Algoritma RSA digunakan untuk mengenkripsi sistem login pada suatu website. Sistem ini terdiri dari form login, register, dan menu. Pada form register, data pengguna dienkripsi menggunakan algoritma RSA sebelum disimpan ke database. Hal ini mengamankan data pengguna dari serangan hacker meski mereka mendapatkan data terenkripsi.
Edge Exploration of QR Code Technology Implementation
6. security system
1. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Metode Enkripsi Menggunakan Algoritma RSA pada Sistem Login
Husni Lubis, Ihsan Lubis, Sayuti Rahman
Program Studi Sistem Informasi, Sekolah Tinggi Teknik Harapan
ABSTRAK account kita dicuri orang akibat phising ini. Oleh
karena itu sistem login yang kita gunakan haruslah
Perkembangan teknologi telekomunikasi dan diamankan.
penyimpanan data dengan menggunakan komputer Dengan mengenkripsi sistem login, kita dapat
memungkinkan pengiriman data jarak jauh. mengamankan account user dan data yang ada pada
Berbagai jenis layanan komunikasi tersedia di web dari serangan hacker. Ketika seseorang ingin
internet, diantaranya adalah web, e-mail, milis, dan mengakses isi web kita maka pada web tersebut
sebagainya. Dengan maraknya pemanfaatan akan menampilkan halaman login sehingga tidak
layanan komunikasi di internet tersebut, maka semua orang bisa dengan mudah mengakses web
permasalahan pun bermunculan, ditambah dengan tersebut.
adanya hacker dan cracker. Sehingga sangat Algoritma yang dipilih untuk meng-enkripsi
memungkinkan data yang tersimpan dapat disadap sistem login adalah algoritma RSA. Karena
dan diubah oleh pihak lain. Untuk meminimalkan walaupun memang sedikit lambat namun keamanan
penyadapan dan perubahan yang dapat dilakukan dari RSA sudah tidak diragukan lagi.
pihak lain maka dilakukan proses penyandian yaitu
dengan cara mengenkripsi user id dan password. 2. Tinjauan Pustaka
Algoritma yang digunakan untuk mengenkripsi user
id dan password adalah algoritma RSA karena 2.1 Kriptografi
sulitnya memfaktorkan bilangan prima yang besar.
Dalam penelitian ini membahas perancangan dan Kriptografi (cryptography) adalah studi
desain sistem halaman log-in pada halaman web. mengenai metode penyandian pesan yang bertujuan
Perancangan dan pembuatan program untuk menghindari perolehan pesan secara tidak
menggunakan Bahasa Pemrograman PHP. sah[10]. Kriptografi merupakan ilmu dan seni untuk
menjaga pesan agar aman. (Cryptography is the art
Kata kunci : Algoritma RSA, Enkripsi, sistem login and science of keeping messages secure) [2].
“Crypto” berarti “secret” (rahasia) dan “graphy”
berarti “writing” (tulisan). Para pelaku atau praktisi
1. Pendahuluan kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm)
Pemanfaatan internet sebagai sarana media disebut cipher, merupakan persamaan matematik
informasi saat ini sudah menjangkau seluruh yang digunakan untuk proses enkripsi dan dekripsi.
pelosok dunia bahkan ke desa-desa yang sangat Biasanya kedua persamaan matematik (untuk
terpencil sudah dapat menikmati informasi lewat enkripsi dan dekripsi) tersebut memiliki hubungan
layanan berbasis web, yang kemudian sangat matematis yang erat.
berpengaruh terhadap pengamanan web sehingga Tujuan utama dari kriptografi adalah
tidak mudah bagi orang yang tidak bertanggung kerahasiaan. Melalui kriptografi user dapat
jawab untuk memasuki halaman web. memastikan bahwa hanya recipient yang dituju
Saat ini juga terjadi berbagai macam penipuan yang dapat meng”unlock” (decrypt) sebuah pesan
seperti phising. Phising adalah sebuah bentuk yang terenkripsi. Kebanyakan dari algoritma
penipuan dengan cara membuat web yang sama modern cukup aman bahwa siapa saja yang tidak
persis agar user yang masuk ke dalam web itu yakin memiliki kunci tidak dapat membaca pesan itu. Jadi
bahwa web yang dikunjunginya adalah web yang sangat penting untuk menjaga kerahasiaan kunci.
sama. Hal ini mungkin tidak terlalu penting untuk
web yang isinya hanya informasi umum tetapi akan
menjadi sensitif ketika web yang kita kunjungi 2.2 Algoritma RSA
adalah web yang membutuhkan informasi penting
Algoritma RSA merupakan algoritma
dari diri kita. Sebagai contoh Internet Banking e-
kriptografi kunci publik(asimetris). Ditemukan
mail atau e-commerce. Hal itu bisa menyebabkan
pertama kali pada tahun 1977 oleh R. Rivest, A.
kasus kejahatan di dunia maya. Besar kemungkinan
Security System 6-1
2. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Shamir, dan L. Adleman. Nama RSA sendiri akan memiliki sekitar 200 buah digit dari setiap
diambil dari ketiga penemunya tersebut. blok pesan m, seharusnya kurang dari 200 digit
Sebagai algoritma kunci publik, RSA panjangnya. Pesan yang terenkripsi (c), akan
mempunyai dua kunci, yaitu kunci publik dan kunci tersusun dari blok-blok (c) yang hampir sama
rahasia. Kunci publik boleh diketahui oleh siapa panjangnya. Rumus enkripsinya adalah:
saja, dan digunakan untuk proses enkripsi. c = me mod n
Sedangkan kunci rahasia hanya pihak-pihak tertentu 3. Proses Dekripsi
saja yang boleh mengetahuinya, dan digunakan Setelah menerima pesan yang sudah terenkripsi
untuk proses dekripsi. maka penerima pesan akan melakukan proses
Keamanan sandi RSA terletak pada sulitnya dekripsi pesan dengan cara :
memfaktorkan bilangan yang besar. Sampai saat ini m = cd mod n
RSA masih dipercaya dan digunakan secara luas di
internet.
2.3 Sistem Login
Login adalah proses untuk mengakses
komputer dengan memasukkan identitas dari
account pengguna dan kata sandi guna
mendapatkan hak akses menggunakan sumber daya
komputer tujuan. Untuk melakukan log masuk ke
sistem biasanya membutuhkan account pengguna
yang digunakan sebagai identitas berupa runtutan
Gambar 1. Skema algoritma kunci publik karakter yang secara unik merujuk ke pengguna
tertentu, dan kata sandi yang merupakan runtutan
Secara garis besar, proses kriptografi pada karakter berupa kunci yang dijaga kerahasiaannya
algoritma RSA terdiri dari 3 tahapan yaitu : terhadap orang lain.
1. Pembangkitan Kunci Sistem login adalah sebuah form yang
Untuk membangkitkan kedua kunci, dipilih dua digunakan untuk mengakses lebih jauh sebuah web.
buah bilangan prima yang sangat besar, p dan q. Sistem login ini akan menyimpan semua data-data
Untuk mendapatkan keamanan yang dari pengguna yang diinputkan ketika registrasi
maksimum, dipilih dua bilangan p dan q yang sehingga ketika pengguna ingin mengakses
besar. Kemudian dihitung : halaman web tidak perlu melakukan registrasi lagi.
n = pq
Kemudian dihitung : 3. Analisa dan Perancangan Sistem
φ = (p-1) (q-1)
Pada dasarnya Algoritma RSA ini dibuat
Lalu dipilih kunci enkripsi e secara acak,
berdasarkan fakta bahwa dalam perhitungan dengan
sedemikian sehingga e dan (p-1)(q-1) relatif
komputer, untuk menemukan suatu bilangan prima
prima. Artinya e dan φ tidak memiliki faktor
yang besar sangat mudah, namun untuk mencari
persekutuan bersama. Kemudian dengan
faktor dari perkalian dua bilangan prima yang besar
algoritma Euclidean yang diperluas, dihitung
sangat sulit, bahkan hampir tidak mungkin.
kunci dekripsi d, sedemikian sehingga :
Perkalian dua bilangan prima ini digunakan untuk
ed = 1 mod (p-1)(q-1)
membentuk kunci publik dan kunci privat.
atau
Algortima RSA memiliki dua proses, yaitu
ed – 1 = k (p-1)(q-1)
enkripsi dan dekripsi. Pembentukan kunci
di mana k merupakan konstanta integer.
dilakukan oleh penerima, kunci yang dibentuk
Perhatikan bahwa d dan n juga relative prima.
penerima adalah kunci publik dan kunci privat.
Bilangan e dan n merupakan kunci publik,
Setelah kunci terbentuk maka penerima
sedangkan d kunci privat. Dua bilangan prima p
mengirimkan kunci publik ke pengirim, sedangkan
dan q tidak diperlukan lagi. Namun p dan q
kunci privat tetap disimpan penerima. Setelah kunci
kadang diperlukan untuk mempercepat
publik diterima pengirim, maka pengirim dapat
perhitungan dekripsi.
meng-enkripsikan teks asli (plaintext). Hasil
2. Proses Enkripsi
enkripsi teks asli tersebut adalah ciphertext yang
Untuk mengenkripsi pesan m, terlebih dahulu
kemudian dikirim kembali ke penerima untuk
pesan dibagi ke dalam blok-blok numerik yang
didekripsikan.
lebih kecil dari n (dengan data biner, dipilih
pangkat terbesar dari 2 yang kurang dari n). Jadi
jika p dan q bilangan prima 100 digit, maka n
6-2 Security System
3. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
m6 = c6d mod n = 1581019 mod 3337 = 3
Jadi plaintext yang dihasilkan = 726 582 733 273
582 3 = HARI INI
Perancangn aplikasi ini terdapat beberapa
bagian penting dalam penerapan atau analisis
sebuah password dengan metode RSA, bagian-
bagian yang dimaksud ialah register dan login.
Sebelum user dapat menggunakan passwordnya
maka dia akan melakukan registrasi terlebih dahulu.
Setelah user selesai melakukan registrasi, maka user
tersebut baru dapat melakukan login.
Data yang inputkan user kemudian oleh sistem
akan diproses untuk dienkripsi dengan
menggunakan algoritma RSA. Data-data tersebut
Gambar 3.1 Proses Algoritma RSA akan tersimpan ke dalam sebuah database dimana
data yang tersimpan ke dalam database bukan data
Untuk mengetahui lebih rinci tentang algoritma yang sebenarnya melainkan data yang sudah
RSA, berikut ini ada beberapa kasus sebagai dienkripsi sehingga menyulitkan penyerang untuk
contoh. mendapatkan data user yang sebenarnya.
Plaintext = M = HARI INI Perancangan aplikasi ini dapat dilihat pada diagram
M diubah ke dalam ASCII = 7265827332737873 alir berikut ini.
Pembentukan kunci :
Misalkan p = 47 dan q = 71 (p dan q harus bilangan
prima) di mana p dan q dipilih secara acak.
Hitung : n = p.q = 47.71 = 3337
Maka Ф(n) = (p-1)(q-1) = 3220
Pilih kunci publik e = 79 (relatif prima terhadap
3220 karena pembagi terbesar bersamanya adalah
1).
Hitung nilai cipher dengan menggunakan kunci
publik e :
c1 = m1e mod n = 72679 mod 3337 = 215
c2 = m2e mod n = 58279 mod 3337 = 776
c3 = m3e mod n = 73379 mod 3337 = 1743
c4 = m4e mod n = 27379 mod 3337 = 933
c5 = m5e mod n = 78779 mod 3337 = 1731
c6 = m6e mod n = 00379 mod 3337 = 158
Selanjutnya bentuk kunci privat :
e.d = 1 (mod ф (n))
d = 1 (mod ф (n )) = 1019
m
Proses enkripsi :
Pecah M menjadi blok yang lebih kecil :
m1 = 726, m2 = 582, m3 = 733, m4 = 273, m5 = 787,
m6 = 003
Jadi ciphertext yang dihasilkan adalah 215 776
1743 933 1731 158
Proses dekripsi :
Ubahlah ciphertext dengan menggunakan kunci
privat
m1 = c1d mod n = 2151019 mod 3337 = 726
m2 = c2d mod n = 7761019 mod 3337 = 582
m3 = c3d mod n = 17431019 mod 3337 = 733 Gambar 3.2 Diagram Alir Sistem Login
m4 = c4d mod n = 9331019 mod 3337 = 273
m5 = c5d mod n = 17311019 mod 3337 = 787
Security System 6-3
4. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Rancangan aplikasi sistem login ini terdiri tanggal lahir 1 mei 1982. Apabila sukses
beberapa form, yaitu form login, form register dan melakukan registrasi maka semua input langsung
form menu. Form login berguna untuk user di-enkripsi oleh sistem dan disimpan dalam sebuah
melakukan login. Form register berguna untuk file. Proses enkripsi tidak diperlihatkan oleh sistem.
melakukan registrasi. Form menu adalah halaman Apabila proses enkripsi diperlihatkan, akan
yang tampil setelah user berhasil melakukan login. mempermudah para hacker dan cracker untuk
mencuri data-data.
Gambar 3.3 Form Login
4. Implementasi
Gambar 4.2 Hasil Enkripsi
Perancangan aplikasi sistem login ini
menggunakan bahasa pemrogramana PHP.
Mengenkripsi sistem login ini untuk meminimalkan 5. Kesimpulan
pencurian-pencurian yang dapat dilakukan oleh
hacker maupun cracker sehingga sebuah web lebih Dengan mengenkripsi sistem login, keamanan
terjamin keamanannya. suatu web lebih terjamin. Walaupun para pencuri
Hasil perancangan ini terdapat beberapa mendapatkan data-data user yang terenkripsi, para
halaman web. Pada halaman utama terdapat 2 buah pencuri tersebut tidak bisa menggunakannya
link, yaitu login dan register. Login berguna untuk langsung karena pencuri tersebut harus
melakukan proses login agar dapat menjelajahi mendekripsikannya terlebih dahulu agar data-data
web, dan register berguna untuk melakukan yang didapatkan bisa digunakan.
registrasi user yang belum terdaftar di dalam web
ini.
Referensi
[1]. Alan G.Konheim (2007), “Computer Security
and Cryptograhy”, New Jersey, John Wiley &
Sons, Inc.
[2]. Budi Raharjo (2005), “Keamanan Sistem
Informasi Berbasis Internet”. PT Insan
Infonesia - Bandung & PT INDOCISC –
Jakarta.
[3]. Dony Ariyus (2008), “Pengantar Ilmu
Kriptografi, Teori, Analisis, dan
Implementasi”, Yogyakarta, Andi Offset.
[4]. Steve Burnett and Stephen Paine, 2001, “RSA
Security’s Official Guide to Cryptography”,
Gambar 4.1 Form Registrasi McGraw-Hill Companies, Inc.
[5] Wiwit Siswoutomo (2007), “Fundamental of
Pada proses registrasi ini, dicontohkan dengan PHP Security”, Jakarta, Elex Media
menginputkan name user husni, password husni, Komputindo.
repassword husni, NIM 12378, Nama Lengkap
husni lubis, alamat medan, tempat lahir medan,
6-4 Security System
5. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Steganografi Menggunakan Metode Least Significant Bit (LSB) Pada
Aplikasi MMS (Multimedia Message Service)
Lucyana Angel Christine, Wiwin Styorini, Dini Nurmalasari
Program Studi Teknik Telekomunikasi Politeknik Caltex Riau
Email: u.lucyana@yahoo.com, wiwin.sangbidadari.styorini@gmail.com, dini@pcr.ac.id
Abstrak Metode ini banyak digunakan karena merupakan
metode yang lebih sederhana. Metode LSB ini akan
Pengambilan informasi secara ilegal sangat mengganti bit-bit yang tidak significant dan
sering terjadi. Oleh karena itu, banyak upaya yang kemudian menyisipkan bit-bit tersebut dengan
dilakukan untuk melindungi informasi tersebut. informasi yang akan dikirim.
Salah satu upaya yang dilakukan adalah Pada penelitian ini, penulis akan membahas
steganografi. Steganografi merupakan suatu teknik steganografi pada aplikasi Multimedia
metode untuk menyimpan pesan ke dalam pesan Message Service (MMS ) dengan menggunakan
lainnya agar tidak dapat dideteksi oleh pihak asing. metode LSB, wadah penampungnya adalah citra
Salah satu metode yang digunakan dalam digital karena adanya batasan kepekaan manusia
steganografi adalah metode LSB ( Least Significant dalam visualisasi. Hasil keluaran dari steganografi
Bit) yang bekerja dengan menyisipkan pesan ini memiliki bentuk persepsi yang sama dengan
rahasia dalam bit – bit LSB pada media yang aslinya, tentunya persepsi disini sebatas
penampungnya. Aplikasi ini dibangun dengan kemampuan indera manusia bukan oleh komputer
menggunakan Netbeans 6. Aplikasi ini dapat atau alat pengolah citra digital. Pada penelitian ini
menyimpan pesan rahasia kedalam Multimedia penulis menggunakan software Netbeans 6 karena
Messaging Service (MMS), dengan menggunakan software ini memiliki compiler dan dapat
metode LSB. MMS yang sudah ditumpangi pesan diaplikasikan pada handphone dengan teknologi
rahasia dapat dikirimkan ke user lain, dan hanya J2ME.
user yang mempunyai password yang bisa
mengekstrak MMS dan pesan rahasia tersebut.
2. Tinjauan Pustaka
Kata kunci : Steganografi , Least Significant Bit,
Netbeans 6, MMS
2.1 Steganografi
Steganografi adalah seni dan ilmu menulis
1. Pendahuluan pesan tersembunyi atau menyembunyikan pesan
dengan suatu cara sehingga selain pengirim dan
Seiring dengan perkembangan teknologi penerima, tidak ada seorangpun yang mengetahui
informasi, ada banyak dampak yang ditimbulkan, atau menyadari bahwa ada suatu pesan rahasia.
baik positif maupun negative. Untuk dampak Kata "steganografi" berasal dari bahasa Yunani
positifnya manusia sangat mudah dan cepat steganos, yang artinya “tersembunyi atau
mendapatkan informasi dari berbagai belahan terselubung”, dan graphein, “menulis”. Tujuan dari
bumi, sedangkan dampak negatifnya , salah satunya steganografi adalah merahasiakan atau
adalah banyaknya penyadap berkeliaran didunia menyembunyikan keberadaan dari sebuah pesan
informasi , sehingga pengambilan informasi secara tersembunyi atau sebuah informasi.
ilegal sangat sering terjadi. Oleh karena itu, banyak Pada umumnya, pesan steganografi muncul
upaya yang dilakukan untuk melindungi informasi dengan rupa lain seperti gambar, artikel, daftar
tersebut. Salah satunya adalah teknologi belanjaan, atau pesan-pesan lainnya. Pesan yang
steganografi. tertulis ini merupakan tulisan yang menyelubungi
Steganografi merupakan suatu metode untuk atau menutupi. Contohnya, suatu pesan bisa
menyimpan pesan ke dalam pesan lainnya agar disembunyikan dengan menggunakan tinta yang
tidak dapat dideteksi oleh pihak asing. Teknik tidak terlihat di antara garis-garis yang kelihatan.(El
steganografi memiliki banyak metode, salah Said, 2010)
satunya adalah metode Least Significant Bit.
Security System 6-5
6. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Teknik steganografi meliputi banyak sekali 3. Stegotext atau stego-object: pesan yang sudah
metode komunikasi untuk menyembunyikan pesan berisi embedded message
rahasia (teks atau gambar) di dalam berkas-berkas
lain yang mengandung teks, image, bahkan audio
tanpa menunjukkan ciri-ciri perubahan yang nyata
atau terlihat dalam kualitas dan struktur dari berkas
semula. Metode ini termasuk tinta yang tidak
tampak, microdots, pengaturan kata, tanda tangan
digital, jalur tersembunyi dan komunikasi spektrum
lebar.
Format yang biasa digunakan di antaranya:
a. Format image : bitmap (bmp), gif, pcx, jpeg, dll.
b. Format audio : wav, voc, mp3, dll.
c. Format lain : teks file, html, pdf, dll.
Kelebihan steganografi jika dibandingkan Gambar 2.2 Proses Steganografi
dengan kriptografi adalah pesan-pesannya tidak
menarik perhatian orang lain. Pesan-pesan berkode Di dalam Steganografi citra digital ini, hidden
dalam kriptografi yang tidak disembunyikan, text atau embedded message yang dimaksudkan
walaupun tidak dapat dipecahkan, akan adalah adalah teks yang akan disisipkan ke dalam
menimbulkan kecurigaan. Seringkali, steganografi covertext atau coverobject yaitu file citra digital
dan kriptografi digunakan secara bersamaan untuk yang digunakan sebagai media penampung pesan
menjamin keamanan pesan rahasianya. yang akan disisipkan. Dari hasil encoding atau
embedding pesan kedalam file citra akan dihasilkan
stegotext atau stego-object yang merupakan file
citra yang berisikan pesan embedding.
Penyisipan pesan ke dalam media covertext
dinamakan encoding, sedangkan ekstraksi pesan
dari stegotext dinamakan decoding. Kedua proses
ini memerlukan kunci rahasia (stegokey) agar hanya
pihak yang berhak saja yang dapat melakukan
penyisipan dan ekstraksi pesan, seperti yang terlihat
pada gambar diatas.
2.2 Metode LSB
Metode LSB merupakan salah satu metode
yang paling sederhana.Bit yang sesuai untuk ditukar
Gambar 2.1 Steganografi
adalah bit LSB karena perubahan pada daerah
Sebuah pesan steganografi (plaintext), tersebut hanya akan menyebabkan nilai byte
biasanya pertama-tama dienkripsikan dengan menjadi lebih tinggi 1 angka atau lebih rendah 1
beberapa arti tradisional, yang menghasilkan angka dari nilai sebelumnya.
ciphertext. Kemudian, covertext dimodifikasi dalam
beberapa cara sehingga berisi ciphertext, yang
menghasilkan stegotext. Contohnya, ukuran huruf, 2.3 MMS
ukuran spasi, jenis huruf, atau karakteristik
Multimedia Message Service (MMS) adalah
covertext lainnya dapat dimanipulasi untuk
sebuah standar layanan pesan telepon yang
membawa pesan tersembunyi; hanya penerima
memungkinkan untuk mengirim pesan yang
(yang harus mengetahui teknik yang digunakan)
mengandung objek multimedia, seperti gambar,
dapat membuka pesan dan mendekripsikannya.
audio, video, dan rich text. Layanan ini berbeda
Terdapat beberapa istilah yang berkaitan dengan
dengan SMS (Short Message Service) yang hanya
steganografi:
dapat mengirim pesan teks saja.
1. Hiddentext atau embedded message: pesan yang
disembunyikan.
2. Covertext atau cover-object: pesan yang 2.4 J2ME (Java 2 Micro Edition )
digunakan untuk menyembunyikan embedded
message. J2ME adalah teknologi Java yang
diperuntukkan perangkat-perangkat kecil consumer
6-6 Security System
7. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
device , terutama wireless. Teknologi Java mungkin
merupakan satu-satunya cara memprogram
beberapa perangkat, berbagi logic antara perangkat
dan server, pengantaran aplikasi secara dinamis,
program yang kompak, lingkungan pengembangan
yang aman dan cepat. J2ME memungkinkan
perangkat lunak dapat di-download perangkat
sekaligus memungkinkan layanan yang dapat
disesuaikan di beragam perangkat.
3 Perancangan
3.1 Arsitektur Umum
Pada tahap ini, akan dilakukan penggambaran
tentang proses perancangan yang berupa flowchart
dan usecase diagram. Perancangan yang akan
dibuat secara umum adalah sebagai berikut:
Gambar 3.1 Arsitektur Umum
Ada dua client yang dilibatkan dalam
perancangan ini yaitu client A dan client B sebagai
pengirim dan penerima MMS. Client A
mengirimkan MMS yang sudah ditumpangi dengan
pesan tersembunyi. Pengirim dan penerima harus
memiliki kunci yang sama. Kunci yang digunakan
adalah berupa password tertentu, dimana fungsinya
untuk menjaga keamanan data yang dikirimkan agar
pesan yang disembunyikan tidak dibaca oleh pihak
yang tidak berkepentingan. Setelah MMS diterima
pada client B, maka pada client B memasukkan
stegokey agar pesan yang disembunyikankan
tersebut dapat dibaca. Sebelum pengiriman dan
pembacaan MMS dilakukan proses Encoding dan
decoding.
3.2 Flowchart Aplikasi
3.2.1 Flowchart Encoding Steganografi
Perancangan encoding ini dilakukan sebelum
MMS dikirmkan ke penerima. Adapun flowchart Gambar 3.2 Flowchart encoding Steganografi
untuk pengiriman MMS tersebut adalah:
Security System 6-7
8. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
3.2.2 Flowchart Decoding Steganografi 3. Tampilan awal ketika user memilih Read
Decoding dilakukan ketika penerima telah
menerima MMS tersebut. Adapun proses decoding
steganografi adalah sebagai berikut:
Gambar 3.6 Tampilan awal ketika user memilih
Read
4. Tampilan awal ketika user memilih menu
utama Help
Gambar 3.7 Tampilan Help
Gambar 3.3 Flowchart decoding steganografi
3.3 Prototipe 4. Hasil dan Pembahasan
1. Tampilan Menu Utama
4. 1 Pembahasan
Aplikasi ini dibuat dengan menggunakan
Netbeans 6.8 dengan emulator Wireless Toolkit
2.5.2 for CLDC dengan spesifikasi MIDP 2.0 dan
CLDC 1.1. Aplikasi ini memiliki menu Send MMS,
Inbox, Outbox, dan Help. Menu SendMMS ini
merupakan menu yang digunakan oleh user untuk
membuat pesan yang disembunyikan lalu
mengirimkannya ke nomor tujuan. Menu Inbox
Gambar 3.4 Tampilan Menu Utama merupakan suatu menu yang digunakan untuk
menampung pesan yang masuk dari pengirim.
2. Tampilan Send
Menu Outbox merupakan menu yang berguna untuk
menampung pesan yang terkirim ke penerima.
Menu Help merupakan menu yang berfungsi
sebagai informasi dari aplikasi ini.
Pada data pengujian gambar yang digunakan
seperti pada gambar 4.1
Gambar 3.5 Tampilan Send
6-8 Security System
9. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Gambar 4.1 Gambar Awal
Tipe dari gambar diatas adalah JPEG dengan 4.2 Hasil Pengujian
ukuran gambar 2.07Kb. gambar diatas merupakan
gambar yang belum disisipkan pesan. Gambar yang 4.2.1 Pengujian Tampilan Utama
sudah disisipkan pesan adalah sebagai berikut:
Gambar 4.4 Tampilan awal
Gambar diatas merupakan tampilan awal dari
aplikasi steganografi. Ketika user mulai membuka
Gambar 4.2 Gambar Yang Sudah Disisipkan Pesan aplikasi ini maka yang akan muncul adalah gambar
4.4.
Jika dilihat dengan sekilas maka tidak terjadi
perbedaan yang sangat mencolok ketika gambar
disisipkan pesan. Untuk menyisipkan pesan tersebut
digunakan metode LSB yang mana bit-bit LSB
pada gambar diganti dengan pesan yang
disembunyikan.
Untuk megetahui proses LSB secara detail
dapat dilihat pada gambar dibawah ini.
Gambar 4.5 Tampilan Menu
Pada gambar 4.5 ini merupakan tampilan
menu dari aplikasi ini. User dapat memilih menu
Send MMS,Inbox,Outbox, dan Help.
4.2.2 Pengujian Send MMS
Pada pengujian ini user pertama kali harus
Gambar 4.3 Pixel Yang Belum Mengalami memasukkan nomor tujuan. Seperti gambar
Perubahan dibawah ini :
Ini merupakan gambaran yang belum
mengalami perubahan. Dan dan dari gambar diatas
dapat diketahui urutan – urutan perubahan bit pada
dua buah pixel. Misalkan pada pengujian disisipkan
kalimat “ hello apa kabar ?? “. Misalkan karakter
‘h’ yang kita sisipkan dengan kode biner 01101000,
maka nilai pixel pertama dan nilai pixel kedua
menjadi:
Data biner:
Piksel 1 : 10101110 11111111 10001110
Piksel 2 : 10101110 11111110 10001001 Gambar 4.6 Tampilan Nomor Tujuan
Jika user tidak memasukkan nomor tujuan
Dari data diatas dapat dilihat bahwa dari 2
maka akan muncul tampilan seperti gambar
piksel yang digunakan dapat menyisipkan 1
dibawah ini:
karakter yitu karaker ‘ h ‘.
Security System 6-9
10. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Gambar 4.11 Tampilan Kunci
Gambar 4.7 Tampilan Jika Tidak Memasukkan
Nomor Tujuan Jika user tidak memasukkan kunci maka akan
muncul seperti gambar dibawah ini:
Jika user sudah menginputkan nomor tujuan
maka akan muncul tampilan message yang
merupakan informasi yang akan kita sembunyikan.
Dibawah ini merupakan tampilan message :
Gambar 4.12 Tampilan Jika Tidak Memasukkan
Kunci
Kemudian jika user menekan tombol
Gambar 4.8 Tampilan Message “embed” maka akan muncul gambar dibawah ini:
Jika user sudah menginputkan pesan yang
akan disembunyikan maka user dapat menekan
tombol “Lanjut”. User akan memilih gambar yang
digunakan untuk menyembunyikan pesan tersebut.
Gambar 4.13 Tampilan Embedding
Kemudian user dapat mengirimkan MMS
tersebut. Dibawah ini merupakan gambar tampilan
proses pengiriman MMS:
Gambar 4.9 Tampilan Pilihan Gambar
Gambar 4.10 Tampilan Preview Gambar Gambar 4.14 Tampilan Sending
Setelah itu jika user menekan tombol
“Lanjut” maka user akan diminta untuk
4.2.3 Pengujian Inbox
memasukkan kunci. Kunci ini digunakan nantinya
oleh user yang lain untuk membaca pesan yang Gambar dibawah ini merupakan tampilan awal
disembunyikan dalam gambar tersebut. Dibawah ini ketika ada MMS masuk.
merupakan tampilannya:
6-10 Security System
11. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Setelah user menekan tombol “Lanjut” maka
user akan diminta memasukkan kunci. Kunci yang
harus dimasukkan harus sama jika tidak sama maka
pesan yang diekstrak tidak sesuai dengan yang telah
diinputkan.
Gambar 4.15 Tampilan Awal Inbox
Setelah itu user dapat melihat pada menu
Inbox. Gambar dibawah ini merupakan tampilan
inbox:
Gambar 4.19 Tampilan Input Kunci
Setelah itu user dapat menekan tombol
“Extract”.Gambar dibawah ini merupakan tampilan
ketika user salah memasukkan kunci.
Gambar 4.16 Tampilan MMS Yang Masuk
Kemudian user dapat membuka detail dari
pesan tersebut dengan menekan tombol “Detail”.
Gambar dibawah ini menunjukkan detail dari MMS
tersebut:
Gambar 4.20 Tampilan Extract Message Dengan
Kunci yang Salah
Jika user benar menginputkan kunci nya
maka akan muncul seperti gambar dibawah ini:
Gambar 4.17Tampilan MMS
Untuk membuka pesan tersembunyi maka
user dapat menekan tombol “Menu” kemudian pilih
menu “Lanjut”.
Gambar 4.21 Tampilan Extract MMS
Jika kunci yang dimasukkan benar maka user
dapat menemukan pesan rahasia yang sesuai dengan
yang dikirimkan.
4.2.4 Pengujian Outbox
Untuk melihat tampilan outbox ini, maka pada
Gambar 4.18 Tampilan Untuk Membuka Pesan pilihan menu user dapat menekan menu “Outbox”
Yang Disembunyikan seperti pada gambar dibawah ini:
Security System 6-11
12. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Ketika user memilih menu Help maka akan
muncul informasi tentang aplikasi nya. Gambar
4.26 merupakan tampilan informasi dari aplikasi
ini.
Gambar 4.22 Tampilan Menu
Ketika user memilih menu Outbox maka
muncul gambar seperti dibawah ini:
Gambar 4.26 Tampilan Help
5. Kesimpulan dan Saran
5.1 Kesimpulan
1. Aplikasi Steganografi MMS ini dapat
mengirimkan dan menerima sebuah MMS
Gambar 4.23 Tampilan Outbox sekaligus memiliki fasilitas untuk mengAmankan
atau menyembunyikan informasi dari pesan yang
Ketika user menekan tombol “Detail” maka dikirimkan.
user akan melihat pesan yang terkirim. Hal ini 2. Metode LSB merupakan metode yang paling
dapat dilihat pada gambar 4.23, dimana ini sederhana dalam penyembunyian pesan dan tidak
merupakan pesan terkirim yang dikirimkan ke merubah kualitas gambar.
nomor tujuan 5550001. 3. Gambar yang sudah disisipkan pesan tidak
mengalami penurunan kualitas gambar.
5.2 Saran
Saran untuk kedepannya steganografi ini dapat
dikembangkan melalui media lain dan dengan
metode yang bervariasi.
Gambar 4.24 Tampilan Pesan Yang Terkirim
4.1.5 Pengujian Help
Untuk masuk ke tampilan help maka user
dapat memilih menu “Help” pada menu utama
seperti gambar 4.24.
Gambar 4.25 Tampilan Menu
6-12 Security System
13. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Daftar Pustaka
1. Anang, Michael. (2009). Steganografi.
[Online].Tersedia:
http://michaelanang24.blogspot.com/ [20
November 2010].
2. Frinando,Hafid. (2010). Aplikasi Steganografi
Pada Citra Menggunakan Metode Least
Significant Bit Berbasis Image Viewer.Program
Studi Teknik Informatika.Politeknik Caltex
Riau
3. El said, Fairuz.(2008).Keamanan Sistem
Informasi.[Online). Tersedia :
http://fairuzelsaid.wordpress.com/kemanan-
sistem-informasistenogangrafi/ [5 Desember
2010].
4. Kurnia, Asep. Arsip Untuk Steganografi.
(2008). [Online]. Tersedia
http://askoeyy.wordpress.com/category/jaringan
-komputer/steganografi/ [ 15 Desember 2010].
5. M.Shalahuddin. (2008). Pemrograman J2ME.
Bandung : Penerbit Informatika.
6. M. Istiadi. (2008). Aplikasi Handphone.
[Online]. Tersedia
http://handphonemaniax.110mb.com/aplikasi
%20handphone.htm#sms [ 10 Januari 2011 ].
7. Munir, Rinaldi. (2004). IF5054 Kriptografi
Steganografi dan Watermarking. Program Studi
Teknik Informatika. Institut Teknologi
Bandung.
8. Nazaret, Ralph. (2008). Penyembunyian Pesan (
Steganografi ) Pada Image. [Online].Tersedia:
http://www.google.co.id/PENYEMBUNYIAN+
PESAN+(STEGANOGRAFI)/ [9 Januari 2010]
Security System 6-13
15. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Aplikasi Pengaman Pertukaran SMS pada Perangkat Android
dengan Metode RSA
Hendra, Sukiman
Teknik Informatika, STMIK IBBI Medan
hendra.soewarno@gmail.com, sukiman_liu@yahoo.com
Abstrak Pada makalah ini peneliti ingin menawarkan
suatu solusi pengamanan SMS yang dikirim antar
Pengiriman pesan dengan menggunakan Short perangkat Android dengan menggunakan metode
Message Service (SMS) merupakan suatu layanan enkripsi algoritma RSA yang memiliki keunggulan
yang sangat populer dikalangan pemakaian yaitu tidak membutuhkan pertukaran secret key dan
perangkat bergerak di Indonesia. Pengiriman SMS dapat menjaga keaslian dari pengirim SMS.
dari satu perangkat ke perangkat lain Permasalahan pada penelitian ini adalah
membutuhkan perantara SMS Center (SMSC) untuk bagaimana rancangan aplikasi pengirim dan
menyimpan dan menyampaikan SMS ke tujuan penerima SMS yang dapat meningkatkan aspek
ketika perangkat tujuan tersedia. Teknologi SMS confidentiality, integrity, authenticity dan non-
sendirinya memiliki kelemahan yaitu yaitu enkripsi repudiation pada perangkat mobile berbasis
hanya dilakukan antara Mobile Station (MS) dan Android.
Base Transceiver Station (BTS) sedangkan pada Secara umum, tujuan dari penelitian ini adalah
bagian lain terbuka sama sekali, sehingga mendapatkan suatu rancangan aplikasi pengirim
memungkinkan serangan berupa penyadapan dan penerima SMS yang meningkatkan kesulitan
maupun modifikasi. Pada bagian lain juga bagi cracker untuk membaca, mengubah maupun
dimungkinkan terjadinya serangan SMS spoofing membuat SMS spoofing pada lintasan jalur
dengan menggunakan SMSC simulator. Makalah pengiriman sms antara dua perangkat berbasis
ini membahas perancangan aplikasi pengaman Android.
pertukaran SMS pada perangkat Android dengan Adapun pembatasan masalah yang dilakukan
metode RSA. pada rancangan aplikasi adalah aplikasi hanya
beroperasi pada Android 2.2 keatas, dan
menggunakan metode RSA dengan ukuran key 688
1. Pendahuluan
bit, dan panjang pesan yang dapat dikirim per-sms
SMS merupakan salah satu layanan yang adalah maksimum 86 karakter.
populer pada telepon bergerak, dan digunakan oleh
berbagai kalangan baik hanya sekedar untuk
membuat pesan pribadi maupun oleh institusi bisnis 2. Metode
untuk melakukan transaksi seperti pemesanan 2.1. Android
barang, konfirmasi pengiriman, sampai kepada
konfirmasi pembayaran. Layanan SMS juga Android adalah sebuah tumpukan software
digunakan pada transaksi perbankan yaitu untuk peralatan bergerak yang terdiri dari sistim
digunakan untuk pengiriman informasi saldo dan operasi, middleware, dan aplikasi kunci lainnya.
PIN untuk transaksi e-Banking. Platform Android merupakan produk dari Open
SMS sendirinya memiliki berbagai kelemahan Handset Alliance (OHA) yang merupakan suatu
yaitu SMS dibangun dengan sistem dan program kelompok organisasi yang berkolaborasi untuk
yang sama, dan SMS sendiri bisa melakukan membangun mobile phone yang lebih baik.
roaming jaringan setempat hingga ke jaringan asing Kelompok ini dipimpin oleh Google, operator
sehingga dimungkinkan SMS spoofing dalam mobile, pabrikan, pabrikan komponen, dan software
bentuk penyamaran atau manipulasi informasi provider, serta perusahaan marketing[1]
seperi alamat atau data lainnya yang menyerupai Suatu aplikasi Android dapat berupa salah satu
user pada umumnya. Kelemahan dari SMS lainnya dari empat komponen sebagai berikut ini :
adalah isi SMS yang dikirim terbuka di sistim 1. Activities, merupakan suatu aplikasi yang
penyedia jasa maupun pegawainya. memiliki UI yang diimplementasikan dalam
suatu activity, ketika pemakai memilih sebuah
Security System 6-15
16. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
aplikasi dari home screen atau application 2. Pelanggaran keamanan sering terjadi lebih
launcher, suatu activity utama diaktifkan. mudah pada konsentrasi terhadap manusia dari
2. Services, suatu layanan digunakan untuk pada teknologi.[3]
aplikasi yang membutuhkan existensi untuk Isi dari pesan SMS adalah tidak terenkripsi
jangka waktu yang lama, seperti suatu pada sistim operator, sehingga karyawan maupun
monitoring jaringan, atau aplikasi pemeriksaan penyusup pada sistim operator dapat dengan
update. gampang melakukan penyadapan maupun
3. Content Providers, suatu content provider perubahan, sehingga SMS bukankah suatu
bertugas untuk mengatur akses ke data tetap, teknologi yang cocok untuk komunikasi yang
seperti database SQLite, jika aplikasi anda membutuhkan keamanan. Kebanyakan pemakai
sangat sederhana, anda tidak perlu membuat tidak menyadari bahwa begitu mudahnya
content provider, jika anda membuat aplikasi pembacaan isi SMS oleh karyawan operator.
yang menyimpan data secara permanen, atau
sesuatu yang membuat data tersedia untuk
banyak aktivitas maupun aplikasi lainnya, 2.4. Serangan pada SMS
maka suatu content provider dibutuhkan. Koneksi antara SMSC dan SMS gateway
4. Broadcast Receivers, suatu aplikasi Android adalah bukan merupakan bagian dari standard
yang mungkin mengaktifkan proses dari suatu GSM, dimana dimungkinkan pemakaian protokol
elemen data atau tanggapan respon terhadap seperti TCP/IP dan X.25 untuk komunikasi antara
suatu kejadian, seperti menerima suatu pesan SMSC dan gateway, kemudian koneksi tersebut
teks. juga bukanlah merupakan bagian dari jaringan
GSM, tetapi merupakan jaringan atanra operator
dengan penyedia konten, atau bahkan dengan
2.2. Arsitektur SMS
internet. Keaman pada jaringan ini sangat longgar
Suatu pesan sms dikirim melalui kanal sinyal proteksinya, sehingga dapat dengan gampang
GSM antara Mobile Station (MS) dan Base menjadi sasaran cracker karena isi dari pesan
Transceiver Station (BTS). Pesan ini mengalir dikirim dalam bentuk plaintext, walaupun pada
seperti panggilan normalnya, tetapi mereka gateway telah memiliki authentikasi, tetapi
diarahkan dari MSC ke suatu Short Message kebanyakan menggunakan protokol dengan
Service Center (SMSC). SMSC akan menyimpan plaintext yang mengandung informasi nama login
pesan tersebut sampai dapat dikirim kepada dan password. Serangan man-in-the-middle attack
penerima ataupun sampai kepada validitas waktu dapat saja dilakukan walaupun tidak gampang
dari pesan telah terlewati. Penerima dari pesan ini dilakukan karena biasanya gateway dan SMSC
dapat berupa pemakai MS maupun SMS gateway. berada dibelakang firewall. Permasalahan lainnya
SMS gateway adalah suatu server yang terkoneksi yang perlu diketahui adalah dimungkinkan
kepada satu atau lebih SMSC untuk menyediakan penyerang untuk membuat suatu gateway dimana
aplikasi SMS kepada pemakai MS. Aplikasi dia berpura-pura menjadi gateway yang sebenarnya.
meliputi nada dering, icon, hiburan, layanan Gateway palsu ini kemudian dapat mengirim segala
perbankan, dan layanan bermanfaat lainnya jenis sms kepada pemakai MS melalui SMSC
sebagaimana ditunjukan pada Gambar 1. tersebut dengan memanipulasi informasi pengirim
pesan pada field tertentu pada SMSC protokol,
dengan teknik spoofing ini dimungkinkan untuk
memanipulasi Mobile Station International ISDN
Number (MSISDN) sehingga seakan-akan pesan
tersebut datang dari telepon bergerak tertentu.
Keberhasilan teknik ini tergantung kepada
implementasi pada SMSC, karena SMSC dapat juga
cukup cerdas untuk memeriksa keabsahan pengirim
Gambar 1. Arsitektur SMS[3] dan memblokir pesan tersebut, karena berasal dari
suatu gateway yang bukan merupakan suatu telepon
2.3. Keamanan SMS bergerak, dan hal ini penyerang harus membuat
suatu SMSC simulator yang berpura-pura menjadi
Dua aspek penting dari suatu entitas yang suatu SMSC yang sebenarnya sebagaimana
menggunakan teknologi SMS untuk pertukaran data ditunjukan Gambar 2.
pribadi maupun bisnis adalah sebagai berikut:
1. SMS bukanlah suatu lingkungan yang aman.
6-16 Security System
17. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
4. Hitung eksponen rahasia d, 1 < d < phi,
sehingga ed ≡ 1 (mod phi).
5. Publik key adalah (n, e) dan private key (d, p,
q). Simpan semua nilai dari d, p, q dan phi
secara rahasia, n dikenal sebagai modulus, e
dikenal sebagai eksponen public, dan d dikenal
sebagai eksponen rahasaia atau eksponen
dekripsi.[4]
Gambar 2, Teknik Spoofing SMS[6]
2.6. Enkripsi
Pada gambar 2 dapat dijelaskan bahwa sms
dikirim kepada SMS-C dengan memanipulasi Misalnya Alis ingin mengirim sebuah pesan m
MSISDN seakan-akan berasal dari pemakai akhir kepada Bob. Alis membuat ciphertext c dengan
dari PLMN A, dan mengirim SMS kepada pemakai eksponensialisasi: c = me mod n, dimana e dan n
akhir pada PLMN B. adalah kunci publik dari Bobo. Dia mengirim c
kepada Bob. Untuk melakukan dekripsi, Bob juga
2.5. Algoritma RSA melakukan eksponensialisasi: m = cd mod n;
keterkaitan antara e dan d adalah memastikan
Algoritma RSA mengambil nama dari Ron bahwa Bob dengan benar melakukan recovery m.
Rivest, Adi Shamir dan Len Adleman yang Karena hanya Bob mengetahui d, maka hanya Bob
menciptakan metode ini pada tahuin 1977. Teknik yang dapat melakukan dekripsi terhadap pesan
dasarnya ditemukan pertama kali pada tahun 1973 tersebut[4].
oleh Clifford Cock dari CESG (bargian dari British
GCHQ) tetapi dirahasiakan samapi tahun 1977.
2.7. Tanda Tangan Digital
Paten dimiliki oleh RSA Labs dan telah expired[4].
RSA merupakan sistim kriptografi public key Misalnya Alis ingin mengirim sebuah pesan m
yang digunakan secara luas didunia yang memiliki kepada Bob dengan cara dimana Bob bisa
keunggulan yaitu mendukung kepada keamanan diyakinkan bahwa pesan tersebut adalah asli dalam
informasi dan tanda tangan digital[4]. RSA keadaan tidak mengalami perubahan, dan benar
digunakan untuk enkripsi suatu berita tanpa adalah dari Alis. Alis membuat suatu tandatangan
membutuhkan pertukaran secret key. Alis dapat digital s dengan eksponensialisasi: s = md mod n,
mengirim pesan tersandi kepada Bob tanpa perlu dimana d dan n adalah kunci privat dari Alis. Dia
pertukaran secret key sebelumnya. Alis cukup mengirim m dan s kepada Bob. Untuk
menggunakan kunci publik milik Bob untuk proses menverifikasi tandatangan ini, Bob melakukan
enkrispi berita menjadi ciphertext, dan Bob eksponensialisasi dan memeriksa bahwa pesan m
menggunakan kunci privat yang hanya diketahuinya berhasil direcover: m = se mod n, dimana e dan n
untuk proses dekripsi ciphertext tersebut menjadi adalah kunci publik milik Alis[4].
plaintext. RSA juga dapat digunakan untuk suatu
tandatangan digital pada berita, dimana Alis 2.8. Base64-encoding
menandatangani pesan dengan menggunakan kunci
privat-nya dan Bob dapat memeriksanya dengan Permasalahan penyimpan kunci publik dan
menggunakan kunci publik milik Alis, jadi RSA kunci privat maupun pesan hasil enkripsi sebagai
dapat digunakan untuk enkripsi kunci publik dan data biner dan harus berurusan dengan masalah
tandatangan digital, dan memiliki keamanan yang trailing zero maupun karakter ASCII yang tidak
didasarkan pada faktorisasi bilangan integer dapat dicetak, sehingga anda perlu
besar[4]. mengkonversikannya ke teks string [6]. Teks string
Berikut ini adalah algoritma untuk pembuatan adalah lebih mudah ditangani jika anda perlu
key: mengirim ataupun menyimpan informasi tersebut
1. Hasilkan dua bilangan prima besar secara dalam format teks. Suatu base64-encoding dapat
random, p dan q, dengan ukuran kira-kira sama digunakan untuk memecahkan masalah trailing
seperti bahwa produk mereka n = pq adalah zero maupun karakter ASCII yang tidak dapat
panjang bit yang diperlukan, misalnya 1024 dicetak[6].
bit. Secara mendasar base64-encoding
2. Hitung n = pq dan (phi) φ = (p-1)(q-1). mengkonversi suatu array byte kepada suatu string
3. Pilih sebuah bilangan bulat e, 1 < e < phi, ASCII yang dapat dicetak, yang mana kemudian
dimana gcd(e, phi) = 1. dapat ditransformasi kembali. Algoritma base64-
encoding mengambil tiga byte dari data dan
Security System 6-17
18. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
mengkonversi mereka menjadi empat byte karakter
ASCII yang dapat dicetak. Jika ukuran dari byte
array adalah tidak persis kelipatan tiga, algoritma
tersebut akan menambah satu atau lebih tanda sama
dengan (satu untuk setiap kekurangan byte) pada
akhir dari nilai string hasil encoding. Konvensi ini
memastikan bahwa ukuran dari string adalah selalu
merupakan kelipatan dari empat Panjang dari suatu
string hasil encoding base64 dapat dihitung dengan
formula 1.
Base64 = (Bytes + 2 - ((Bytes + 2)MOD 3))/3*4
…................................................................. 1) Gambar 3, Algoritma generate key
dan pertukaran key
3. Diskusi
Awalnya pemakai perlu men-generate
3.1. Metodologi sepasang kunci menurut algoritma RSA yaitu kunci
publik dan kunci privat, adapun ukuran kunci
Adapun langkah-langkah pada penelitian ini
adalah 688 bit dengan kondisi dimana nantinya
adalah sebagai berikut:
kunci publik tersebut akan dikirim kepada pihak
1. Melakukan studi pustaka dengan menggambil
yang akan berkorespondensi dengan menggunakan
referensi dari berbagai literatur, jurnal dan situs
fasilitas sms. Sebagaimana kita ketahui bahwa
yang relevan yang membahas tentang kemanan
ukuran teks pada satu sms dibatasi sebanyak 160
sms, dan cryptography serta penanganan sms
karakter, sehingga panjang string teks kunci publik
pada platform Android.
yang telah di enkoding base64 tidak boleh melebihi
2. Merancang algoritma aplikasi untuk
160 karakter, dan dalam hal ini kunci publik RSA
pembangkit kunci publik dan kunci privat
dengan ukuran kunci 688 bit adalah 159 karakter.
dengan metode RSA, aplikasi pengirim dan
Kedua kunci hasil generate akan disimpan pada
penerima sms yang berisi kunci publik,
suatu tabel. Kemudian pemakai perlu melakukan
algoritma pengirim dan penerima sms
pertukaran kunci publik dengan pihak dimana
terenkripsi, dan aplikasi penyajian data sms.
pertukaran sms rahasia perlu dilakukan, pertukaran
3. Melakukan pembuatan prototipe aplikasi dan
kunci ini hanya perlu dilakukan sekali saja. Setelah
dilakukan pengujian terhadap kemampuan
pertukaran kunci publik berhasil dilakukan, maka
aplikasi akan tujuan dari penelitian
pengiriman sms rahasia dapat dilakukan, sms
Untuk mendukung penelitian ini penulis
plaintext akan dienkripsi dengan kunci publik
menggunakan perangkat pengembangan aplikasi
penerima sebagai C1, kemudian C1 akan dienkripsi
IDE Eclipse yang dilengkapi dengan ADT pluggins,
sekali lagi dengan menggunakan kunci private
dan Android SDK serta emulator Android 2.2 yang
pengirim sms menjadi C2, dan akhirnya C2 inilah
tersedia pada Android SDK.
yang akan dikirim kepenerima. Algoritma dari
ketiga proses tersebut ditunjukan pada Gambar 3.
3.2. Algoritma
Secara umum aplikasi yang dirancang terdiri
dari 5 kompomen utama yaitu:
1. Activity untuk generate kunci publik dan kunci
privat pemakai dengan algoritma RSA.
2. Activity untuk mengirim kunci publik pemakai
kepada alamat target tujuan dengan
menggunakan sms.
3. Activity untuk mengirim sms terenkripsi ke
alamat tujuan.
4. Broadcast receiver yang berfungsi melakukan
penerimaan kunci publik maupun sms
terenkripsi dan menyimpan ke database
5. Activity yang berfungsi menampilkan plaintext
dari sms terenkripsi. Gambar 4 Algoritma penerimaan sms kunci publik
dan sms rahasia
6-18 Security System
19. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Penerimaan sms pada Android dilakukan Tabel 1, Struktur tabel MyKey
melalui suatu Broadcast Receiver yang dilengkapi
dengan intent filter untuk menyaring broadcast yang Nama field Tipe Data Keterangan
dipancarkan oleh sistim dalam bentuk intent. Primary key,
Broadcast receiver tersebut akan memfilter intent _id Integer
autoincrement
dengan action android.provider.
Telephony.SMS_RECEIVED dan membaca data PublicKey Text
sms, serta melakukan pemeriksaan apakah sms PrivateKey Text
tersebut adalah suatu sms yang berisi kunci publik
dengan kriteria sms diawali dengan tanda @ dan Tabel 2, Struktur tabel TheirKey
memiliki panjang 160 (159 + 1) Karakter, jika tidak
maka akan diperiksa apakah merupakan sms rahasia Nama field Tipe Data Keterangan
berdasarkan alamat pengirim yang dicocokan Primary key,
dengan tabel TheirKey yang berisi kunci publik dan _id Integer
autoincrement
alamat pemiliknya, jika ada maka sms tersebut akan
dikategorikan sebagai sms rahasia, dan disimpan ke Nomor Text
tabel Sms dan broadcast tersebut akan dibatalkan, PublicKey Text
dan jika bukan sms rahasia maka broadcast tersebut
akan dilanjutkan ke broadcast receiver lainnya.
Algoritma dari proses ini ditunjukan pada Gambar Tabel 3, Struktur tabel SMS
4. Nama field Tipe Data Keterangan
Primary key,
_id Integer
autoincrement
Jenis Integer 0=sent, 1=received
Nomor Text
Waktu Integer long timestamp
Pesan Text
Baca Integer 0=unread, 1 = read
3.4. Class dan Metoda
Class MyCrypto merupakan class yang berisi
beberapa static method yang nantinya akan
digunakan untuk mengenerate kunci publik da
kunci private dengan menggunakan algoritma RSA
dengan panjang kunci 688 bit. Pada class ini
dilengkapi dengan setter dan getter untuk membaca
dan menuliskan nilai kunci privat dan kunci.
Gambar 5 Algoritma tampil sms rahasia
public class MyCrypto {
private static final String
3.3. Struktur Database CIPHER_ALGORITHM = "RSA";
public static final int RANDOM_KEY_SIZE =
Penyimpanan data kunci publik dan privat, 688;
maupun kunci publik dari hasil pertukaran key, public static final int PUBLIC_KEY_SIZE =
maupun pertukaran sms menggunakan database 118;
private static KeyPair keyPair;
SQLite3 yang sudah tersedia pada platform private static Cipher cipher;
Android, adapun perintah SQL untuk pembuatan private static PrivateKey privateKey;
masing-masing tabel adalah disajikan pada Tabel 1, private static PublicKey publicKey;
public static void generateKey() throws
Tabel 2 dan Tabel 3. Exception {
KeyPairGenerator kpg =
KeyPairGenerator.getInstance(CIPHER_ALGORIT
HM);
kpg.initialize(RANDOM_KEY_SIZE);
Security System 6-19
20. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
cipher = } catch (InvalidKeySpecException e) {
Cipher.getInstance(CIPHER_ALGORITHM); e.printStackTrace();
keyPair = kpg.generateKeyPair(); }
}
privateKey = keyPair.getPrivate(); Public static String getPrivateKey() throws
publicKey = keyPair.getPublic(); UnsupportedEncodingException {
} byte[] encoded =
public static String encrypt(String Base64.encode(privateKey.getEncoded(),
plaintext) throws Exception { Base64.DEFAULT);
cipher = String string = new String(encoded,"UTF-
Cipher.getInstance(CIPHER_ALGORITHM); 8");
cipher.init(Cipher.ENCRYPT_MODE,publicKey); return string;
byte[] bytes = plaintext.getBytes(); }
byte[] encrypted1 = cipher.doFinal(bytes); public static String getPublicKey() throws
cipher.init(Cipher.ENCRYPT_MODE,privateKey) UnsupportedEncodingException {
; byte[] encoded =
byte[] encrypted2 = Base64.encode(publicKey.getEncoded(),
cipher.doFinal(encrypted1); Base64.DEFAULT);
String encryptedString = String string = new String(encoded,"UTF-
Base64.encodeToString(encrypted2,Base64.DEF 8");
AULT); return string;
return encryptedString; }
} }
public static String decrypt(String
encrypted)
throws Exception {
cipher = 4. Hasil
Cipher.getInstance(CIPHER_ALGORITHM);
cipher.init(Cipher.DECRYPT_MODE, 4.1. Ukuran Kunci Publik dan SMS
publicKey);
byte[] bytes = Base64.decode(encrypted, Karena pertukaran kunci publik dilakukan
Base64.DEFAULT); melalui sms, maka perlu memperhatikan
byte[] decrypted1 = cipher.doFinal(bytes);
cipher.init(Cipher.DECRYPT_MODE,
keterbatasan jumlah teks yang dapat dikirim suatu
privateKey); sms adalah 160 byte, sehingga perlu dipilih ukuran
byte[] decrypted2 = kunci RSA yang menghasilkan kunci public dalam
cipher.doFinal(decrypted1); format base64-encoded yang mendekati batasan
return new String(decrypted2);
}
tersebut, maka diuji panjang karakter kunci publik
public static void dan kunci privat dalam format base64-encoded
setPrivateKeyFromString(String key) berdasarkan masing-masing ukuran kunci RSA
{ dengan hasil yang disajikan pada Tabel 4.
KeyFactory keyFactory;
try {
keyFactory = Tabel 4, Ukuran kunci publik dan privatdari
KeyFactory.getInstance(CIPHER_ALGORITHM); berbagai ukuran key RSA
EncodedKeySpec privateKeySpec = new
PKCS8EncodedKeySpec(Base64.decode(key.getBy
tes(),Base64.DEFAULT)); Base64-encoded
privateKey = Ukuran kunci
Kunci publik Kunci private
keyFactory.generatePrivate(privateKeySpec); RSA (bit)
(byte) (byte)
} catch (NoSuchAlgorithmException e) {
e.printStackTrace(); 128 65 167
} catch (InvalidKeySpecException e) {
e.printStackTrace(); 256 86 268
}
384 106 369
}
public static void 512 130 471
setPublicKeyFromString(String key)
{ 640 150 564
KeyFactory keyFactory; 656 154 576
try {
keyFactory = 672 154 588
KeyFactory.getInstance(CIPHER_ALGORITHM);
EncodedKeySpec publicKeySpec = new 688 159 600
X509EncodedKeySpec(Base64.decode(key.getByt 768 171 661
es(),Base64.DEFAULT));
publicKey = 896 195 758
keyFactory.generatePublic(publicKeySpec); 1024 219 860
} catch (NoSuchAlgorithmException e) {
e.printStackTrace();
6-20 Security System
21. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Berdasarkan penyajian tersebut diatas, maka
panjang key RSA yang dipilih adalah 688 bit, dan
karena RSA bekerja sebagai block cipher, maka
panjang sms yang dapat dienkripsi per-blok adalah
86 karakter
4.2. Menu Utama
Menu utama dari prototipe aplikasi pengaman
SMS ditunjukan pada Gambar 6.
Gambar 8. Pertukaran kunci public
4.5. Penerimaan Kunci Publik
Proses penerimaan kunci publik
ditunjukan pada Gambar 9.
Gambar 6. Menu utama aplikasi
4.3. Pembuatan Kunci Publik dan Privat
Proses pembuatan kunci publik dan kunci
private ditunjukan pada Gambar 7.
Gambar 9. Penerimaan kunci publik
4.6. Pengiriman SMS Rahasia
Proses pengiriman kunci publik ditunjukan
pada Gambar 10.
Gambar 7. Pembuatan kunci publik dan privat
4.4. Pertukaran Kunci Publik
Proses pertukaran kunci publik ditunjukan
pada Gambar 8.
Gambar 10. Pengiriman SMS rahasia
Security System 6-21
22. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
4.7. Pembacaan SMS Rahasia base64-encoded terhadap ukuran sms dalam format
teks adalah 160 karakter, untuk pemakaian yang
Proses pembacaan SMS Rahasia ditunjukan membutuhkan tingkat keamanan yang lebih tinggi,
pada Gambar 11 dan Gambar 12. maka aplikasi perlu dipertimbangkan dan
pengembangan aplikasi yang memungkinkan untuk
mengirim kunci publik dan sms rahasia yang
menggunakan lebih dari satu sms.
Daftar Pustaka
[1] Developer Android, What is Android,
http://developer.android.com/guide/basics/what
-is-android.html, November 2011.
Gambar 11. Daftar SMS rahasia [2] Network Security Solution (NSS), SMS
Vulnerabilities – XMS Technology White
Paper, February 2006.
[3] Nick Jones, Don't Use SMS for Confidential
Communication, Gartner, Inc., 2002.
[4] David Ireland, RSA Algorithm, http://www.di-
mgt.com.au/rsa_alg.html, DI Management.
[5]. R. Rivest, A. Shamir and L. Adleman. A
Method for Obtaining Digital Signatures and
Public-Key Cryptosystems. Communications
Gambar 12. Plaintext SMS rahasia of the ACM, 21 (2), pp. 120-126, February
1978.
[6] Obiviex, How to Calculate the Size of
5. Penutup Encrypted Data?,
http://www.obviex.com/Articles/CiphertextSiz
5.1. Kesimpulan e.aspx
Berdasarkan hasil pengujian yang dilakukan
maka diekspektasikan rancangan aplikasi dapat
meningkatkan keamanan sms dari aspek
authentikasi, integritas dan non-repudiation, karena
plaintext sms sebelum dikirim akan dienkripsi
dengan kunci public penerima sebagai ciphertext1,
dan ciphertext1 akan dienkripsi sekali lagi dengan
kunci privat pengirim menjadi ciphertext2. Jika
seorang cracker melakukan penyadapan dan ingin
membaca ataupun melakukan perubahan isi pesan,
maka dia perlu memecahkan kunci privat penerima
sms rahasia tersebut. Jika seorang cracker ingin
mengirim SMS spoofing, maka dia perlu
memecahkan kunci private pengirim sms rahasia
tersebut.
Karena RSA merupakan blok cipher
menyebabkan pemakaian ukuran kunci 688 bit
hanya dapat memproses 86 karakter per-blok
enkripsi, sehingga ukuran per-sms pada aplikasi ini
dibatasi hanya 86 karakter.
5.2. Saran
Aplikasi hasil rancangan dibatasi pada RSA
dengan ukuran kunci 688 Bit untuk memenuhi
batasan pengiriman kunci publik dalam format
6-22 Security System
23. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Implementasi Teknologi Web Services dalam Pengamanan Database
Server Sistem Informasi Kendaraan Bermotor Unit Kepolisian
SAMSAT Palembang
Ahmad Mutakin Bakti, Muhammad Izman Herdiansyah, Muhammad Akbar
Fakultas Ilmu Komputer, Universitas Bina Darma Palembang
email: mutakin.bakti@mail.binadarma.ac.id, m.herdiansyah@mail.binadarma.ac.id,
akbar@mail.binadarma.ac.id
Abstrak program tertentu saja dan sebagian besar
aplikasinya berdiri sendiri. Implementasi aplikasi
Penggunaan teknologi client server yang diterapkan saat ini mengharuskan aplikasi
mengharuskan pengembang mengakses langsung server dan aplikasi client menggunakan bahasa
database server. Cara akses dengan metode ini pemrograman yang sama, hal ini dirasa kurang
mempunyai resiko lemahnya keamanan data karena efektif.Kantor SAMSAT merupakan kantor
developer mengetahui alamat komputer serta user bersama berbagai instansi yang terdiri dari
id dan password database server. Penelitian ini Kepolisian, Dinas Pendapatan Daerah, Asuransi
bertujuan untuk membuat aplikasi layanan dengan Jasaraharja dan perbankan, yang pada dasarnya
menggunakan web services yang menggunakan masing-masing instansi telah memiliki aplikasi
XML sebagai format dokumennya, yang dapat dengan bahasa pemerograman yang berbeda seperti
menjembatani berbagai aplikasi di unit client INFORMIX .ASP.Net VB 6.0, VB.Net dan lain-lain.
dengan database server sistem informasi, dan dapat Saat ini aplikasi di kantor SAMSAT
mengamankan database server dari akses langsung. Palembang yang telah mengintegrasikan antar
Ujicoba dilakukan pada sistem informasi instansi adalah aplikasi yang dimiliki oleh
kendaraan bermotor di kantor SAMSAT Kepolisian dengan aplikasi yang dimiliki oleh
Palembang. Dari penelitian yang dilakukan, Dinas Pendapatan Daerah (DISPENDA) Sumatera
disimpulkan bahwa aplikasi layanan ini mampu Selatanuntuk mengelola Penerimaan Pajak
mengatasi masalah keamanan database server dan Kendaraan Bermotor.Aplikasi yang dijalankan di
mengurangi biaya pengembangan karena tidak sisi DISPENDA secara langsung mengakses
harus menyeragamkan bahasa pemerograman. Database Server yang dimiliki oleh Kepolisian.
Aplikasi berbasis desktop dapat pula mengakses Cara ini, menurut peneliti memiliki resiko
data meskipun melalui jaringan internet. keamanan terhadap data, karena pengembang
aplikasi DISPENDA akan mengetahui userid dan
Kata kunci : Web Services, XML, Database Server password untuk melakukanlog-in ke Database
Server Kepolisian.
Dari kondisi di atas, dibutuhkan sebuah
1. Pendahuluan aplikasi layanan yang mampu menghubungkan
Seiring dengan tingginya tuntutan transparansi, aplikasi client baik berbasis Desktop maupun
kemudahan, dan kecepatan pelayanan publik berbasis web(yang dibangun menggunakan berbagai
kepada masyarakat oleh instansi pemerintah, kantor bahasa pemrograman) dengan Database Server
SAMSAT (Sistem Administrasi Manunggal di yang dimiliki Kepolisian.
bawah Satu Atap) Palembang sedang giatnya untuk Teknologi yang diimplementasikan untuk
mewujudkan tatakelola pelayanan pemerintahan mengatasi hal tersebut dalam penelitian ini adalah
yang baik, diantaranya sedang membangun sistem web services, sebuah service atau fungsi yang
komputerisasi pelayanan yang saling berintegerasi melakukan tugas atau proses yang spesifik.
antar instansi didalamnya. Beberapa teknologi telah dikembangkan untuk
Meskipun beberapa kantor SAMSAT sudah mewujudkan kebutuhan akan koneksi atau
menggunakan fasilitas on-line,misalnya pada proses hubungan antar aplikasi ini, misalnya teknologi
pendaftaran kendaraan baru, hal tersebut masih DCOM danCORBA. Namun masih memiliki
dirasa kurang dan terbatas karena dalam pembuatan keterbatasan dalam bekerja antar sistem operasi
aplikasinya masih harus dibatasi menggunakan maupun antarbahasa pemrograman.XML Web
Services yang digunakan dalam penelitian ini
Security System 6-23
24. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
mampu mengatasi berbagai permasalahan diadopsi oleh berbagai platform (Hadiwinata,2003).
tersebutkarenamerupakan jenis layanan berbasis Sedangkan Santosa (2008) dalam kesimpulan
XMLsebagai format dokumen dalam pertukaran penelitianyamenyatakanXMLWeb Services menjadi
data, dan menggunakan protokol http untuk komponen utama di dalam mengembangkan sistem
komunikasi datanya. informasi yang dapat memberikan kemudahan bagi
Penerapan teknologi Web Services ini telah pemrogram untuk membangun aplikasi sesuai
berhasil memberi layanan tanpa mengharuskan fungsi dan tampilan yang dibutuhan.
bahasa pemrograman melakukan koneksi langsung Berdasarkan keuntungan yang penulis kutip di
ke Database Server. Hal ini akanmeningkatkan atas maka dapat disimpulkan bahwa Web Service
keamanan data kendaraan bermotor pada sistem adalah teknologi yang cocok untuk mengamankan
Kepolisian dari resiko kehilangan data akibat akses database server karena Web Service dapat
database langsung. memberikan layanan yang standar kepada bahasa
pemerogrman yang berbeda tanpa harus masuk ke
database server.
2. Teknologi Webservices
Web Services (Berlilana,2008) merupakan 3. Model, Analisis, Desain dan
salah satu bentuk implementasi dari arsitektur
model aplikasi N-Tier yang berorientasi pada Implementasi
layanan. Perbedaan Web Services dengan
pendekatan N-Tier adalah dari aspek infrastruktur 3.1 Model Penelitian
dan dokumen yang digunakan sebagai format Penelitian ini menggunakan metode penelitian
pertukaran data. Dalam implementasinya, Web tindakan (action research).Penggunaan metode
Services tidak mempunyai tampilan, karena Web penelitian inikarena metode ini merupakan metode
Services termasuk dalam Business-Service tier. yang bertujuan untuk mengembangkan pendekatan
Pada Web Services hanya tersedia fungsi-fungsi baru dalam memecahkan permasalahan,dan/atau
yang nantinya dapat digunakan oleh aplikasi memperbaiki sistem pemecahan masalah.
lainnya. Wicaksono dan Primadhanty (2006)
menyatakan sebuah web service mempunyai
interface berupa web Application Programming 3.2 Analisis
Interface (API).
Metode analisis menggunakan metode unified
Dari uraian diatas dapat dinyatakan bahwa
yang terdiri dari beberapa tahapan (Haryanto,
pada dasarnya web service mempunyai tampilan
2004):
atau interface,jikafungsi atau layanan itu
1) Berpedoman pada kebutuhan pemakai sistem.
menggunakan parameter masukan. Interface ini
2) Mengidentifikasikan skenario pemakaian atau
berupa web Application Programming Interface
use-case.
(API), tetapi jika tidak mempunyai parameter maka
3) Memilih kelas-kelas dan objek-objek
fungsi atau layanan ini tidak mempunyai tampilan.
menggunakan kebutuhan sebagai penuntun.
Web Services dapat diimplementasikan dalam
4) Mengidentifikasi atribut dan operasi untuk
berbagai jenis platform dengan menggunakan
masing-masing kelas objek.
bahasa pemrograman apa pun, dan dapat digunakan
5) Mengidentifikasi struktur dan hirarki kelas-
oleh berbagai aplikasi yang menggunakan berbagai
kelas.
bahasa pemrograman dengan platform apapun.
6) Membangun model keterhubungan kelas dan
Selama aplikasi tersebut dapat berkomunikasi
objek.
dengan Web Services dengan menggunakan
7) Melakukan review model yang dihasilkan
protokol-protokol komunikasi.
dengan skenario atau use-case.
Pada sisi lain, W3C dalam Wulandari (2006)
menyatakan bahwaWeb Service adalah suatu sistem
perangkat lunak yang didisain untuk mendukung 3.2.1. Analisis Masalah
interaksi mesin ke mesin pada suatu jaringan. Ia
Permasalahan yang dihadapi oleh pembuat
mempunyai suatu interface yang diuraikan dalam
sistem di SAMSAT Palembang dimulai dengan
suatu format machine-processible seperti WSDL.
banyaknya instansi yang terlibat, yaitu Kepolisian
Dalam implementasi model aplikasi N-Tier,
Republik Indonesia, Dinas Pendapatan Daerah,
Web Service dapat dijadikan altrenatif, karena
Asuransi Jasa Raharja dan Bank. Dimana masing-
dibangun berdasarkan text-based document format
masing instansi mengembangkan sistem sendiri-
XML dan standard protocol TCP/IP,
sendiri (Bakti, 2010).
memungkinkan Web Service berkembang pesat dan
6-24 Security System
25. Seminar Nasional Teknologi Informasi dan Komunikasi (SNASTIKOM 2012) ISBN 978‐602‐19837‐0‐6
Dinas Pendapatan Daerah mengembangkan Itulah sebabnya maka gambar verifikasi termasuk
sistem penerimaan pajak menggunakan bahasa (include) atau mempunyai syarat mendaftar dan
pemrograman dan database Informix Base. entry nopolisi harus ada proses verifikasi dahulu.
Kepolisian mengembangkan Sistem Informasi Selanjutnya cetak IDBerkas yang akan merupakan
Kendaraan (SIKB) menggunakan bahasa key inputuntuk proses selanjtnya yaitu penetapan
pemrograman Visual Basic.Net dan database pajak oleh petugas penetapan. Terlihat bahwa entry
management system menggunakan Microsoft IDberkas merupakan bagian dari penetapan pajak.
SQLServer 2005. Sedangkan Asuransi Jasa Raharja Selanjutnya pembayaran pajak bisa
menggunakan ASP.Net dan pengelola database dilakukakn jika status penetapan pajak dan asuransi
menggunakan Oracle. sudah dilakukan. Terakhir adalah proses cetak notes
Dengan perbedaan ini timbul kesulitan dalam pajak dan cetak STNK yang mempunyai syarat
menghubungkan (link) data antar instansi tersebut. harus entry pembayaran terlebih dahulu.
Saat ini yang sudah terhubung aplikasinya adalah
aplikasi yang dimiliki oleh Kepolisian dengan 3.3 Perancangan
aplikasi yang dimiliki oleh Dinas Pendapatan
Daerah dengan bentuk link aplikasi pajak yang Pada tahapan ini adalah tahapan mendesain
dimiliki oleh Dinas Pendapatan Daerah, yang perangkat lunak web services.
langsung mengakses database yang dimiliki oleh
Kepolisian. Bentuk ini yang memiliki resiko 3.3.1. Desain Arsitektur Sistem Web Services
meskipun hak akses sudah dikonfigurasi
sedemikian rupa untuk menjaga keamanan data. Desain ini berguna untuk memberi gambaran
dan memudahkan kita dalam menempatkan
3.2.1. Analisis Kebutuhan perangkat keras dan lunak yang merupakan sumber
daya yang dibutuhkan aplikasi web services.
Spesifikasi kebutuhan dapat digambarkan Pada web services yang nantinya hanya
dengan diagram Uses Case.Diagram ini adalah difokuskan pada instansi Kepolisian yang
diagram yang menggambarkan fungsionalitas yang servicenya dapat diberikan Dinas Pendapatan
diharapkan dari sistem Administrasi teliti ulang Daerah dan Jasaraharja.
kendaraan di Kepolisian dan pembayaran pajak di
Dinas Pendapatan Daerah Sumatera Selatan yang
tergabung dalam satu kantor yaitu SAMSAT.
Selain itu desain Use Case ini juga untuk
menggambarkan kebutuhan sistem dari sudut
pandang user dengan memfokuskan pada proses
komputerisasi (automated processing).
Gambar 2. Arsitektur Sistem Web Services
Pada gambar 2 dijelaskan aplikasi web services
nantinya akan di install di komputer web server
yang ada di Kepolisian. sedangkan aplikasi web
Gambar 1. Use Case Diagram bisa di install di web server atau aplikasi desktop di
computer client. Semua kegiatan akses database di
kerjakan oleh aplikasi web services, sehingga sisi
Pada Gambar 1terlihat Wajib Pajak (pemilik keamanan database dapat dijaga. Karena
kendaraan atau yang diwakilkan) mendaftarkan programmer, user tidak mengetahui di komputer
dengan menyerahkan berkas kelengkapan seperti apa dan dimana letak database server. Sedangkan di
KTP, Surat Tanda Nomor Kendaraan (STNK) Kepolisian dibuat dengan dua kemungkinan bisa
Lama dan form isian kepada bagian Pendaftaran akses langsung ke database ataupun aplikasi yang
dan dilakukan verifikasi. Selanjutnya di-input harus mengakses webservice karena dikepolisian
datanya dengan memasukan nomor polisi oleh sendiri ada aplikasi yang berbeda bahasa
orang (Aktor) yang sama yaitu bagian pendaftaran.
Security System 6-25