = 79 (relatif prima terhadap 3220 karena pembagi terbesar bersamanya adalah 1). Hitung nilai cipher dengan menggunakan kunci publik e : c1 = m1e mod n = 72679 mod 3337 = 215 c2 = m2e mod n = 58279 mod 3337 = 776 c3 = m3e mod n = 73379 mod 3337 = 1743 c4 = m4e mod n = 27379 mod 3337 = 933 c5 = m5e mod n = 78779 mod 3337 = 1731 c6 = m6e mod n = 00379 mod 3337 = 158 Selanjutnya bentuk kunci privat : e.d = 1 (mod ф (n)) d = 1 (mod ф (n )) = 1019 m Proses enkripsi : Pecah M menjadi blok yang lebih kecil : m1 = 726, m2 = 582, m3 = 733, m4 = 273, m5 = 787, m6 = 003 Jadi ciphertext yang dihasilkan adalah 215 776 1743 933 1731 158 Proses dekripsi : Ubahlah ciphertext dengan menggunakan kunci privat m1 = c1d mod n = 2151019 mod 3337 = 726 m2 = c2d mod n = 7761019 mod 3337 = 582 m3 = c3d mod n = 17431019 mod 3337 = 733 Gambar 3.2 Diagram Alir Sistem Login m4 = c4d mod n = 9331019 mod 3337 = 273 m5 = c5d mod n = 17311019 mod 3337 = 787 Security System  6-3
  • 4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Rancangan aplikasi sistem login ini terdiri tanggal lahir 1 mei 1982. Apabila sukses beberapa form, yaitu form login, form register dan melakukan registrasi maka semua input langsung form menu. Form login berguna untuk user di-enkripsi oleh sistem dan disimpan dalam sebuah melakukan login. Form register berguna untuk file. Proses enkripsi tidak diperlihatkan oleh sistem. melakukan registrasi. Form menu adalah halaman Apabila proses enkripsi diperlihatkan, akan yang tampil setelah user berhasil melakukan login. mempermudah para hacker dan cracker untuk mencuri data-data. Gambar 3.3 Form Login 4. Implementasi Gambar 4.2 Hasil Enkripsi Perancangan aplikasi sistem login ini menggunakan bahasa pemrogramana PHP. Mengenkripsi sistem login ini untuk meminimalkan 5. Kesimpulan pencurian-pencurian yang dapat dilakukan oleh hacker maupun cracker sehingga sebuah web lebih Dengan mengenkripsi sistem login, keamanan terjamin keamanannya. suatu web lebih terjamin. Walaupun para pencuri Hasil perancangan ini terdapat beberapa mendapatkan data-data user yang terenkripsi, para halaman web. Pada halaman utama terdapat 2 buah pencuri tersebut tidak bisa menggunakannya link, yaitu login dan register. Login berguna untuk langsung karena pencuri tersebut harus melakukan proses login agar dapat menjelajahi mendekripsikannya terlebih dahulu agar data-data web, dan register berguna untuk melakukan yang didapatkan bisa digunakan. registrasi user yang belum terdaftar di dalam web ini. Referensi [1]. Alan G.Konheim (2007), “Computer Security and Cryptograhy”, New Jersey, John Wiley & Sons, Inc. [2]. Budi Raharjo (2005), “Keamanan Sistem Informasi Berbasis Internet”. PT Insan Infonesia - Bandung & PT INDOCISC – Jakarta. [3]. Dony Ariyus (2008), “Pengantar Ilmu Kriptografi, Teori, Analisis, dan Implementasi”, Yogyakarta, Andi Offset. [4]. Steve Burnett and Stephen Paine, 2001, “RSA Security’s Official Guide to Cryptography”, Gambar 4.1 Form Registrasi McGraw-Hill Companies, Inc. [5] Wiwit Siswoutomo (2007), “Fundamental of Pada proses registrasi ini, dicontohkan dengan PHP Security”, Jakarta, Elex Media menginputkan name user husni, password husni, Komputindo. repassword husni, NIM 12378, Nama Lengkap husni lubis, alamat medan, tempat lahir medan, 6-4 Security System 
  • 5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Steganografi Menggunakan Metode Least Significant Bit (LSB) Pada Aplikasi MMS (Multimedia Message Service) Lucyana Angel Christine, Wiwin Styorini, Dini Nurmalasari Program Studi Teknik Telekomunikasi Politeknik Caltex Riau Email: u.lucyana@yahoo.com, wiwin.sangbidadari.styorini@gmail.com, dini@pcr.ac.id Abstrak Metode ini banyak digunakan karena merupakan metode yang lebih sederhana. Metode LSB ini akan Pengambilan informasi secara ilegal sangat mengganti bit-bit yang tidak significant dan sering terjadi. Oleh karena itu, banyak upaya yang kemudian menyisipkan bit-bit tersebut dengan dilakukan untuk melindungi informasi tersebut. informasi yang akan dikirim. Salah satu upaya yang dilakukan adalah Pada penelitian ini, penulis akan membahas steganografi. Steganografi merupakan suatu teknik steganografi pada aplikasi Multimedia metode untuk menyimpan pesan ke dalam pesan Message Service (MMS ) dengan menggunakan lainnya agar tidak dapat dideteksi oleh pihak asing. metode LSB, wadah penampungnya adalah citra Salah satu metode yang digunakan dalam digital karena adanya batasan kepekaan manusia steganografi adalah metode LSB ( Least Significant dalam visualisasi. Hasil keluaran dari steganografi Bit) yang bekerja dengan menyisipkan pesan ini memiliki bentuk persepsi yang sama dengan rahasia dalam bit – bit LSB pada media yang aslinya, tentunya persepsi disini sebatas penampungnya. Aplikasi ini dibangun dengan kemampuan indera manusia bukan oleh komputer menggunakan Netbeans 6. Aplikasi ini dapat atau alat pengolah citra digital. Pada penelitian ini menyimpan pesan rahasia kedalam Multimedia penulis menggunakan software Netbeans 6 karena Messaging Service (MMS), dengan menggunakan software ini memiliki compiler dan dapat metode LSB. MMS yang sudah ditumpangi pesan diaplikasikan pada handphone dengan teknologi rahasia dapat dikirimkan ke user lain, dan hanya J2ME. user yang mempunyai password yang bisa mengekstrak MMS dan pesan rahasia tersebut. 2. Tinjauan Pustaka Kata kunci : Steganografi , Least Significant Bit, Netbeans 6, MMS 2.1 Steganografi Steganografi adalah seni dan ilmu menulis 1. Pendahuluan pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain pengirim dan Seiring dengan perkembangan teknologi penerima, tidak ada seorangpun yang mengetahui informasi, ada banyak dampak yang ditimbulkan, atau menyadari bahwa ada suatu pesan rahasia. baik positif maupun negative. Untuk dampak Kata "steganografi" berasal dari bahasa Yunani positifnya manusia sangat mudah dan cepat steganos, yang artinya “tersembunyi atau mendapatkan informasi dari berbagai belahan terselubung”, dan graphein, “menulis”. Tujuan dari bumi, sedangkan dampak negatifnya , salah satunya steganografi adalah merahasiakan atau adalah banyaknya penyadap berkeliaran didunia menyembunyikan keberadaan dari sebuah pesan informasi , sehingga pengambilan informasi secara tersembunyi atau sebuah informasi. ilegal sangat sering terjadi. Oleh karena itu, banyak Pada umumnya, pesan steganografi muncul upaya yang dilakukan untuk melindungi informasi dengan rupa lain seperti gambar, artikel, daftar tersebut. Salah satunya adalah teknologi belanjaan, atau pesan-pesan lainnya. Pesan yang steganografi. tertulis ini merupakan tulisan yang menyelubungi Steganografi merupakan suatu metode untuk atau menutupi. Contohnya, suatu pesan bisa menyimpan pesan ke dalam pesan lainnya agar disembunyikan dengan menggunakan tinta yang tidak dapat dideteksi oleh pihak asing. Teknik tidak terlihat di antara garis-garis yang kelihatan.(El steganografi memiliki banyak metode, salah Said, 2010) satunya adalah metode Least Significant Bit. Security System  6-5
  • 6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Teknik steganografi meliputi banyak sekali 3. Stegotext atau stego-object: pesan yang sudah metode komunikasi untuk menyembunyikan pesan berisi embedded message rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Format yang biasa digunakan di antaranya: a. Format image : bitmap (bmp), gif, pcx, jpeg, dll. b. Format audio : wav, voc, mp3, dll. c. Format lain : teks file, html, pdf, dll. Kelebihan steganografi jika dibandingkan Gambar 2.2 Proses Steganografi dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode Di dalam Steganografi citra digital ini, hidden dalam kriptografi yang tidak disembunyikan, text atau embedded message yang dimaksudkan walaupun tidak dapat dipecahkan, akan adalah adalah teks yang akan disisipkan ke dalam menimbulkan kecurigaan. Seringkali, steganografi covertext atau coverobject yaitu file citra digital dan kriptografi digunakan secara bersamaan untuk yang digunakan sebagai media penampung pesan menjamin keamanan pesan rahasianya. yang akan disisipkan. Dari hasil encoding atau embedding pesan kedalam file citra akan dihasilkan stegotext atau stego-object yang merupakan file citra yang berisikan pesan embedding. Penyisipan pesan ke dalam media covertext dinamakan encoding, sedangkan ekstraksi pesan dari stegotext dinamakan decoding. Kedua proses ini memerlukan kunci rahasia (stegokey) agar hanya pihak yang berhak saja yang dapat melakukan penyisipan dan ekstraksi pesan, seperti yang terlihat pada gambar diatas. 2.2 Metode LSB Metode LSB merupakan salah satu metode yang paling sederhana.Bit yang sesuai untuk ditukar Gambar 2.1 Steganografi adalah bit LSB karena perubahan pada daerah Sebuah pesan steganografi (plaintext), tersebut hanya akan menyebabkan nilai byte biasanya pertama-tama dienkripsikan dengan menjadi lebih tinggi 1 angka atau lebih rendah 1 beberapa arti tradisional, yang menghasilkan angka dari nilai sebelumnya. ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, 2.3 MMS ukuran spasi, jenis huruf, atau karakteristik Multimedia Message Service (MMS) adalah covertext lainnya dapat dimanipulasi untuk sebuah standar layanan pesan telepon yang membawa pesan tersembunyi; hanya penerima memungkinkan untuk mengirim pesan yang (yang harus mengetahui teknik yang digunakan) mengandung objek multimedia, seperti gambar, dapat membuka pesan dan mendekripsikannya. audio, video, dan rich text. Layanan ini berbeda Terdapat beberapa istilah yang berkaitan dengan dengan SMS (Short Message Service) yang hanya steganografi: dapat mengirim pesan teks saja. 1. Hiddentext atau embedded message: pesan yang disembunyikan. 2. Covertext atau cover-object: pesan yang 2.4 J2ME (Java 2 Micro Edition ) digunakan untuk menyembunyikan embedded message. J2ME adalah teknologi Java yang diperuntukkan perangkat-perangkat kecil consumer 6-6 Security System 
  • 7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  device , terutama wireless. Teknologi Java mungkin merupakan satu-satunya cara memprogram beberapa perangkat, berbagi logic antara perangkat dan server, pengantaran aplikasi secara dinamis, program yang kompak, lingkungan pengembangan yang aman dan cepat. J2ME memungkinkan perangkat lunak dapat di-download perangkat sekaligus memungkinkan layanan yang dapat disesuaikan di beragam perangkat. 3 Perancangan 3.1 Arsitektur Umum Pada tahap ini, akan dilakukan penggambaran tentang proses perancangan yang berupa flowchart dan usecase diagram. Perancangan yang akan dibuat secara umum adalah sebagai berikut: Gambar 3.1 Arsitektur Umum Ada dua client yang dilibatkan dalam perancangan ini yaitu client A dan client B sebagai pengirim dan penerima MMS. Client A mengirimkan MMS yang sudah ditumpangi dengan pesan tersembunyi. Pengirim dan penerima harus memiliki kunci yang sama. Kunci yang digunakan adalah berupa password tertentu, dimana fungsinya untuk menjaga keamanan data yang dikirimkan agar pesan yang disembunyikan tidak dibaca oleh pihak yang tidak berkepentingan. Setelah MMS diterima pada client B, maka pada client B memasukkan stegokey agar pesan yang disembunyikankan tersebut dapat dibaca. Sebelum pengiriman dan pembacaan MMS dilakukan proses Encoding dan decoding. 3.2 Flowchart Aplikasi 3.2.1 Flowchart Encoding Steganografi Perancangan encoding ini dilakukan sebelum MMS dikirmkan ke penerima. Adapun flowchart Gambar 3.2 Flowchart encoding Steganografi untuk pengiriman MMS tersebut adalah: Security System  6-7
  • 8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  3.2.2 Flowchart Decoding Steganografi 3. Tampilan awal ketika user memilih Read Decoding dilakukan ketika penerima telah menerima MMS tersebut. Adapun proses decoding steganografi adalah sebagai berikut: Gambar 3.6 Tampilan awal ketika user memilih Read 4. Tampilan awal ketika user memilih menu utama Help Gambar 3.7 Tampilan Help Gambar 3.3 Flowchart decoding steganografi 3.3 Prototipe 4. Hasil dan Pembahasan 1. Tampilan Menu Utama 4. 1 Pembahasan Aplikasi ini dibuat dengan menggunakan Netbeans 6.8 dengan emulator Wireless Toolkit 2.5.2 for CLDC dengan spesifikasi MIDP 2.0 dan CLDC 1.1. Aplikasi ini memiliki menu Send MMS, Inbox, Outbox, dan Help. Menu SendMMS ini merupakan menu yang digunakan oleh user untuk membuat pesan yang disembunyikan lalu mengirimkannya ke nomor tujuan. Menu Inbox Gambar 3.4 Tampilan Menu Utama merupakan suatu menu yang digunakan untuk menampung pesan yang masuk dari pengirim. 2. Tampilan Send Menu Outbox merupakan menu yang berguna untuk menampung pesan yang terkirim ke penerima. Menu Help merupakan menu yang berfungsi sebagai informasi dari aplikasi ini. Pada data pengujian gambar yang digunakan seperti pada gambar 4.1 Gambar 3.5 Tampilan Send 6-8 Security System 
  • 9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Gambar 4.1 Gambar Awal Tipe dari gambar diatas adalah JPEG dengan 4.2 Hasil Pengujian ukuran gambar 2.07Kb. gambar diatas merupakan gambar yang belum disisipkan pesan. Gambar yang 4.2.1 Pengujian Tampilan Utama sudah disisipkan pesan adalah sebagai berikut: Gambar 4.4 Tampilan awal Gambar diatas merupakan tampilan awal dari aplikasi steganografi. Ketika user mulai membuka Gambar 4.2 Gambar Yang Sudah Disisipkan Pesan aplikasi ini maka yang akan muncul adalah gambar 4.4. Jika dilihat dengan sekilas maka tidak terjadi perbedaan yang sangat mencolok ketika gambar disisipkan pesan. Untuk menyisipkan pesan tersebut digunakan metode LSB yang mana bit-bit LSB pada gambar diganti dengan pesan yang disembunyikan. Untuk megetahui proses LSB secara detail dapat dilihat pada gambar dibawah ini. Gambar 4.5 Tampilan Menu Pada gambar 4.5 ini merupakan tampilan menu dari aplikasi ini. User dapat memilih menu Send MMS,Inbox,Outbox, dan Help. 4.2.2 Pengujian Send MMS Pada pengujian ini user pertama kali harus Gambar 4.3 Pixel Yang Belum Mengalami memasukkan nomor tujuan. Seperti gambar Perubahan dibawah ini : Ini merupakan gambaran yang belum mengalami perubahan. Dan dan dari gambar diatas dapat diketahui urutan – urutan perubahan bit pada dua buah pixel. Misalkan pada pengujian disisipkan kalimat “ hello apa kabar ?? “. Misalkan karakter ‘h’ yang kita sisipkan dengan kode biner 01101000, maka nilai pixel pertama dan nilai pixel kedua menjadi: Data biner: Piksel 1 : 10101110 11111111 10001110 Piksel 2 : 10101110 11111110 10001001 Gambar 4.6 Tampilan Nomor Tujuan Jika user tidak memasukkan nomor tujuan Dari data diatas dapat dilihat bahwa dari 2 maka akan muncul tampilan seperti gambar piksel yang digunakan dapat menyisipkan 1 dibawah ini: karakter yitu karaker ‘ h ‘. Security System  6-9
  • 10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Gambar 4.11 Tampilan Kunci Gambar 4.7 Tampilan Jika Tidak Memasukkan Nomor Tujuan Jika user tidak memasukkan kunci maka akan muncul seperti gambar dibawah ini: Jika user sudah menginputkan nomor tujuan maka akan muncul tampilan message yang merupakan informasi yang akan kita sembunyikan. Dibawah ini merupakan tampilan message : Gambar 4.12 Tampilan Jika Tidak Memasukkan Kunci Kemudian jika user menekan tombol Gambar 4.8 Tampilan Message “embed” maka akan muncul gambar dibawah ini: Jika user sudah menginputkan pesan yang akan disembunyikan maka user dapat menekan tombol “Lanjut”. User akan memilih gambar yang digunakan untuk menyembunyikan pesan tersebut. Gambar 4.13 Tampilan Embedding Kemudian user dapat mengirimkan MMS tersebut. Dibawah ini merupakan gambar tampilan proses pengiriman MMS: Gambar 4.9 Tampilan Pilihan Gambar Gambar 4.10 Tampilan Preview Gambar Gambar 4.14 Tampilan Sending Setelah itu jika user menekan tombol “Lanjut” maka user akan diminta untuk 4.2.3 Pengujian Inbox memasukkan kunci. Kunci ini digunakan nantinya oleh user yang lain untuk membaca pesan yang Gambar dibawah ini merupakan tampilan awal disembunyikan dalam gambar tersebut. Dibawah ini ketika ada MMS masuk. merupakan tampilannya: 6-10 Security System 
  • 11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Setelah user menekan tombol “Lanjut” maka user akan diminta memasukkan kunci. Kunci yang harus dimasukkan harus sama jika tidak sama maka pesan yang diekstrak tidak sesuai dengan yang telah diinputkan. Gambar 4.15 Tampilan Awal Inbox Setelah itu user dapat melihat pada menu Inbox. Gambar dibawah ini merupakan tampilan inbox: Gambar 4.19 Tampilan Input Kunci Setelah itu user dapat menekan tombol “Extract”.Gambar dibawah ini merupakan tampilan ketika user salah memasukkan kunci. Gambar 4.16 Tampilan MMS Yang Masuk Kemudian user dapat membuka detail dari pesan tersebut dengan menekan tombol “Detail”. Gambar dibawah ini menunjukkan detail dari MMS tersebut: Gambar 4.20 Tampilan Extract Message Dengan Kunci yang Salah Jika user benar menginputkan kunci nya maka akan muncul seperti gambar dibawah ini: Gambar 4.17Tampilan MMS Untuk membuka pesan tersembunyi maka user dapat menekan tombol “Menu” kemudian pilih menu “Lanjut”. Gambar 4.21 Tampilan Extract MMS Jika kunci yang dimasukkan benar maka user dapat menemukan pesan rahasia yang sesuai dengan yang dikirimkan. 4.2.4 Pengujian Outbox Untuk melihat tampilan outbox ini, maka pada Gambar 4.18 Tampilan Untuk Membuka Pesan pilihan menu user dapat menekan menu “Outbox” Yang Disembunyikan seperti pada gambar dibawah ini: Security System  6-11
  • 12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Ketika user memilih menu Help maka akan muncul informasi tentang aplikasi nya. Gambar 4.26 merupakan tampilan informasi dari aplikasi ini. Gambar 4.22 Tampilan Menu Ketika user memilih menu Outbox maka muncul gambar seperti dibawah ini: Gambar 4.26 Tampilan Help 5. Kesimpulan dan Saran 5.1 Kesimpulan 1. Aplikasi Steganografi MMS ini dapat mengirimkan dan menerima sebuah MMS Gambar 4.23 Tampilan Outbox sekaligus memiliki fasilitas untuk mengAmankan atau menyembunyikan informasi dari pesan yang Ketika user menekan tombol “Detail” maka dikirimkan. user akan melihat pesan yang terkirim. Hal ini 2. Metode LSB merupakan metode yang paling dapat dilihat pada gambar 4.23, dimana ini sederhana dalam penyembunyian pesan dan tidak merupakan pesan terkirim yang dikirimkan ke merubah kualitas gambar. nomor tujuan 5550001. 3. Gambar yang sudah disisipkan pesan tidak mengalami penurunan kualitas gambar. 5.2 Saran Saran untuk kedepannya steganografi ini dapat dikembangkan melalui media lain dan dengan metode yang bervariasi. Gambar 4.24 Tampilan Pesan Yang Terkirim 4.1.5 Pengujian Help Untuk masuk ke tampilan help maka user dapat memilih menu “Help” pada menu utama seperti gambar 4.24. Gambar 4.25 Tampilan Menu 6-12 Security System 
  • 13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Daftar Pustaka 1. Anang, Michael. (2009). Steganografi. [Online].Tersedia: http://michaelanang24.blogspot.com/ [20 November 2010]. 2. Frinando,Hafid. (2010). Aplikasi Steganografi Pada Citra Menggunakan Metode Least Significant Bit Berbasis Image Viewer.Program Studi Teknik Informatika.Politeknik Caltex Riau 3. El said, Fairuz.(2008).Keamanan Sistem Informasi.[Online). Tersedia : http://fairuzelsaid.wordpress.com/kemanan- sistem-informasistenogangrafi/ [5 Desember 2010]. 4. Kurnia, Asep. Arsip Untuk Steganografi. (2008). [Online]. Tersedia http://askoeyy.wordpress.com/category/jaringan -komputer/steganografi/ [ 15 Desember 2010]. 5. M.Shalahuddin. (2008). Pemrograman J2ME. Bandung : Penerbit Informatika. 6. M. Istiadi. (2008). Aplikasi Handphone. [Online]. Tersedia http://handphonemaniax.110mb.com/aplikasi %20handphone.htm#sms [ 10 Januari 2011 ]. 7. Munir, Rinaldi. (2004). IF5054 Kriptografi Steganografi dan Watermarking. Program Studi Teknik Informatika. Institut Teknologi Bandung. 8. Nazaret, Ralph. (2008). Penyembunyian Pesan ( Steganografi ) Pada Image. [Online].Tersedia: http://www.google.co.id/PENYEMBUNYIAN+ PESAN+(STEGANOGRAFI)/ [9 Januari 2010] Security System  6-13
  • 14. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  6-14 Security System 
  • 15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Aplikasi Pengaman Pertukaran SMS pada Perangkat Android dengan Metode RSA Hendra, Sukiman Teknik Informatika, STMIK IBBI Medan hendra.soewarno@gmail.com, sukiman_liu@yahoo.com Abstrak Pada makalah ini peneliti ingin menawarkan suatu solusi pengamanan SMS yang dikirim antar Pengiriman pesan dengan menggunakan Short perangkat Android dengan menggunakan metode Message Service (SMS) merupakan suatu layanan enkripsi algoritma RSA yang memiliki keunggulan yang sangat populer dikalangan pemakaian yaitu tidak membutuhkan pertukaran secret key dan perangkat bergerak di Indonesia. Pengiriman SMS dapat menjaga keaslian dari pengirim SMS. dari satu perangkat ke perangkat lain Permasalahan pada penelitian ini adalah membutuhkan perantara SMS Center (SMSC) untuk bagaimana rancangan aplikasi pengirim dan menyimpan dan menyampaikan SMS ke tujuan penerima SMS yang dapat meningkatkan aspek ketika perangkat tujuan tersedia. Teknologi SMS confidentiality, integrity, authenticity dan non- sendirinya memiliki kelemahan yaitu yaitu enkripsi repudiation pada perangkat mobile berbasis hanya dilakukan antara Mobile Station (MS) dan Android. Base Transceiver Station (BTS) sedangkan pada Secara umum, tujuan dari penelitian ini adalah bagian lain terbuka sama sekali, sehingga mendapatkan suatu rancangan aplikasi pengirim memungkinkan serangan berupa penyadapan dan penerima SMS yang meningkatkan kesulitan maupun modifikasi. Pada bagian lain juga bagi cracker untuk membaca, mengubah maupun dimungkinkan terjadinya serangan SMS spoofing membuat SMS spoofing pada lintasan jalur dengan menggunakan SMSC simulator. Makalah pengiriman sms antara dua perangkat berbasis ini membahas perancangan aplikasi pengaman Android. pertukaran SMS pada perangkat Android dengan Adapun pembatasan masalah yang dilakukan metode RSA. pada rancangan aplikasi adalah aplikasi hanya beroperasi pada Android 2.2 keatas, dan menggunakan metode RSA dengan ukuran key 688 1. Pendahuluan bit, dan panjang pesan yang dapat dikirim per-sms SMS merupakan salah satu layanan yang adalah maksimum 86 karakter. populer pada telepon bergerak, dan digunakan oleh berbagai kalangan baik hanya sekedar untuk membuat pesan pribadi maupun oleh institusi bisnis 2. Metode untuk melakukan transaksi seperti pemesanan 2.1. Android barang, konfirmasi pengiriman, sampai kepada konfirmasi pembayaran. Layanan SMS juga Android adalah sebuah tumpukan software digunakan pada transaksi perbankan yaitu untuk peralatan bergerak yang terdiri dari sistim digunakan untuk pengiriman informasi saldo dan operasi, middleware, dan aplikasi kunci lainnya. PIN untuk transaksi e-Banking. Platform Android merupakan produk dari Open SMS sendirinya memiliki berbagai kelemahan Handset Alliance (OHA) yang merupakan suatu yaitu SMS dibangun dengan sistem dan program kelompok organisasi yang berkolaborasi untuk yang sama, dan SMS sendiri bisa melakukan membangun mobile phone yang lebih baik. roaming jaringan setempat hingga ke jaringan asing Kelompok ini dipimpin oleh Google, operator sehingga dimungkinkan SMS spoofing dalam mobile, pabrikan, pabrikan komponen, dan software bentuk penyamaran atau manipulasi informasi provider, serta perusahaan marketing[1] seperi alamat atau data lainnya yang menyerupai Suatu aplikasi Android dapat berupa salah satu user pada umumnya. Kelemahan dari SMS lainnya dari empat komponen sebagai berikut ini : adalah isi SMS yang dikirim terbuka di sistim 1. Activities, merupakan suatu aplikasi yang penyedia jasa maupun pegawainya. memiliki UI yang diimplementasikan dalam suatu activity, ketika pemakai memilih sebuah Security System  6-15
  • 16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  aplikasi dari home screen atau application 2. Pelanggaran keamanan sering terjadi lebih launcher, suatu activity utama diaktifkan. mudah pada konsentrasi terhadap manusia dari 2. Services, suatu layanan digunakan untuk pada teknologi.[3] aplikasi yang membutuhkan existensi untuk Isi dari pesan SMS adalah tidak terenkripsi jangka waktu yang lama, seperti suatu pada sistim operator, sehingga karyawan maupun monitoring jaringan, atau aplikasi pemeriksaan penyusup pada sistim operator dapat dengan update. gampang melakukan penyadapan maupun 3. Content Providers, suatu content provider perubahan, sehingga SMS bukankah suatu bertugas untuk mengatur akses ke data tetap, teknologi yang cocok untuk komunikasi yang seperti database SQLite, jika aplikasi anda membutuhkan keamanan. Kebanyakan pemakai sangat sederhana, anda tidak perlu membuat tidak menyadari bahwa begitu mudahnya content provider, jika anda membuat aplikasi pembacaan isi SMS oleh karyawan operator. yang menyimpan data secara permanen, atau sesuatu yang membuat data tersedia untuk banyak aktivitas maupun aplikasi lainnya, 2.4. Serangan pada SMS maka suatu content provider dibutuhkan. Koneksi antara SMSC dan SMS gateway 4. Broadcast Receivers, suatu aplikasi Android adalah bukan merupakan bagian dari standard yang mungkin mengaktifkan proses dari suatu GSM, dimana dimungkinkan pemakaian protokol elemen data atau tanggapan respon terhadap seperti TCP/IP dan X.25 untuk komunikasi antara suatu kejadian, seperti menerima suatu pesan SMSC dan gateway, kemudian koneksi tersebut teks. juga bukanlah merupakan bagian dari jaringan GSM, tetapi merupakan jaringan atanra operator dengan penyedia konten, atau bahkan dengan 2.2. Arsitektur SMS internet. Keaman pada jaringan ini sangat longgar Suatu pesan sms dikirim melalui kanal sinyal proteksinya, sehingga dapat dengan gampang GSM antara Mobile Station (MS) dan Base menjadi sasaran cracker karena isi dari pesan Transceiver Station (BTS). Pesan ini mengalir dikirim dalam bentuk plaintext, walaupun pada seperti panggilan normalnya, tetapi mereka gateway telah memiliki authentikasi, tetapi diarahkan dari MSC ke suatu Short Message kebanyakan menggunakan protokol dengan Service Center (SMSC). SMSC akan menyimpan plaintext yang mengandung informasi nama login pesan tersebut sampai dapat dikirim kepada dan password. Serangan man-in-the-middle attack penerima ataupun sampai kepada validitas waktu dapat saja dilakukan walaupun tidak gampang dari pesan telah terlewati. Penerima dari pesan ini dilakukan karena biasanya gateway dan SMSC dapat berupa pemakai MS maupun SMS gateway. berada dibelakang firewall. Permasalahan lainnya SMS gateway adalah suatu server yang terkoneksi yang perlu diketahui adalah dimungkinkan kepada satu atau lebih SMSC untuk menyediakan penyerang untuk membuat suatu gateway dimana aplikasi SMS kepada pemakai MS. Aplikasi dia berpura-pura menjadi gateway yang sebenarnya. meliputi nada dering, icon, hiburan, layanan Gateway palsu ini kemudian dapat mengirim segala perbankan, dan layanan bermanfaat lainnya jenis sms kepada pemakai MS melalui SMSC sebagaimana ditunjukan pada Gambar 1. tersebut dengan memanipulasi informasi pengirim pesan pada field tertentu pada SMSC protokol, dengan teknik spoofing ini dimungkinkan untuk memanipulasi Mobile Station International ISDN Number (MSISDN) sehingga seakan-akan pesan tersebut datang dari telepon bergerak tertentu. Keberhasilan teknik ini tergantung kepada implementasi pada SMSC, karena SMSC dapat juga cukup cerdas untuk memeriksa keabsahan pengirim Gambar 1. Arsitektur SMS[3] dan memblokir pesan tersebut, karena berasal dari suatu gateway yang bukan merupakan suatu telepon 2.3. Keamanan SMS bergerak, dan hal ini penyerang harus membuat suatu SMSC simulator yang berpura-pura menjadi Dua aspek penting dari suatu entitas yang suatu SMSC yang sebenarnya sebagaimana menggunakan teknologi SMS untuk pertukaran data ditunjukan Gambar 2. pribadi maupun bisnis adalah sebagai berikut: 1. SMS bukanlah suatu lingkungan yang aman. 6-16 Security System 
  • 17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  4. Hitung eksponen rahasia d, 1 < d < phi, sehingga ed ≡ 1 (mod phi). 5. Publik key adalah (n, e) dan private key (d, p, q). Simpan semua nilai dari d, p, q dan phi secara rahasia, n dikenal sebagai modulus, e dikenal sebagai eksponen public, dan d dikenal sebagai eksponen rahasaia atau eksponen dekripsi.[4] Gambar 2, Teknik Spoofing SMS[6] 2.6. Enkripsi Pada gambar 2 dapat dijelaskan bahwa sms dikirim kepada SMS-C dengan memanipulasi Misalnya Alis ingin mengirim sebuah pesan m MSISDN seakan-akan berasal dari pemakai akhir kepada Bob. Alis membuat ciphertext c dengan dari PLMN A, dan mengirim SMS kepada pemakai eksponensialisasi: c = me mod n, dimana e dan n akhir pada PLMN B. adalah kunci publik dari Bobo. Dia mengirim c kepada Bob. Untuk melakukan dekripsi, Bob juga 2.5. Algoritma RSA melakukan eksponensialisasi: m = cd mod n; keterkaitan antara e dan d adalah memastikan Algoritma RSA mengambil nama dari Ron bahwa Bob dengan benar melakukan recovery m. Rivest, Adi Shamir dan Len Adleman yang Karena hanya Bob mengetahui d, maka hanya Bob menciptakan metode ini pada tahuin 1977. Teknik yang dapat melakukan dekripsi terhadap pesan dasarnya ditemukan pertama kali pada tahun 1973 tersebut[4]. oleh Clifford Cock dari CESG (bargian dari British GCHQ) tetapi dirahasiakan samapi tahun 1977. 2.7. Tanda Tangan Digital Paten dimiliki oleh RSA Labs dan telah expired[4]. RSA merupakan sistim kriptografi public key Misalnya Alis ingin mengirim sebuah pesan m yang digunakan secara luas didunia yang memiliki kepada Bob dengan cara dimana Bob bisa keunggulan yaitu mendukung kepada keamanan diyakinkan bahwa pesan tersebut adalah asli dalam informasi dan tanda tangan digital[4]. RSA keadaan tidak mengalami perubahan, dan benar digunakan untuk enkripsi suatu berita tanpa adalah dari Alis. Alis membuat suatu tandatangan membutuhkan pertukaran secret key. Alis dapat digital s dengan eksponensialisasi: s = md mod n, mengirim pesan tersandi kepada Bob tanpa perlu dimana d dan n adalah kunci privat dari Alis. Dia pertukaran secret key sebelumnya. Alis cukup mengirim m dan s kepada Bob. Untuk menggunakan kunci publik milik Bob untuk proses menverifikasi tandatangan ini, Bob melakukan enkrispi berita menjadi ciphertext, dan Bob eksponensialisasi dan memeriksa bahwa pesan m menggunakan kunci privat yang hanya diketahuinya berhasil direcover: m = se mod n, dimana e dan n untuk proses dekripsi ciphertext tersebut menjadi adalah kunci publik milik Alis[4]. plaintext. RSA juga dapat digunakan untuk suatu tandatangan digital pada berita, dimana Alis 2.8. Base64-encoding menandatangani pesan dengan menggunakan kunci privat-nya dan Bob dapat memeriksanya dengan Permasalahan penyimpan kunci publik dan menggunakan kunci publik milik Alis, jadi RSA kunci privat maupun pesan hasil enkripsi sebagai dapat digunakan untuk enkripsi kunci publik dan data biner dan harus berurusan dengan masalah tandatangan digital, dan memiliki keamanan yang trailing zero maupun karakter ASCII yang tidak didasarkan pada faktorisasi bilangan integer dapat dicetak, sehingga anda perlu besar[4]. mengkonversikannya ke teks string [6]. Teks string Berikut ini adalah algoritma untuk pembuatan adalah lebih mudah ditangani jika anda perlu key: mengirim ataupun menyimpan informasi tersebut 1. Hasilkan dua bilangan prima besar secara dalam format teks. Suatu base64-encoding dapat random, p dan q, dengan ukuran kira-kira sama digunakan untuk memecahkan masalah trailing seperti bahwa produk mereka n = pq adalah zero maupun karakter ASCII yang tidak dapat panjang bit yang diperlukan, misalnya 1024 dicetak[6]. bit. Secara mendasar base64-encoding 2. Hitung n = pq dan (phi) φ = (p-1)(q-1). mengkonversi suatu array byte kepada suatu string 3. Pilih sebuah bilangan bulat e, 1 < e < phi, ASCII yang dapat dicetak, yang mana kemudian dimana gcd(e, phi) = 1. dapat ditransformasi kembali. Algoritma base64- encoding mengambil tiga byte dari data dan Security System  6-17
  • 18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  mengkonversi mereka menjadi empat byte karakter ASCII yang dapat dicetak. Jika ukuran dari byte array adalah tidak persis kelipatan tiga, algoritma tersebut akan menambah satu atau lebih tanda sama dengan (satu untuk setiap kekurangan byte) pada akhir dari nilai string hasil encoding. Konvensi ini memastikan bahwa ukuran dari string adalah selalu merupakan kelipatan dari empat Panjang dari suatu string hasil encoding base64 dapat dihitung dengan formula 1. Base64 = (Bytes + 2 - ((Bytes + 2)MOD 3))/3*4 …................................................................. 1) Gambar 3, Algoritma generate key dan pertukaran key 3. Diskusi Awalnya pemakai perlu men-generate 3.1. Metodologi sepasang kunci menurut algoritma RSA yaitu kunci publik dan kunci privat, adapun ukuran kunci Adapun langkah-langkah pada penelitian ini adalah 688 bit dengan kondisi dimana nantinya adalah sebagai berikut: kunci publik tersebut akan dikirim kepada pihak 1. Melakukan studi pustaka dengan menggambil yang akan berkorespondensi dengan menggunakan referensi dari berbagai literatur, jurnal dan situs fasilitas sms. Sebagaimana kita ketahui bahwa yang relevan yang membahas tentang kemanan ukuran teks pada satu sms dibatasi sebanyak 160 sms, dan cryptography serta penanganan sms karakter, sehingga panjang string teks kunci publik pada platform Android. yang telah di enkoding base64 tidak boleh melebihi 2. Merancang algoritma aplikasi untuk 160 karakter, dan dalam hal ini kunci publik RSA pembangkit kunci publik dan kunci privat dengan ukuran kunci 688 bit adalah 159 karakter. dengan metode RSA, aplikasi pengirim dan Kedua kunci hasil generate akan disimpan pada penerima sms yang berisi kunci publik, suatu tabel. Kemudian pemakai perlu melakukan algoritma pengirim dan penerima sms pertukaran kunci publik dengan pihak dimana terenkripsi, dan aplikasi penyajian data sms. pertukaran sms rahasia perlu dilakukan, pertukaran 3. Melakukan pembuatan prototipe aplikasi dan kunci ini hanya perlu dilakukan sekali saja. Setelah dilakukan pengujian terhadap kemampuan pertukaran kunci publik berhasil dilakukan, maka aplikasi akan tujuan dari penelitian pengiriman sms rahasia dapat dilakukan, sms Untuk mendukung penelitian ini penulis plaintext akan dienkripsi dengan kunci publik menggunakan perangkat pengembangan aplikasi penerima sebagai C1, kemudian C1 akan dienkripsi IDE Eclipse yang dilengkapi dengan ADT pluggins, sekali lagi dengan menggunakan kunci private dan Android SDK serta emulator Android 2.2 yang pengirim sms menjadi C2, dan akhirnya C2 inilah tersedia pada Android SDK. yang akan dikirim kepenerima. Algoritma dari ketiga proses tersebut ditunjukan pada Gambar 3. 3.2. Algoritma Secara umum aplikasi yang dirancang terdiri dari 5 kompomen utama yaitu: 1. Activity untuk generate kunci publik dan kunci privat pemakai dengan algoritma RSA. 2. Activity untuk mengirim kunci publik pemakai kepada alamat target tujuan dengan menggunakan sms. 3. Activity untuk mengirim sms terenkripsi ke alamat tujuan. 4. Broadcast receiver yang berfungsi melakukan penerimaan kunci publik maupun sms terenkripsi dan menyimpan ke database 5. Activity yang berfungsi menampilkan plaintext dari sms terenkripsi. Gambar 4 Algoritma penerimaan sms kunci publik dan sms rahasia 6-18 Security System 
  • 19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Penerimaan sms pada Android dilakukan Tabel 1, Struktur tabel MyKey melalui suatu Broadcast Receiver yang dilengkapi dengan intent filter untuk menyaring broadcast yang Nama field Tipe Data Keterangan dipancarkan oleh sistim dalam bentuk intent. Primary key, Broadcast receiver tersebut akan memfilter intent _id Integer autoincrement dengan action android.provider. Telephony.SMS_RECEIVED dan membaca data PublicKey Text sms, serta melakukan pemeriksaan apakah sms PrivateKey Text tersebut adalah suatu sms yang berisi kunci publik dengan kriteria sms diawali dengan tanda @ dan Tabel 2, Struktur tabel TheirKey memiliki panjang 160 (159 + 1) Karakter, jika tidak maka akan diperiksa apakah merupakan sms rahasia Nama field Tipe Data Keterangan berdasarkan alamat pengirim yang dicocokan Primary key, dengan tabel TheirKey yang berisi kunci publik dan _id Integer autoincrement alamat pemiliknya, jika ada maka sms tersebut akan dikategorikan sebagai sms rahasia, dan disimpan ke Nomor Text tabel Sms dan broadcast tersebut akan dibatalkan, PublicKey Text dan jika bukan sms rahasia maka broadcast tersebut akan dilanjutkan ke broadcast receiver lainnya. Algoritma dari proses ini ditunjukan pada Gambar Tabel 3, Struktur tabel SMS 4. Nama field Tipe Data Keterangan Primary key, _id Integer autoincrement Jenis Integer 0=sent, 1=received Nomor Text Waktu Integer long timestamp Pesan Text Baca Integer 0=unread, 1 = read 3.4. Class dan Metoda Class MyCrypto merupakan class yang berisi beberapa static method yang nantinya akan digunakan untuk mengenerate kunci publik da kunci private dengan menggunakan algoritma RSA dengan panjang kunci 688 bit. Pada class ini dilengkapi dengan setter dan getter untuk membaca dan menuliskan nilai kunci privat dan kunci. Gambar 5 Algoritma tampil sms rahasia public class MyCrypto { private static final String 3.3. Struktur Database CIPHER_ALGORITHM = "RSA"; public static final int RANDOM_KEY_SIZE = Penyimpanan data kunci publik dan privat, 688; maupun kunci publik dari hasil pertukaran key, public static final int PUBLIC_KEY_SIZE = maupun pertukaran sms menggunakan database 118; private static KeyPair keyPair; SQLite3 yang sudah tersedia pada platform private static Cipher cipher; Android, adapun perintah SQL untuk pembuatan private static PrivateKey privateKey; masing-masing tabel adalah disajikan pada Tabel 1, private static PublicKey publicKey; public static void generateKey() throws Tabel 2 dan Tabel 3. Exception { KeyPairGenerator kpg = KeyPairGenerator.getInstance(CIPHER_ALGORIT HM); kpg.initialize(RANDOM_KEY_SIZE); Security System  6-19
  • 20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  cipher = } catch (InvalidKeySpecException e) { Cipher.getInstance(CIPHER_ALGORITHM); e.printStackTrace(); keyPair = kpg.generateKeyPair(); } } privateKey = keyPair.getPrivate(); Public static String getPrivateKey() throws publicKey = keyPair.getPublic(); UnsupportedEncodingException { } byte[] encoded = public static String encrypt(String Base64.encode(privateKey.getEncoded(), plaintext) throws Exception { Base64.DEFAULT); cipher = String string = new String(encoded,"UTF- Cipher.getInstance(CIPHER_ALGORITHM); 8"); cipher.init(Cipher.ENCRYPT_MODE,publicKey); return string; byte[] bytes = plaintext.getBytes(); } byte[] encrypted1 = cipher.doFinal(bytes); public static String getPublicKey() throws cipher.init(Cipher.ENCRYPT_MODE,privateKey) UnsupportedEncodingException { ; byte[] encoded = byte[] encrypted2 = Base64.encode(publicKey.getEncoded(), cipher.doFinal(encrypted1); Base64.DEFAULT); String encryptedString = String string = new String(encoded,"UTF- Base64.encodeToString(encrypted2,Base64.DEF 8"); AULT); return string; return encryptedString; } } } public static String decrypt(String encrypted) throws Exception { cipher = 4. Hasil Cipher.getInstance(CIPHER_ALGORITHM); cipher.init(Cipher.DECRYPT_MODE, 4.1. Ukuran Kunci Publik dan SMS publicKey); byte[] bytes = Base64.decode(encrypted, Karena pertukaran kunci publik dilakukan Base64.DEFAULT); melalui sms, maka perlu memperhatikan byte[] decrypted1 = cipher.doFinal(bytes); cipher.init(Cipher.DECRYPT_MODE, keterbatasan jumlah teks yang dapat dikirim suatu privateKey); sms adalah 160 byte, sehingga perlu dipilih ukuran byte[] decrypted2 = kunci RSA yang menghasilkan kunci public dalam cipher.doFinal(decrypted1); format base64-encoded yang mendekati batasan return new String(decrypted2); } tersebut, maka diuji panjang karakter kunci publik public static void dan kunci privat dalam format base64-encoded setPrivateKeyFromString(String key) berdasarkan masing-masing ukuran kunci RSA { dengan hasil yang disajikan pada Tabel 4. KeyFactory keyFactory; try { keyFactory = Tabel 4, Ukuran kunci publik dan privatdari KeyFactory.getInstance(CIPHER_ALGORITHM); berbagai ukuran key RSA EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(Base64.decode(key.getBy tes(),Base64.DEFAULT)); Base64-encoded privateKey = Ukuran kunci Kunci publik Kunci private keyFactory.generatePrivate(privateKeySpec); RSA (bit) (byte) (byte) } catch (NoSuchAlgorithmException e) { e.printStackTrace(); 128 65 167 } catch (InvalidKeySpecException e) { e.printStackTrace(); 256 86 268 } 384 106 369 } public static void 512 130 471 setPublicKeyFromString(String key) { 640 150 564 KeyFactory keyFactory; 656 154 576 try { keyFactory = 672 154 588 KeyFactory.getInstance(CIPHER_ALGORITHM); EncodedKeySpec publicKeySpec = new 688 159 600 X509EncodedKeySpec(Base64.decode(key.getByt 768 171 661 es(),Base64.DEFAULT)); publicKey = 896 195 758 keyFactory.generatePublic(publicKeySpec); 1024 219 860 } catch (NoSuchAlgorithmException e) { e.printStackTrace(); 6-20 Security System 
  • 21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Berdasarkan penyajian tersebut diatas, maka panjang key RSA yang dipilih adalah 688 bit, dan karena RSA bekerja sebagai block cipher, maka panjang sms yang dapat dienkripsi per-blok adalah 86 karakter 4.2. Menu Utama Menu utama dari prototipe aplikasi pengaman SMS ditunjukan pada Gambar 6. Gambar 8. Pertukaran kunci public 4.5. Penerimaan Kunci Publik Proses penerimaan kunci publik ditunjukan pada Gambar 9. Gambar 6. Menu utama aplikasi 4.3. Pembuatan Kunci Publik dan Privat Proses pembuatan kunci publik dan kunci private ditunjukan pada Gambar 7. Gambar 9. Penerimaan kunci publik 4.6. Pengiriman SMS Rahasia Proses pengiriman kunci publik ditunjukan pada Gambar 10. Gambar 7. Pembuatan kunci publik dan privat 4.4. Pertukaran Kunci Publik Proses pertukaran kunci publik ditunjukan pada Gambar 8. Gambar 10. Pengiriman SMS rahasia Security System  6-21
  • 22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  4.7. Pembacaan SMS Rahasia base64-encoded terhadap ukuran sms dalam format teks adalah 160 karakter, untuk pemakaian yang Proses pembacaan SMS Rahasia ditunjukan membutuhkan tingkat keamanan yang lebih tinggi, pada Gambar 11 dan Gambar 12. maka aplikasi perlu dipertimbangkan dan pengembangan aplikasi yang memungkinkan untuk mengirim kunci publik dan sms rahasia yang menggunakan lebih dari satu sms. Daftar Pustaka [1] Developer Android, What is Android, http://developer.android.com/guide/basics/what -is-android.html, November 2011. Gambar 11. Daftar SMS rahasia [2] Network Security Solution (NSS), SMS Vulnerabilities – XMS Technology White Paper, February 2006. [3] Nick Jones, Don't Use SMS for Confidential Communication, Gartner, Inc., 2002. [4] David Ireland, RSA Algorithm, http://www.di- mgt.com.au/rsa_alg.html, DI Management. [5]. R. Rivest, A. Shamir and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications Gambar 12. Plaintext SMS rahasia of the ACM, 21 (2), pp. 120-126, February 1978. [6] Obiviex, How to Calculate the Size of 5. Penutup Encrypted Data?, http://www.obviex.com/Articles/CiphertextSiz 5.1. Kesimpulan e.aspx Berdasarkan hasil pengujian yang dilakukan maka diekspektasikan rancangan aplikasi dapat meningkatkan keamanan sms dari aspek authentikasi, integritas dan non-repudiation, karena plaintext sms sebelum dikirim akan dienkripsi dengan kunci public penerima sebagai ciphertext1, dan ciphertext1 akan dienkripsi sekali lagi dengan kunci privat pengirim menjadi ciphertext2. Jika seorang cracker melakukan penyadapan dan ingin membaca ataupun melakukan perubahan isi pesan, maka dia perlu memecahkan kunci privat penerima sms rahasia tersebut. Jika seorang cracker ingin mengirim SMS spoofing, maka dia perlu memecahkan kunci private pengirim sms rahasia tersebut. Karena RSA merupakan blok cipher menyebabkan pemakaian ukuran kunci 688 bit hanya dapat memproses 86 karakter per-blok enkripsi, sehingga ukuran per-sms pada aplikasi ini dibatasi hanya 86 karakter. 5.2. Saran Aplikasi hasil rancangan dibatasi pada RSA dengan ukuran kunci 688 Bit untuk memenuhi batasan pengiriman kunci publik dalam format 6-22 Security System 
  • 23. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Implementasi Teknologi Web Services dalam Pengamanan Database Server Sistem Informasi Kendaraan Bermotor Unit Kepolisian SAMSAT Palembang Ahmad Mutakin Bakti, Muhammad Izman Herdiansyah, Muhammad Akbar Fakultas Ilmu Komputer, Universitas Bina Darma Palembang email: mutakin.bakti@mail.binadarma.ac.id, m.herdiansyah@mail.binadarma.ac.id, akbar@mail.binadarma.ac.id Abstrak program tertentu saja dan sebagian besar aplikasinya berdiri sendiri. Implementasi aplikasi Penggunaan teknologi client server yang diterapkan saat ini mengharuskan aplikasi mengharuskan pengembang mengakses langsung server dan aplikasi client menggunakan bahasa database server. Cara akses dengan metode ini pemrograman yang sama, hal ini dirasa kurang mempunyai resiko lemahnya keamanan data karena efektif.Kantor SAMSAT merupakan kantor developer mengetahui alamat komputer serta user bersama berbagai instansi yang terdiri dari id dan password database server. Penelitian ini Kepolisian, Dinas Pendapatan Daerah, Asuransi bertujuan untuk membuat aplikasi layanan dengan Jasaraharja dan perbankan, yang pada dasarnya menggunakan web services yang menggunakan masing-masing instansi telah memiliki aplikasi XML sebagai format dokumennya, yang dapat dengan bahasa pemerograman yang berbeda seperti menjembatani berbagai aplikasi di unit client INFORMIX .ASP.Net VB 6.0, VB.Net dan lain-lain. dengan database server sistem informasi, dan dapat Saat ini aplikasi di kantor SAMSAT mengamankan database server dari akses langsung. Palembang yang telah mengintegrasikan antar Ujicoba dilakukan pada sistem informasi instansi adalah aplikasi yang dimiliki oleh kendaraan bermotor di kantor SAMSAT Kepolisian dengan aplikasi yang dimiliki oleh Palembang. Dari penelitian yang dilakukan, Dinas Pendapatan Daerah (DISPENDA) Sumatera disimpulkan bahwa aplikasi layanan ini mampu Selatanuntuk mengelola Penerimaan Pajak mengatasi masalah keamanan database server dan Kendaraan Bermotor.Aplikasi yang dijalankan di mengurangi biaya pengembangan karena tidak sisi DISPENDA secara langsung mengakses harus menyeragamkan bahasa pemerograman. Database Server yang dimiliki oleh Kepolisian. Aplikasi berbasis desktop dapat pula mengakses Cara ini, menurut peneliti memiliki resiko data meskipun melalui jaringan internet. keamanan terhadap data, karena pengembang aplikasi DISPENDA akan mengetahui userid dan Kata kunci : Web Services, XML, Database Server password untuk melakukanlog-in ke Database Server Kepolisian. Dari kondisi di atas, dibutuhkan sebuah 1. Pendahuluan aplikasi layanan yang mampu menghubungkan Seiring dengan tingginya tuntutan transparansi, aplikasi client baik berbasis Desktop maupun kemudahan, dan kecepatan pelayanan publik berbasis web(yang dibangun menggunakan berbagai kepada masyarakat oleh instansi pemerintah, kantor bahasa pemrograman) dengan Database Server SAMSAT (Sistem Administrasi Manunggal di yang dimiliki Kepolisian. bawah Satu Atap) Palembang sedang giatnya untuk Teknologi yang diimplementasikan untuk mewujudkan tatakelola pelayanan pemerintahan mengatasi hal tersebut dalam penelitian ini adalah yang baik, diantaranya sedang membangun sistem web services, sebuah service atau fungsi yang komputerisasi pelayanan yang saling berintegerasi melakukan tugas atau proses yang spesifik. antar instansi didalamnya. Beberapa teknologi telah dikembangkan untuk Meskipun beberapa kantor SAMSAT sudah mewujudkan kebutuhan akan koneksi atau menggunakan fasilitas on-line,misalnya pada proses hubungan antar aplikasi ini, misalnya teknologi pendaftaran kendaraan baru, hal tersebut masih DCOM danCORBA. Namun masih memiliki dirasa kurang dan terbatas karena dalam pembuatan keterbatasan dalam bekerja antar sistem operasi aplikasinya masih harus dibatasi menggunakan maupun antarbahasa pemrograman.XML Web Services yang digunakan dalam penelitian ini Security System  6-23
  • 24. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  mampu mengatasi berbagai permasalahan diadopsi oleh berbagai platform (Hadiwinata,2003). tersebutkarenamerupakan jenis layanan berbasis Sedangkan Santosa (2008) dalam kesimpulan XMLsebagai format dokumen dalam pertukaran penelitianyamenyatakanXMLWeb Services menjadi data, dan menggunakan protokol http untuk komponen utama di dalam mengembangkan sistem komunikasi datanya. informasi yang dapat memberikan kemudahan bagi Penerapan teknologi Web Services ini telah pemrogram untuk membangun aplikasi sesuai berhasil memberi layanan tanpa mengharuskan fungsi dan tampilan yang dibutuhan. bahasa pemrograman melakukan koneksi langsung Berdasarkan keuntungan yang penulis kutip di ke Database Server. Hal ini akanmeningkatkan atas maka dapat disimpulkan bahwa Web Service keamanan data kendaraan bermotor pada sistem adalah teknologi yang cocok untuk mengamankan Kepolisian dari resiko kehilangan data akibat akses database server karena Web Service dapat database langsung. memberikan layanan yang standar kepada bahasa pemerogrman yang berbeda tanpa harus masuk ke database server. 2. Teknologi Webservices Web Services (Berlilana,2008) merupakan 3. Model, Analisis, Desain dan salah satu bentuk implementasi dari arsitektur model aplikasi N-Tier yang berorientasi pada Implementasi layanan. Perbedaan Web Services dengan pendekatan N-Tier adalah dari aspek infrastruktur 3.1 Model Penelitian dan dokumen yang digunakan sebagai format Penelitian ini menggunakan metode penelitian pertukaran data. Dalam implementasinya, Web tindakan (action research).Penggunaan metode Services tidak mempunyai tampilan, karena Web penelitian inikarena metode ini merupakan metode Services termasuk dalam Business-Service tier. yang bertujuan untuk mengembangkan pendekatan Pada Web Services hanya tersedia fungsi-fungsi baru dalam memecahkan permasalahan,dan/atau yang nantinya dapat digunakan oleh aplikasi memperbaiki sistem pemecahan masalah. lainnya. Wicaksono dan Primadhanty (2006) menyatakan sebuah web service mempunyai interface berupa web Application Programming 3.2 Analisis Interface (API). Metode analisis menggunakan metode unified Dari uraian diatas dapat dinyatakan bahwa yang terdiri dari beberapa tahapan (Haryanto, pada dasarnya web service mempunyai tampilan 2004): atau interface,jikafungsi atau layanan itu 1) Berpedoman pada kebutuhan pemakai sistem. menggunakan parameter masukan. Interface ini 2) Mengidentifikasikan skenario pemakaian atau berupa web Application Programming Interface use-case. (API), tetapi jika tidak mempunyai parameter maka 3) Memilih kelas-kelas dan objek-objek fungsi atau layanan ini tidak mempunyai tampilan. menggunakan kebutuhan sebagai penuntun. Web Services dapat diimplementasikan dalam 4) Mengidentifikasi atribut dan operasi untuk berbagai jenis platform dengan menggunakan masing-masing kelas objek. bahasa pemrograman apa pun, dan dapat digunakan 5) Mengidentifikasi struktur dan hirarki kelas- oleh berbagai aplikasi yang menggunakan berbagai kelas. bahasa pemrograman dengan platform apapun. 6) Membangun model keterhubungan kelas dan Selama aplikasi tersebut dapat berkomunikasi objek. dengan Web Services dengan menggunakan 7) Melakukan review model yang dihasilkan protokol-protokol komunikasi. dengan skenario atau use-case. Pada sisi lain, W3C dalam Wulandari (2006) menyatakan bahwaWeb Service adalah suatu sistem perangkat lunak yang didisain untuk mendukung 3.2.1. Analisis Masalah interaksi mesin ke mesin pada suatu jaringan. Ia Permasalahan yang dihadapi oleh pembuat mempunyai suatu interface yang diuraikan dalam sistem di SAMSAT Palembang dimulai dengan suatu format machine-processible seperti WSDL. banyaknya instansi yang terlibat, yaitu Kepolisian Dalam implementasi model aplikasi N-Tier, Republik Indonesia, Dinas Pendapatan Daerah, Web Service dapat dijadikan altrenatif, karena Asuransi Jasa Raharja dan Bank. Dimana masing- dibangun berdasarkan text-based document format masing instansi mengembangkan sistem sendiri- XML dan standard protocol TCP/IP, sendiri (Bakti, 2010). memungkinkan Web Service berkembang pesat dan 6-24 Security System 
  • 25. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012)  ISBN 978‐602‐19837‐0‐6  Dinas Pendapatan Daerah mengembangkan Itulah sebabnya maka gambar verifikasi termasuk sistem penerimaan pajak menggunakan bahasa (include) atau mempunyai syarat mendaftar dan pemrograman dan database Informix Base. entry nopolisi harus ada proses verifikasi dahulu. Kepolisian mengembangkan Sistem Informasi Selanjutnya cetak IDBerkas yang akan merupakan Kendaraan (SIKB) menggunakan bahasa key inputuntuk proses selanjtnya yaitu penetapan pemrograman Visual Basic.Net dan database pajak oleh petugas penetapan. Terlihat bahwa entry management system menggunakan Microsoft IDberkas merupakan bagian dari penetapan pajak. SQLServer 2005. Sedangkan Asuransi Jasa Raharja Selanjutnya pembayaran pajak bisa menggunakan ASP.Net dan pengelola database dilakukakn jika status penetapan pajak dan asuransi menggunakan Oracle. sudah dilakukan. Terakhir adalah proses cetak notes Dengan perbedaan ini timbul kesulitan dalam pajak dan cetak STNK yang mempunyai syarat menghubungkan (link) data antar instansi tersebut. harus entry pembayaran terlebih dahulu. Saat ini yang sudah terhubung aplikasinya adalah aplikasi yang dimiliki oleh Kepolisian dengan 3.3 Perancangan aplikasi yang dimiliki oleh Dinas Pendapatan Daerah dengan bentuk link aplikasi pajak yang Pada tahapan ini adalah tahapan mendesain dimiliki oleh Dinas Pendapatan Daerah, yang perangkat lunak web services. langsung mengakses database yang dimiliki oleh Kepolisian. Bentuk ini yang memiliki resiko 3.3.1. Desain Arsitektur Sistem Web Services meskipun hak akses sudah dikonfigurasi sedemikian rupa untuk menjaga keamanan data. Desain ini berguna untuk memberi gambaran dan memudahkan kita dalam menempatkan 3.2.1. Analisis Kebutuhan perangkat keras dan lunak yang merupakan sumber daya yang dibutuhkan aplikasi web services. Spesifikasi kebutuhan dapat digambarkan Pada web services yang nantinya hanya dengan diagram Uses Case.Diagram ini adalah difokuskan pada instansi Kepolisian yang diagram yang menggambarkan fungsionalitas yang servicenya dapat diberikan Dinas Pendapatan diharapkan dari sistem Administrasi teliti ulang Daerah dan Jasaraharja. kendaraan di Kepolisian dan pembayaran pajak di Dinas Pendapatan Daerah Sumatera Selatan yang tergabung dalam satu kantor yaitu SAMSAT. Selain itu desain Use Case ini juga untuk menggambarkan kebutuhan sistem dari sudut pandang user dengan memfokuskan pada proses komputerisasi (automated processing). Gambar 2. Arsitektur Sistem Web Services Pada gambar 2 dijelaskan aplikasi web services nantinya akan di install di komputer web server yang ada di Kepolisian. sedangkan aplikasi web Gambar 1. Use Case Diagram bisa di install di web server atau aplikasi desktop di computer client. Semua kegiatan akses database di kerjakan oleh aplikasi web services, sehingga sisi Pada Gambar 1terlihat Wajib Pajak (pemilik keamanan database dapat dijaga. Karena kendaraan atau yang diwakilkan) mendaftarkan programmer, user tidak mengetahui di komputer dengan menyerahkan berkas kelengkapan seperti apa dan dimana letak database server. Sedangkan di KTP, Surat Tanda Nomor Kendaraan (STNK) Kepolisian dibuat dengan dua kemungkinan bisa Lama dan form isian kepada bagian Pendaftaran akses langsung ke database ataupun aplikasi yang dan dilakukan verifikasi. Selanjutnya di-input harus mengakses webservice karena dikepolisian datanya dengan memasukan nomor polisi oleh sendiri ada aplikasi yang berbeda bahasa orang (Aktor) yang sama yaitu bagian pendaftaran. Security System  6-25