SlideShare a Scribd company logo
1
Practical Issue : Implementasi Digital Signature pada Dokumen Output Perizinan
Sebagai Bentuk Perwujudan Nyata Good Governance dan E-Goverment
Sandromedo Christa Nugroho
Lembaga Sandi Negara
sandromedo.christa@bssn.go.id || major.ruft@gmail.com
Pendahuluan
Instansi pemerintah (baik badan/lembaga maupun kementrian) memiliki peraturan dan
kebijakan yang berbeda-beda dalam melakukan pengolahan berkas dan penerbitan dokumen
output perizinan. Badan Koordinasi Penanaman Modal (BKPM) merupakan salah satu instansi
pemerintah yang memiliki tugas untuk melaksanakan Pelayanan Terpadu Satu Pintu (PTSP)
dalam rangka memberikan pelayanan dan aplikasi untuk pembuatan dokumen output perizinan
pada bidang penanaman modal, baik modal dalam negeri (PMDN), maupun modal luar negeri
(PMA). Secara umum PTSP bertujuan untuk mengefesiensikan dan mengefektifkan
pelaksanaan dan pengurusan dokumen output perizinan dengan mengintegrasikan dokumen
output perizinan dan koordinasi antara Instansi Teknis pengolah dan penerbit dokumen output
perizinan baik secara online, maupun offline. Dokumen output perizinan merupkan dokumen
resmi (official documents) yang diterbitkan oleh suatu instansi pemerintah kepada suatu pihak
(dapat berupa perseorangan dan/atau perusahaan) untuk dapat melaksanakan kegiatan dan/atau
usaha (umumnya perdagangan baik barang maupun jasa) tertentu. Pengolahan dan penerbitan
dokumen output perizinan di PTSP saat ini masih diprint/dicetak dalam media kertas.
Penggunaan media kertas selain tidak ramah lingkungan juga tidak dapat bertahan lama (dapat
kusam atau rusak seiring dengan berjalannya waktu), memerlukan tempat
pengarsipan/penyimpanan secara fisik yang tidak efektif dan semakin membesar seiring
dengan bertambahnya dokumen, proses pencarian dan tracking dokumen yang relatif sulit,
memiliki tingkat perawatan yang mahal, mudah tercecer/terselip/hilang jika penyimpanannya
tidak dilakukan dengan baik dan benar, serta beberapa kekurangan dan permasalahan lainnya.
Selain itu dokumen output perizinan pada media kertas juga dapat
dimanipulasi/diubah/dimodifikasi dengan sangat mudah oleh orang-orang yang ingin berbuat
curang maupun pihak-pihak yang tidak berwenang tanpa dapat dideteksi dan diketahui oleh
siapapun, sehingga data dan informasi yang terdapat pada dokumen output perizinan tersebut
menjadi tidak sah dan tidak valid. Bahkan secara ekstrim dokumen output perizinan pada media
kertas dapat dipalsukan dengan hanya mengetahui format dokumen, menyediakan sebuah
printer, tiruan tandatangan pejabat berwenang dan cap instansi penerbit dokumen tanpa harus
2
datang dan mengajukan pengurusan dan penerbitan dokumen output perizinan di PTSP,
BKPM. Oleh karena itu pada tulisan ini akan dibahas mengenai hasil rancang bangun aplikasi
yang dapat menjaga keutuhan isi (integritas) dan keaslian (otentikasi) dokumen output
perizinan dengan menerapkan teknik kriptografi, yaitu tandatangan dan validasi secara digital
(digital signature).
Algoritma Fungsi Hash SHA-2 Family
Algoritma SHA-2 Family dikembangkan oleh National Security Agency (NSA) dan
merupakan salah satu algoritma fungsi hash standar Amerika Serikat berdasarkan pada
dokumen National Institute of Standards and Technology (NIST) Federal Information
Processing Standard (FIPS) 180-4. Algoritma SHA-2 merupakan rancang bangun algoritma
fungsi hash yang dibuat untuk mengantikan algoritma SHA-1 yang telah diclaim tidak aman
lagi untuk digunakan (http://arstechnica.com/security/2012/10/sha1-crypto-algorithm-could-
fall-by-2018/). Secara fungsi algoritma SHA-2 dapat menghash pesan dengan panjang
sembarang (arbitrary message) menjadi message digest dengan panjang tetap 224/256/384/512
bit (tergantung pada tingkat keamanan yang ingin dicapai). Algoritma SHA-2 dipublikasikan
pada tahun 2001 dan dipatenkan di Amerika Serikat dengan nomor paten 6829355. Pada
dasarnya disain algoritma SHA-2 masih mirip dengan disain algoritma pendahulunya
(algoritma SHA-1) dengan beberapa pengembangan dan perubahan. Pada tahun 2011 Mario
Lamberger dan Florian Mendel menemukan serangan yang dapat diterapkan pada algoritma
SHA-2, namun serangan tersebut masih diangap serangan teoritis dan belum dapat dilakukan
secara praktis, sehingga algoritma SHA-2 diclaim masih layak dan aman untuk tetap
digunakan. Tabel dibawah menunjukkan spesifikasi algoritma fungsi hash SHA-2 family.
Spesifikasi Algoritma Fungsi Hash SHA-2 Family.
No. Keterangan Deskripsi
1. Pengembang/Pempublikasi National Security Agency
(NSA)
2. Tahun Publikasi 2001
3. Ukuran Pesan Input Arbitrary
4. Ukuran Message Digest 224 Bit/256 Bit/ 384 Bit/
512 Bit
5. Round 64 (Enam Puluh Empat)
80 (Delapan Puluh)
6. Struktur Merkle-Damgard
3
7. Dokumen Standar NIST FIPS 180-4,
CRYPTREC, dan NESSIE
Algoritma Public Key RSA
Algoritma RSA dibuat oleh tiga ilmuwan dari Massachussets Institute of Technology
(MIT), Ron Rivest, Adi Shamir dan Leonard Adleman pada tahun 1977. Algoritma RSA
merupakan salah satu algoritma asimetrik standar berdasarkan pada dokumen PKCS#1, ANSI
X9.31 dan IEEE 1363 yang dapat digunakan secara luas oleh khalayak umum. Algoritma RSA
memiliki ukuran kunci 1024 bit sampai dengan 4096 bit (tergantung pada tingkat keamanan
yang ingin dicapai) dan dapat digunakan untuk beberapa tujuan, seperti enkripsi dan dekripsi
pesan rahasia (umumnya distribusi kunci pada algoritma simetrik), tandatangan dan verifikasi
dokumen secara digital, serta tujuan lainnya. Secara umum kekuatan matematis algoritma RSA
terdapat pada masalah faktorisasi bilangan bulat besar (Integer Factorization Problem),
dimana dalam perkembangannya terdapat beberapa algoritma asimetrik lain yang memiliki
dasar kekuatan matematis yang mirip dengan algoritma RSA, seperti algoritma Rabin,
algoritma Williams, algoritma LUC, algoritma Goldwaser-Micali dan algoritma-algoritma
asimetrik lainnya. Terdapat beberapa serangan kriptanalisis yang dapat diterapkan pada
algoritma RSA, antara lain : general number field sieve dan algoritma shor’s, namun serangan-
serangan tersebut tidak optimal berdasarkan polinomial waktu terukur, sehingga algoritma
RSA diclaim masih layak dan aman untuk tetap digunakan.
Public Key Cryptography Standars (PKCS)#12
Public Key Cryptography Standars (PCKS) merupakan salah satu dokumen standar
yang bertujuan untuk menstandarkan sintaks pesan (message syntax) dan algoritma khusus
(specific algorithm) agar perbedaan perangkat atau sistem yang digunakan oleh pengguna tetap
dapat terkoneksi dan dimengerti satu sama lain. Sebagai contoh penerimaan konsep algoritma
asimetrik dalam implementasi dan kehidupan sehari-hari telah mendorong banyak perusahaan
untuk menyediakan dan membuat fasilitas algoritma asimetrik ataupun hal-hal yang
berhubungan dengan penerapan algoritma asimetrik pada masing-masing perangkat hasil
produksinya, dimana hal tersebut dapat menyebabkan ketidaksamaan prosedur dan standar
algoritma asimetrik pada perangkat disediakan. Oleh karena itu dibuatlah format standar agar
antara pengguna, pengembang, perusahaan dan aplikasi yang ada, memiliki format standar
yang sama, sehingga tetap dapat saling berkomunikasi satu dengan yang lainnya meskipun
merk komputer (hardware) dan perangkat pendukung (software) yang digunakan berbeda.
4
Dokumen standar PKCS untuk format pengiriman data/informasi adalah PKCS#12. PKCS#12
medeskripsikan sintaks untuk informasi, seperti identitas pribadi (termasuk private keys,
sertifikat, dan informasi rahasia lainnya). Aplikasi-aplikasi yang mendukung format PKCS#12
akan mengijinkan pengguna untuk mengimport dan mengeksport informasi mengenai identitas
pengguna pada komputer/perangkat yang sedang dipakainya. PKCS#12 juga dilengkapi
dengan Protocol Data Unit (PDU) sebagai format standar data/informasinya.
Sertifikat Digital
Sertifikat digital dapat dianalogikan sebagai sebuah passport atau KTP elektronik
(bersifat unik) yang dapat mengijinkan dan mengotentikasikan sebuah entitas atau seorang
pengguna (secara pribadi atau mewakili institusi) untuk melakukan pertukaran informasi
(dokumen) secara utuh dan aman dengan pihak lainnya melalui jalur publik (internet)
menggunakan teknik Public Key Infrastructure (PKI). Terdapat beberapa penyedia sertifikat
digital komersil terpercaya yang menjual layanan dalam menerbitkan sampai dengan
menghancurkan sertifikat digtal, antara lain : VeriSign, GeoTrust, Comodo, Digicert, Thawte,
GoDaddy dan Network Solutions. Sedangkan institusi pemerintah yang memiliki tugas pokok
dan fungsi untuk menyediakan layanan dan penerbitan sertifikat digital terpercaya kepada
institusi pemerintah lainnya, yaitu Lembaga Sandi Negara. Gambar dibawah menunjukkan
contoh sertifikat digital terpercaya.
Gambar Contoh Sertifikat Digital Terpercaya.
5
Penyelengaraan Pemerintahan
Seiring dengan perkembangan dan tuntutan masyarakat serta transparansi anggaran,
saat ini pemerintah Indonesia sedang mencanangkan penerapan Good Governance dan E-
Goverment pada setiap lini layanan dan pemerintahannya, baik institusi pusat, maupun institusi
daerah. Good Governance adalah suatu peyelegaraan manajemen pembangunan yang solid dan
bertanggung jawab yang sejalan dengan prinsip demokrasi dan pasar yang efisien,
penghindaran salah alokasi dana investasi dan pencegahan korupsi baik secara politik maupun
secara administratif, menjalankan disiplin anggaran, serta penciptaan legal dan politican
framework bagi pertumbuhan aktifitas usaha. Good Governance pada dasarnya adalah suatu
konsep yang mengacu kepada proses pencapaian keputusan dan pelaksanaannya yang dapat
dipertanggungjawabkan secara bersama. Sebagai suatu konsensus yang dicapai oleh
pemerintah, warga negara dan sektor swasta bagi penyelenggaraan pemerintahaan dalam suatu
negara. Good Governance di Indonesia mulai dirintis dan diterapkan sejak era Reformasi,
dimana pada era tersebut telah terjadi perombakan sistem pemerintahan yang menuntut proses
demokrasi yang bersih sehingga Good Governance merupakan salah satu alat Reformasi yang
mutlak diterapkan dalam pemerintahan baru. Kunci utama pelaksanaan Good Governance
adalah pemahaman terhadap prinsip-prinsip di dalamnya. Bertolak dari prinsip-prinsip tersebut
maka akan didapatkan tolak ukur kinerja suatu pemerintahan, dimana baik-buruknya
pemerintahan bisa dinilai bila pemerintahan tersebut telah bersinggungan dengan semua unsur
prinsip-prinsip Good Governance, adapun prinsip-prinsip Good Governance, antara lain :
1. Partisipasi Masyarakat (Participation)
2. Tegaknya Supremasi Hukum (Rule of Law)
3. Transparansi (Transparency)
4. Peduli pada Stakeholder/Dunia Usaha
5. Berorientasi pada Konsensus (Consensus)
6. Kesetaraan (Equity)
7. Efektifitas dan Efisiensi (Effectiveness and Efficiency)
8. Akuntabilitas (Accountability)
9. Visi Strategis (Strategic Vision)
Sedangkan E-Goverment adalah penggunaan teknologi informasi oleh pemerintah untuk
memberikan informasi dan pelayanan bagi masyarakat (warganya), urusan bisnis, serta hal-hal
lain yang berkenaan dengan pemerintahan. E-Government dapat diaplikasikan pada legislatif,
yudikatif maupun administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan
6
pelayanan publik dan memberikan proses kepemerintahan yang demokratis. Terdapat 3 (tiga)
tujuan utama diterapkannya E-Goverment, antara lain :
1. Untuk meningkatkan kualitas dan kuantitas dari layanan ke masyarakat berbasis
teknologi informasi;
2. Untuk mendukung terjadinya proses pemerintahan yang bersih dan transparan, hal ini
terkait dengan disediakannya layanan yang memungkinkan masyarakat mengakses
informasi dan kebijakan-kebijakan pemerintah;
3. Membantuk memperbaiki terhadap organisasi pemerintahan (birokrasi), perbaikan
manajemen waktu untuk kedisiplinan serta produktifitas pegawai, serta manajemen
keuangan pada pemerintahan yang terintegrasi.
E-Goverment dapat diimplementasikan dengan menggunakan 3 (tiga) model penyampaian,
antara lain : Government-to-Citizen atau Government-to-Customer (G2C), Government-to-
Business (G2B) dan Government-to-Government (G2G). Diterapkannya Good Governance
dan E-Goverment di Indonesia tidak hanya membawa dampak positif dalam sistem
pemerintahan saja akan tetapi hal tersebut juga mampu membawa dampak positif terhadap
badan usaha non-pemerintah yaitu dengan lahirnya Good Corporate Governance. Dengan
landasan yang kuat diharapkan akan membawa bangsa Indonesia kedalam suatu pemerintahan
yang lebih bersih, adil, transparan dan amanah.
Skema Penerapan Sertifikat Digital
Skema penerbitan dokumen output perizinan yang ditandatangani dengan
menggunakan sertifikat digital diawali dari investor yang datang ke BKPM untuk mengajukan
penerbitan izin dengan membawa kelengkapan berkas dan persyaratan. Berkas dan persyaratan
tersebut kemudian diperiksa oleh Front End PTSP di BKPM, jika tidak lengkap maka berkas
dan persyaratan pengajuan izin dikembalikan ke investror untuk dilengkapi, sedangkan jika
sudah lengkap maka berkas dan persyataran akan diinputkan kedalam sistem informasi
(spipise) yang dimaintain oleh Back End PTSP. Berkas dan persyaratan pengajuan izin yang
telah diinputkan kedalam sistem informasi kemudian akan diperiksa oleh Kepala Seksi sampai
dengan Kepala Direktorat pada Deputi Bidang Pelayanan Penanaman Modal, jika sudah sesuai
maka akan dibuatkan draf dokumen output perizinan sesuai dengan pengajuan yang dilakukan
oleh investor, untuk kemudian diperiksa kembali oleh Deputi Pelayanan Penanaman Modal,
jika dokumen output perizinan ditolak, maka akan dikembalikan ke proses sebelumnya untuk
diperbaiki dan diperiksa kembali, namun jika diterima, maka akan disahkan dengan
menandatangani dokumen tersebut secara digital. Proses selanjutnya adalah dokumen output
7
perizinan yang telah ditandatangani disimpan kedalam folder perusahaan agar dapat di
download oleh investor pengaju izin dan dikirimkan secara broadcast ke institusi pemerintah
yang memiliki keterkaitan dengan penerbitan dokumen output perizinan melalui email, hal
tersebut dilakukan agar dapat mengatasi masalah tidak sampainya atau terselipnya dokumen
output perizinan pada saat proses pengiriman.
Skema Verifikasi Dokumen
Skema verifiaksi dokumen output perizinan milik investor yang telah ditandatangani
dengan menggunakan sertifikat digital dapat dilakukan oleh siapapun, kapanpun dan
dimanapun, khususnya oleh pihak-pihak yang memiliki keperluan dan wewenang terhadap
dokumen tersebut, yaitu dengan cara mengunjungi halaman verifikasi lalu melakukan input
nomor dokumen output perizinan dan file *.pdf nya kemudian mengklik tombol verifikasi,
selain itu proses verifikasi juga dapat dilakukan dengan cara drag and drop dokumen output
perizinan yang telah ditandatangani kedalam website layanan verifikasi.
Implementasi Aplikasi
Implementasi penerapan sertifikat digital pada dokumen output perizinan dilakukan
dengan menggunakan bahasa pemrograman Java, dengan framework Spring dan Thymeleaf.
Aplikasi digital signing memiliki beberapa form dan fitur. Fitur yang pertama adalah form login
merupakan form untuk memberikan batasan hak akses (baik penggunaan fitur, maupun
penentuan role) kepada pengguna, dimana hanya pengguna yang memiliki wewenang saja
yang dapat mengakses aplikasi digital signing ini. Password pengguna pada aplikasi digital
signature telah diamankan dengan menggunakan teknik kriptografi. Gambar dibawah
menunjukkan form login.
8
Gambar Form Login.
Form daftar dokumen merupakan form untuk merekap dokumen output perizinan final dari
sistem informasi BKPM yang talah siap untuk ditandatangani oleh pejabat berwenang, namun
apabila masih terdapat kesalahan baik redaksional maupun substansial pada dokumen, maka
pejabat yang berwenang berhak untuk menolak dokumen tersebut. Gambar dibawah
menunjukkan form daftar dokumen.
Gambar Form Daftar Dokumen.
Form monitoring dokumen merupakan form untuk melakukan tracking, pemantauaan dan
pengiriman dokumen ke instansi atau pejabat pemerintah yang memiliki kaitan terhadap
9
dokumen output perizinan yang telah ditandatangani oleh pejabat yang berwenang. Gambar
dibawah menunjukkan monitoring dokumen.
Gambar Form Monitoring Dokumen.
Form grafik bulanan dan tahunan merupakan form untuk menampilkan data dan hasil
rekapitualsi kepada pimpinan, terkait dengan dokumen yang dikirimkan dari sistem informasi
BKPM ke aplikasi digital signing, dokumen disetujui (ditandatangan oleh pejabat berwenang),
dokumen ditolak dan dokumen belum diperiksa (belum ditandatangani atau belum ditolak,
dalam hal ini statusnya masih kosong). Form grafik juga dapat berfungsi sebagai bahan akurat
dalam melakukan summary pemrosesan dokumen output perizinan untuk evaluasi kinerja dan
pengambilan keputusan pimpinan. Gambar dibawah menunjukkan form grafik bulanan dan
tahunan.
10
Gambar Form Grafik Bulanan.
Gambar Form Grafik Tahunan.
Form peta merupakan form untuk menampilkan data kepada pimpinan dalam bentuk peta,
terkait dengan penyebaran daerah-daerah (PTSP daerah) yang belum (berwarna merah) dan
telah (berwarna hijau) menggunakan aplikasi digital signing. Gambar dibawah menunjukkan
form peta.
11
Gambar Form Peta.
Selain form-form diatas terdapat juga form daftar akses merupakan form untuk menyimpan
role (peran) atau hak akses pengguna terhadap aplikasi digital signing, dalam hal ini role akan
disesuaikan dengan wewenang dan jabatan pengguna, Form daftar email merupakan form
untuk menyimpan email instansi atau pejabat terkait yang akan dikirimkan dokumen output
perizinan yang telah ditandatangani oleh pejabat yang berwenang dan form jenis izin
merupakan form untuk menyimpan jenis izin yang dapat dikirimkan untuk diolah pada aplikasi
digital signing, dimana data tersebut dapat diupdate berdasarkan pada situasi dan kondisi
sebenarnya.
Implementasi Tandatangan Digital
Dokumen output perizinan yang telah disetujui untuk diterbitkan oleh Deputi Bidang
Pelayanan Penanaman Modal disahkan akan ditandatangani secara digital dengan
menggunakan aplikasi digital signing. Gambar dibawah menunjukkan dokumen output
perizinan sebelum dan setelah dilakukan tandatangan secara digital.
12
(a) (b)
Gambar (a) Dokumen Output Perizinan Sebelum Ditandatangani Secara Digital
(b) Dokumen Output Perizinan Setelah Ditandatangani Secara Digital.
Secara fisik / hasil print (hardcopy) tidak akan terlihat perbedaan yang signifikan antara
dokumen output perizinan yang belum ditandatangani, dengan dokumen output perizinan yang
telah ditandatangani, dimana perbedaan hanya terdapat pada watermark dikolom tandatangan
dokumen output perizinan yang telah ditandatangani. Namun secara sistem, terdapat beberapa
pebedaan yang cukup signifikan, antara lain dari segi ukuran file, dimana dokumen output
perizinan yang telah ditandatangani berukuran lebih besar (karena dokumen tersebut
merupakan gabungan antara dokumen output perizinan dengan 1 (satu) atau lebih lembar
pengesahan dan gambar (watermark)). Selain itu perbedaan juga terdapat pada properties
dokumen output perizinan yang telah ditandatangani, dimana akan terdeteksi adanya
tandatangan digital pada dokumen output perizinan tersebut. Gambar dibawah menunjukkan
informasi mengenai properties sertifikat digital pada dokumen yang telah ditandatangani.
13
Gambar Informasi Sertifikat Digital pada Dokumen
Output Perizinan yang Telah Ditandatangani.
Pengujian
Pengujian dokumen output perizinan yang telah ditandatangani secara digital dilakukan
secara sederhana, yaitu dengan melakukan perubahan/modifikasi secara langsung,
perubahan/modifikasi secara tidak langsung dan usaha untuk menghilangkan (remove)
tandatangan digital pada dokumen output perizinan. Perubahan/modifikasi pertama dilakukan
dengan menggunakan tools pdf editor terhadap dokumen output perizinan. Namun ternyata
dokumen tersebut tidak dapat dirubah, baik menambahkan teks, gambar, stabilo (highlight),
menghilangkan 1 (satu) atau lebih halaman, maupun perubahan kebijakan keamanan (security
properties). Gambar dibawah menunjukkan notifikasi bahwa dokumen output perizinan tidak
dapat dirubah secara langsung.
14
Gambar Notifikasi Dokumen Output Perizinan
Tidak Dapat Dirubah Secara Langsung
Berdasarkan gambar diatas dapat diketahui, bahwa pengguna yang tidak berwenang tidak akan
dapat melakukan perubahan pada dokumen output perizinan yang telah ditandatangani,
sehingga keabsahan (validity) dan keutuhan data (data integrity) dari dokumen dapat terjaga
dengan baik. Teknik perubahan/modifikasi kedua adalah dengan melakukan perubahan secara
tidak langsung menggunakan tools teks editor terhadap dokumen output perizinan. Gambar
dibawah menunjukkan dokumen output perizinan yang telah ditandatangani jika dilihat dengan
menggunakan teks editor.
Gambar Dokumen Output Perizinan yang Telah
Ditandatangani pada Teks Editor (Sebelum Dirubah).
Perubahan dokumen output perizinan secara tidak langsung dilakukan dengan cara
menghilangkan 1 (satu) atau lebih baris string yang dipilih secara acak, dalam penulisan ini
string yang akan dihilangkan adalah pada baris ke-71. Gambar dibawah menunjukkan string
baris ke-71 pada dokumen output perizinan dan hasil perubahannya.
15
Gambar String Baris ke-71 pada Dokumen Output Perizinan yang Telah Ditandatangani.
Gambar Dokumen Output Perizinan yang Telah
Ditandatangani pada Teks Editor (Setelah Dirubah).
Hasil dari perubahan secara tidak langsung pada dokumen output perizinan dengan
menggunakan teks editor tetap dapat dibuka dan dibaca menggunakan tools pdf reader namun
akan menghilangkan atau merusak visible watermark yang teradapat pada kolom tandatangan
dokumen output perizinan, selain itu perubahan tidak langsung juga akan memberikan
notifikasi tambahan, bahwa terdapat error pada format tandatangan digital dan dokumen output
perizinan. Gambar dibawah menunjukkan dokumen output perizinan dan propertiesnya,
setelah dilakukan perubahan secara tidak langsung dengan menggunakan teks editor.
16
Gambar Dokumen Output Perizinan dan Properties
(Setelah Diubah Secara Tidak Langsung).
17
Pengujian selanjutnya adalah dengan melakukan usaha untuk menghilangkan (remove)
tandatangan digital pada dokumen output perizinan. Terdapat beberapa teknik/metode
untuk melakukan penghilangan tandatangan digital, salah satunya adalah dengan
melakukan save as ulang dokumen dari *.pdf menjadi *.ps untuk kemudian dikembalikan
menjadi *.pdf. Tabel dibawah menunjukkan usaha untuk menghilangkan tandatangan
digital pada dokumen output perizinan.
Tabel Menghilangkan Tandatangan Digital pada Dokumen Output Perizinan.
No. Aplikasi/Website Notifikasi Hasil Keterangan
1. Adobe Destiller
XII
Gagal
2. https://online2pdf.
com/convert-ps-
to-pdf
Gagal
3. https://ps2pdf.com
/convert.htm
Berhasil, namun
akan menghilangkan
tandatangan digital
dan propertiesnya
4. http://www.zamza
r.com/convert/ps-
to-pdf/
Berhasil, namun
akan menghilangkan
tandatangan digital
dan propertiesnya
5. http://www.pdfcon
vertonline.com/ps-
to-pdf-online.html
Gagal
Berdasarkan pada tabel diatas dapat diketahui, bahwa usaha untuk menghilangkan
tandatangan digital pada dokumen output perizinan dengan menggunakan teknik
konversi (*.ps) gagal untuk beberapa situs dan berhasil untuk beberapa situs. Namun
konversi pemulihan kembali file *.ps menjadi *.pdf akan menghilangkan tandatangan
digital dan propertiesnya (dalam hal ini kembali menjadi file *.pdf biasa), sehingga
secara sistem tidak dapat diverifikasi integritas dan keaslian datanya. Secara keseluruhan
perubahan/modifikasi pada dokumen output perizinan yang telah ditandatangani baik
18
langsung maupun tidak langsung ataupun dihilangkan tandatangannya akan gagal
divalidasi oleh sistem, sehingga pegawai atau atasan dapat mengetahui adanya perubahan
pada dokumen output perizinan yang telah ditandatangani. Sedangkan berdasarkan pada
ukuran file, perubahan ukuran tidak akan terlihat pada dokumen output perizinan yang
dirubah secara langsung, karena perubahan secara langsung tidak dapat dilakukan,
sedangkan ukuran file pada dokumen output perizinan yang dirubah secara tidak
langsung tidak terlalu terlihat perubahan ukuran yang signifikan (walaupun dokumen
yang dihasilkan merupakan dokumen yang tidak valid). Perubahan ukuran file baru
terlihat pada usaha menghilangkan tandatangan digital dengan teknik konversi, dimana
saat dikonversikan ke *.ps ukuran file dokumen akan naik menjadi 3.512 KB (naik 0.975
%) dan saat dikonversi kembali ke *.pdf ukuran file dokumen akan turun menjadi 263
KB (turun 12,17 %). Gambar 4.17. dibawah menunjukkan perbandingan ukuran file
dokumen output perizinan.
Gambar Perbandingan Ukuran File Dokumen Output Perizinan.
Secara keseluruhan perubahan/modifikasi pada dokumen output perizinan yang telah
ditandatangani baik langsung maupun tidak langsung akan gagal divalidasi oleh sistem,
sehingga pegawai atau atasan dapat mengetahui adanya perubahan pada dokumen output
perizinan yang telah ditandatangani.
Kesimpulan
Berdasarkan pada hasil rancang bangun dan pengujian aplikasi yang telah dilakukan,
dapat disimpulkan hal-hal sebagai berikut :
1. Dokumen output perizinan yang diterbitkan oleh BKPM berbentuk media kertas,
penggunaan media kertas tidak ramah lingkungan, tidak dapat bertahan lama
(menguning dan rusak), memerlukan tempat pengarsipan/penyimpanan secara fisik
yang tidak efektif, proses pencarian dan tracking dokumen yang relatif sulit, memiliki
tingkat perawatan yang mahal dan mudah tercecer/terselip/hilang jika penyimpanannya
tidak dilakukan dengan baik dan benar.
19
2. Dokumen output perizinan pada media kertas juga dapat
dimanipulasi/diubah/dimodifikasi dengan sangat mudah oleh orang-orang yang tidak
berwenang tanpa dapat dideteksi dan diketahui oleh siapapun, sehingga data dan
informasi yang terdapat pada dokumen output perizinan tersebut menjadi tidak sah dan
tidak valid.
3. Implementasi tandatangan digital pada dokumen output perizinan yang diterbitkan oleh
BKPM dapat mengatasi kekurangan dan kelemahan penggunaan media kertas, menjaga
integritas (data integrity), serta keaslian (authentication) dokumen output perizinan,
sehingga proses pengolahan dokumen output perizinan yang diterbitkan oleh BKPM
dapat lebih terkontrol, efektif dan efisien.
Referensi
[1] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information
System eight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS.
[2] Menezes, Alfred J., Ooschot, Paul C. Van. & Vanstone, Scott A. 1997. Handbook of
Applied Cryptography. Boca Raton : CRC press LLC.
[3] Munir, Rinaldi. 2006. Kriptografi. Informatika. Bandung.
[4] National Institute of Standards and Technology (NIST). Federal Information Processing
Standart Publication (FIPS) 197. 2001. Advanced Encryption Standart (AES).
[5] National Institute of Standards and Technology (NIST). Federal Information Processing
Standart Publication (FIPS) 180-2. 2002. Secure Hash Standard.
[6] Moriarty. Nystrom. Parkinson. Rusch. Scott. PKCS #12: Personal Information Exchange
Syntax v1.1. Internet Engineering Task Force. RFC 7292.
[7] Rivest Ronald. Shamir Adi. Adleman Leonard. 1977. RSA Patent as filed with the U.S.
Patent Office. U.S. Patent 4,405,829.

More Related Content

What's hot

Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...
Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...
Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...
idsecconf
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
idsecconf
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
nurchairulakbarsaad
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
idsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
idsecconf
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvinidsecconf
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
Rohmad Adi Siaman SST Akt., M.Ec.Dev.
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
idsecconf
 
Uang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau KenyamananUang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau Kenyamanan
idsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
idsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
idsecconf
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
idsecconf
 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
idsecconf
 
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
abdansyakuuro1
 
Criptography
CriptographyCriptography
Criptography
Muhammad Sulistiyo
 
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!idsecconf
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
idsecconf
 

What's hot (20)

Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...
Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...
Agung Nugraha - Layanan CA, Document Signing and Verification berbasis web se...
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 
Digital signature ppt
Digital signature pptDigital signature ppt
Digital signature ppt
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Approval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - AlvinApproval manager berbasis Digial Signature (paper) - Alvin
Approval manager berbasis Digial Signature (paper) - Alvin
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
Uang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau KenyamananUang Elektronik Keamanan atau Kenyamanan
Uang Elektronik Keamanan atau Kenyamanan
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Part 13
Part 13Part 13
Part 13
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)Dual signature sebagai solusi electronic cash (e cash)
Dual signature sebagai solusi electronic cash (e cash)
 
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptxTUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
TUGAS 2 KEAMANAN SISTEM di Kartu kredit.pptx
 
Criptography
CriptographyCriptography
Criptography
 
indounderground, Carding, carder and why you should avoid it!
 indounderground, Carding, carder and why you should avoid it! indounderground, Carding, carder and why you should avoid it!
indounderground, Carding, carder and why you should avoid it!
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 

Similar to (paper) Implementasi Digital Signature pada E-Government

Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
CaturIswahyudi
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
Abrianto Nugraha
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
Fadlul Fikri
 
55 62
55 6255 62
55 62
Edi Widodo
 
Internet of things
Internet of thingsInternet of things
Internet of things
Sri Rahayu
 
Big data Traveloka.pptx
Big data Traveloka.pptxBig data Traveloka.pptx
Big data Traveloka.pptx
jeniart
 
mengelola-perusahaan-digitalch1_((1)).ppt
mengelola-perusahaan-digitalch1_((1)).pptmengelola-perusahaan-digitalch1_((1)).ppt
mengelola-perusahaan-digitalch1_((1)).ppt
AlexanderJPSibarani1
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
RinaHandayani20
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
Rina Handayani
 
Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...
Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...
Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...
Santi Susanti
 
Sim, rahma pradina putri, prof. dr. hapzi ali, cma,forum 4 , universitas mer...
Sim, rahma pradina putri, prof. dr.  hapzi ali, cma,forum 4 , universitas mer...Sim, rahma pradina putri, prof. dr.  hapzi ali, cma,forum 4 , universitas mer...
Sim, rahma pradina putri, prof. dr. hapzi ali, cma,forum 4 , universitas mer...
Rahma Pradina
 
SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...
mutiah indah
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
ArifPrasetyo19
 
Interest Prakarya
Interest PrakaryaInterest Prakarya
Interest Prakarya
rindaaulutamii
 
Proposal penawaran ferry 1
Proposal penawaran ferry 1Proposal penawaran ferry 1
Proposal penawaran ferry 1
Rodhex Rodhex
 
Proposal penawaran ferry 1
Proposal penawaran ferry 1Proposal penawaran ferry 1
Proposal penawaran ferry 1
Rodhex Rodhex
 
Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...
Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...
Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...
Santi Susanti
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
Albertz Ace-Red
 

Similar to (paper) Implementasi Digital Signature pada E-Government (20)

Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
55 62
55 6255 62
55 62
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Big data Traveloka.pptx
Big data Traveloka.pptxBig data Traveloka.pptx
Big data Traveloka.pptx
 
mengelola-perusahaan-digitalch1_((1)).ppt
mengelola-perusahaan-digitalch1_((1)).pptmengelola-perusahaan-digitalch1_((1)).ppt
mengelola-perusahaan-digitalch1_((1)).ppt
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
SIM, Rina Handayani, Hapzi Ali, Sumber Daya Komputasi dan Komunikasi, Univers...
 
Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...
Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...
Sim, santi susanti, hapzi ali prof. dr. mm, sumber daya komputasi dan komunik...
 
Sim, rahma pradina putri, prof. dr. hapzi ali, cma,forum 4 , universitas mer...
Sim, rahma pradina putri, prof. dr.  hapzi ali, cma,forum 4 , universitas mer...Sim, rahma pradina putri, prof. dr.  hapzi ali, cma,forum 4 , universitas mer...
Sim, rahma pradina putri, prof. dr. hapzi ali, cma,forum 4 , universitas mer...
 
SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...
SI-PI, Mutiah Sari Indah, Hapzi Ali, Trend Platform Hardware dan Software Dal...
 
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
TUGAS SIM, EVI YULIANA SARI, YANANTO MIHADI PUTRA, SE, M. SI, PENGEMBANGAN SI...
 
Interest Prakarya
Interest PrakaryaInterest Prakarya
Interest Prakarya
 
Proposal penawaran ferry 1
Proposal penawaran ferry 1Proposal penawaran ferry 1
Proposal penawaran ferry 1
 
Proposal penawaran ferry 1
Proposal penawaran ferry 1Proposal penawaran ferry 1
Proposal penawaran ferry 1
 
Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...
Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...
Sim, santi susanti, hapzi ali prof. dr. mm, implementasi sim di perusahaan pa...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 
Ecomerence php
Ecomerence phpEcomerence php
Ecomerence php
 

More from idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
idsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
idsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
idsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
idsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
idsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
idsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
idsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
idsecconf
 

More from idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

(paper) Implementasi Digital Signature pada E-Government

  • 1. 1 Practical Issue : Implementasi Digital Signature pada Dokumen Output Perizinan Sebagai Bentuk Perwujudan Nyata Good Governance dan E-Goverment Sandromedo Christa Nugroho Lembaga Sandi Negara sandromedo.christa@bssn.go.id || major.ruft@gmail.com Pendahuluan Instansi pemerintah (baik badan/lembaga maupun kementrian) memiliki peraturan dan kebijakan yang berbeda-beda dalam melakukan pengolahan berkas dan penerbitan dokumen output perizinan. Badan Koordinasi Penanaman Modal (BKPM) merupakan salah satu instansi pemerintah yang memiliki tugas untuk melaksanakan Pelayanan Terpadu Satu Pintu (PTSP) dalam rangka memberikan pelayanan dan aplikasi untuk pembuatan dokumen output perizinan pada bidang penanaman modal, baik modal dalam negeri (PMDN), maupun modal luar negeri (PMA). Secara umum PTSP bertujuan untuk mengefesiensikan dan mengefektifkan pelaksanaan dan pengurusan dokumen output perizinan dengan mengintegrasikan dokumen output perizinan dan koordinasi antara Instansi Teknis pengolah dan penerbit dokumen output perizinan baik secara online, maupun offline. Dokumen output perizinan merupkan dokumen resmi (official documents) yang diterbitkan oleh suatu instansi pemerintah kepada suatu pihak (dapat berupa perseorangan dan/atau perusahaan) untuk dapat melaksanakan kegiatan dan/atau usaha (umumnya perdagangan baik barang maupun jasa) tertentu. Pengolahan dan penerbitan dokumen output perizinan di PTSP saat ini masih diprint/dicetak dalam media kertas. Penggunaan media kertas selain tidak ramah lingkungan juga tidak dapat bertahan lama (dapat kusam atau rusak seiring dengan berjalannya waktu), memerlukan tempat pengarsipan/penyimpanan secara fisik yang tidak efektif dan semakin membesar seiring dengan bertambahnya dokumen, proses pencarian dan tracking dokumen yang relatif sulit, memiliki tingkat perawatan yang mahal, mudah tercecer/terselip/hilang jika penyimpanannya tidak dilakukan dengan baik dan benar, serta beberapa kekurangan dan permasalahan lainnya. Selain itu dokumen output perizinan pada media kertas juga dapat dimanipulasi/diubah/dimodifikasi dengan sangat mudah oleh orang-orang yang ingin berbuat curang maupun pihak-pihak yang tidak berwenang tanpa dapat dideteksi dan diketahui oleh siapapun, sehingga data dan informasi yang terdapat pada dokumen output perizinan tersebut menjadi tidak sah dan tidak valid. Bahkan secara ekstrim dokumen output perizinan pada media kertas dapat dipalsukan dengan hanya mengetahui format dokumen, menyediakan sebuah printer, tiruan tandatangan pejabat berwenang dan cap instansi penerbit dokumen tanpa harus
  • 2. 2 datang dan mengajukan pengurusan dan penerbitan dokumen output perizinan di PTSP, BKPM. Oleh karena itu pada tulisan ini akan dibahas mengenai hasil rancang bangun aplikasi yang dapat menjaga keutuhan isi (integritas) dan keaslian (otentikasi) dokumen output perizinan dengan menerapkan teknik kriptografi, yaitu tandatangan dan validasi secara digital (digital signature). Algoritma Fungsi Hash SHA-2 Family Algoritma SHA-2 Family dikembangkan oleh National Security Agency (NSA) dan merupakan salah satu algoritma fungsi hash standar Amerika Serikat berdasarkan pada dokumen National Institute of Standards and Technology (NIST) Federal Information Processing Standard (FIPS) 180-4. Algoritma SHA-2 merupakan rancang bangun algoritma fungsi hash yang dibuat untuk mengantikan algoritma SHA-1 yang telah diclaim tidak aman lagi untuk digunakan (http://arstechnica.com/security/2012/10/sha1-crypto-algorithm-could- fall-by-2018/). Secara fungsi algoritma SHA-2 dapat menghash pesan dengan panjang sembarang (arbitrary message) menjadi message digest dengan panjang tetap 224/256/384/512 bit (tergantung pada tingkat keamanan yang ingin dicapai). Algoritma SHA-2 dipublikasikan pada tahun 2001 dan dipatenkan di Amerika Serikat dengan nomor paten 6829355. Pada dasarnya disain algoritma SHA-2 masih mirip dengan disain algoritma pendahulunya (algoritma SHA-1) dengan beberapa pengembangan dan perubahan. Pada tahun 2011 Mario Lamberger dan Florian Mendel menemukan serangan yang dapat diterapkan pada algoritma SHA-2, namun serangan tersebut masih diangap serangan teoritis dan belum dapat dilakukan secara praktis, sehingga algoritma SHA-2 diclaim masih layak dan aman untuk tetap digunakan. Tabel dibawah menunjukkan spesifikasi algoritma fungsi hash SHA-2 family. Spesifikasi Algoritma Fungsi Hash SHA-2 Family. No. Keterangan Deskripsi 1. Pengembang/Pempublikasi National Security Agency (NSA) 2. Tahun Publikasi 2001 3. Ukuran Pesan Input Arbitrary 4. Ukuran Message Digest 224 Bit/256 Bit/ 384 Bit/ 512 Bit 5. Round 64 (Enam Puluh Empat) 80 (Delapan Puluh) 6. Struktur Merkle-Damgard
  • 3. 3 7. Dokumen Standar NIST FIPS 180-4, CRYPTREC, dan NESSIE Algoritma Public Key RSA Algoritma RSA dibuat oleh tiga ilmuwan dari Massachussets Institute of Technology (MIT), Ron Rivest, Adi Shamir dan Leonard Adleman pada tahun 1977. Algoritma RSA merupakan salah satu algoritma asimetrik standar berdasarkan pada dokumen PKCS#1, ANSI X9.31 dan IEEE 1363 yang dapat digunakan secara luas oleh khalayak umum. Algoritma RSA memiliki ukuran kunci 1024 bit sampai dengan 4096 bit (tergantung pada tingkat keamanan yang ingin dicapai) dan dapat digunakan untuk beberapa tujuan, seperti enkripsi dan dekripsi pesan rahasia (umumnya distribusi kunci pada algoritma simetrik), tandatangan dan verifikasi dokumen secara digital, serta tujuan lainnya. Secara umum kekuatan matematis algoritma RSA terdapat pada masalah faktorisasi bilangan bulat besar (Integer Factorization Problem), dimana dalam perkembangannya terdapat beberapa algoritma asimetrik lain yang memiliki dasar kekuatan matematis yang mirip dengan algoritma RSA, seperti algoritma Rabin, algoritma Williams, algoritma LUC, algoritma Goldwaser-Micali dan algoritma-algoritma asimetrik lainnya. Terdapat beberapa serangan kriptanalisis yang dapat diterapkan pada algoritma RSA, antara lain : general number field sieve dan algoritma shor’s, namun serangan- serangan tersebut tidak optimal berdasarkan polinomial waktu terukur, sehingga algoritma RSA diclaim masih layak dan aman untuk tetap digunakan. Public Key Cryptography Standars (PKCS)#12 Public Key Cryptography Standars (PCKS) merupakan salah satu dokumen standar yang bertujuan untuk menstandarkan sintaks pesan (message syntax) dan algoritma khusus (specific algorithm) agar perbedaan perangkat atau sistem yang digunakan oleh pengguna tetap dapat terkoneksi dan dimengerti satu sama lain. Sebagai contoh penerimaan konsep algoritma asimetrik dalam implementasi dan kehidupan sehari-hari telah mendorong banyak perusahaan untuk menyediakan dan membuat fasilitas algoritma asimetrik ataupun hal-hal yang berhubungan dengan penerapan algoritma asimetrik pada masing-masing perangkat hasil produksinya, dimana hal tersebut dapat menyebabkan ketidaksamaan prosedur dan standar algoritma asimetrik pada perangkat disediakan. Oleh karena itu dibuatlah format standar agar antara pengguna, pengembang, perusahaan dan aplikasi yang ada, memiliki format standar yang sama, sehingga tetap dapat saling berkomunikasi satu dengan yang lainnya meskipun merk komputer (hardware) dan perangkat pendukung (software) yang digunakan berbeda.
  • 4. 4 Dokumen standar PKCS untuk format pengiriman data/informasi adalah PKCS#12. PKCS#12 medeskripsikan sintaks untuk informasi, seperti identitas pribadi (termasuk private keys, sertifikat, dan informasi rahasia lainnya). Aplikasi-aplikasi yang mendukung format PKCS#12 akan mengijinkan pengguna untuk mengimport dan mengeksport informasi mengenai identitas pengguna pada komputer/perangkat yang sedang dipakainya. PKCS#12 juga dilengkapi dengan Protocol Data Unit (PDU) sebagai format standar data/informasinya. Sertifikat Digital Sertifikat digital dapat dianalogikan sebagai sebuah passport atau KTP elektronik (bersifat unik) yang dapat mengijinkan dan mengotentikasikan sebuah entitas atau seorang pengguna (secara pribadi atau mewakili institusi) untuk melakukan pertukaran informasi (dokumen) secara utuh dan aman dengan pihak lainnya melalui jalur publik (internet) menggunakan teknik Public Key Infrastructure (PKI). Terdapat beberapa penyedia sertifikat digital komersil terpercaya yang menjual layanan dalam menerbitkan sampai dengan menghancurkan sertifikat digtal, antara lain : VeriSign, GeoTrust, Comodo, Digicert, Thawte, GoDaddy dan Network Solutions. Sedangkan institusi pemerintah yang memiliki tugas pokok dan fungsi untuk menyediakan layanan dan penerbitan sertifikat digital terpercaya kepada institusi pemerintah lainnya, yaitu Lembaga Sandi Negara. Gambar dibawah menunjukkan contoh sertifikat digital terpercaya. Gambar Contoh Sertifikat Digital Terpercaya.
  • 5. 5 Penyelengaraan Pemerintahan Seiring dengan perkembangan dan tuntutan masyarakat serta transparansi anggaran, saat ini pemerintah Indonesia sedang mencanangkan penerapan Good Governance dan E- Goverment pada setiap lini layanan dan pemerintahannya, baik institusi pusat, maupun institusi daerah. Good Governance adalah suatu peyelegaraan manajemen pembangunan yang solid dan bertanggung jawab yang sejalan dengan prinsip demokrasi dan pasar yang efisien, penghindaran salah alokasi dana investasi dan pencegahan korupsi baik secara politik maupun secara administratif, menjalankan disiplin anggaran, serta penciptaan legal dan politican framework bagi pertumbuhan aktifitas usaha. Good Governance pada dasarnya adalah suatu konsep yang mengacu kepada proses pencapaian keputusan dan pelaksanaannya yang dapat dipertanggungjawabkan secara bersama. Sebagai suatu konsensus yang dicapai oleh pemerintah, warga negara dan sektor swasta bagi penyelenggaraan pemerintahaan dalam suatu negara. Good Governance di Indonesia mulai dirintis dan diterapkan sejak era Reformasi, dimana pada era tersebut telah terjadi perombakan sistem pemerintahan yang menuntut proses demokrasi yang bersih sehingga Good Governance merupakan salah satu alat Reformasi yang mutlak diterapkan dalam pemerintahan baru. Kunci utama pelaksanaan Good Governance adalah pemahaman terhadap prinsip-prinsip di dalamnya. Bertolak dari prinsip-prinsip tersebut maka akan didapatkan tolak ukur kinerja suatu pemerintahan, dimana baik-buruknya pemerintahan bisa dinilai bila pemerintahan tersebut telah bersinggungan dengan semua unsur prinsip-prinsip Good Governance, adapun prinsip-prinsip Good Governance, antara lain : 1. Partisipasi Masyarakat (Participation) 2. Tegaknya Supremasi Hukum (Rule of Law) 3. Transparansi (Transparency) 4. Peduli pada Stakeholder/Dunia Usaha 5. Berorientasi pada Konsensus (Consensus) 6. Kesetaraan (Equity) 7. Efektifitas dan Efisiensi (Effectiveness and Efficiency) 8. Akuntabilitas (Accountability) 9. Visi Strategis (Strategic Vision) Sedangkan E-Goverment adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi masyarakat (warganya), urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. E-Government dapat diaplikasikan pada legislatif, yudikatif maupun administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan
  • 6. 6 pelayanan publik dan memberikan proses kepemerintahan yang demokratis. Terdapat 3 (tiga) tujuan utama diterapkannya E-Goverment, antara lain : 1. Untuk meningkatkan kualitas dan kuantitas dari layanan ke masyarakat berbasis teknologi informasi; 2. Untuk mendukung terjadinya proses pemerintahan yang bersih dan transparan, hal ini terkait dengan disediakannya layanan yang memungkinkan masyarakat mengakses informasi dan kebijakan-kebijakan pemerintah; 3. Membantuk memperbaiki terhadap organisasi pemerintahan (birokrasi), perbaikan manajemen waktu untuk kedisiplinan serta produktifitas pegawai, serta manajemen keuangan pada pemerintahan yang terintegrasi. E-Goverment dapat diimplementasikan dengan menggunakan 3 (tiga) model penyampaian, antara lain : Government-to-Citizen atau Government-to-Customer (G2C), Government-to- Business (G2B) dan Government-to-Government (G2G). Diterapkannya Good Governance dan E-Goverment di Indonesia tidak hanya membawa dampak positif dalam sistem pemerintahan saja akan tetapi hal tersebut juga mampu membawa dampak positif terhadap badan usaha non-pemerintah yaitu dengan lahirnya Good Corporate Governance. Dengan landasan yang kuat diharapkan akan membawa bangsa Indonesia kedalam suatu pemerintahan yang lebih bersih, adil, transparan dan amanah. Skema Penerapan Sertifikat Digital Skema penerbitan dokumen output perizinan yang ditandatangani dengan menggunakan sertifikat digital diawali dari investor yang datang ke BKPM untuk mengajukan penerbitan izin dengan membawa kelengkapan berkas dan persyaratan. Berkas dan persyaratan tersebut kemudian diperiksa oleh Front End PTSP di BKPM, jika tidak lengkap maka berkas dan persyaratan pengajuan izin dikembalikan ke investror untuk dilengkapi, sedangkan jika sudah lengkap maka berkas dan persyataran akan diinputkan kedalam sistem informasi (spipise) yang dimaintain oleh Back End PTSP. Berkas dan persyaratan pengajuan izin yang telah diinputkan kedalam sistem informasi kemudian akan diperiksa oleh Kepala Seksi sampai dengan Kepala Direktorat pada Deputi Bidang Pelayanan Penanaman Modal, jika sudah sesuai maka akan dibuatkan draf dokumen output perizinan sesuai dengan pengajuan yang dilakukan oleh investor, untuk kemudian diperiksa kembali oleh Deputi Pelayanan Penanaman Modal, jika dokumen output perizinan ditolak, maka akan dikembalikan ke proses sebelumnya untuk diperbaiki dan diperiksa kembali, namun jika diterima, maka akan disahkan dengan menandatangani dokumen tersebut secara digital. Proses selanjutnya adalah dokumen output
  • 7. 7 perizinan yang telah ditandatangani disimpan kedalam folder perusahaan agar dapat di download oleh investor pengaju izin dan dikirimkan secara broadcast ke institusi pemerintah yang memiliki keterkaitan dengan penerbitan dokumen output perizinan melalui email, hal tersebut dilakukan agar dapat mengatasi masalah tidak sampainya atau terselipnya dokumen output perizinan pada saat proses pengiriman. Skema Verifikasi Dokumen Skema verifiaksi dokumen output perizinan milik investor yang telah ditandatangani dengan menggunakan sertifikat digital dapat dilakukan oleh siapapun, kapanpun dan dimanapun, khususnya oleh pihak-pihak yang memiliki keperluan dan wewenang terhadap dokumen tersebut, yaitu dengan cara mengunjungi halaman verifikasi lalu melakukan input nomor dokumen output perizinan dan file *.pdf nya kemudian mengklik tombol verifikasi, selain itu proses verifikasi juga dapat dilakukan dengan cara drag and drop dokumen output perizinan yang telah ditandatangani kedalam website layanan verifikasi. Implementasi Aplikasi Implementasi penerapan sertifikat digital pada dokumen output perizinan dilakukan dengan menggunakan bahasa pemrograman Java, dengan framework Spring dan Thymeleaf. Aplikasi digital signing memiliki beberapa form dan fitur. Fitur yang pertama adalah form login merupakan form untuk memberikan batasan hak akses (baik penggunaan fitur, maupun penentuan role) kepada pengguna, dimana hanya pengguna yang memiliki wewenang saja yang dapat mengakses aplikasi digital signing ini. Password pengguna pada aplikasi digital signature telah diamankan dengan menggunakan teknik kriptografi. Gambar dibawah menunjukkan form login.
  • 8. 8 Gambar Form Login. Form daftar dokumen merupakan form untuk merekap dokumen output perizinan final dari sistem informasi BKPM yang talah siap untuk ditandatangani oleh pejabat berwenang, namun apabila masih terdapat kesalahan baik redaksional maupun substansial pada dokumen, maka pejabat yang berwenang berhak untuk menolak dokumen tersebut. Gambar dibawah menunjukkan form daftar dokumen. Gambar Form Daftar Dokumen. Form monitoring dokumen merupakan form untuk melakukan tracking, pemantauaan dan pengiriman dokumen ke instansi atau pejabat pemerintah yang memiliki kaitan terhadap
  • 9. 9 dokumen output perizinan yang telah ditandatangani oleh pejabat yang berwenang. Gambar dibawah menunjukkan monitoring dokumen. Gambar Form Monitoring Dokumen. Form grafik bulanan dan tahunan merupakan form untuk menampilkan data dan hasil rekapitualsi kepada pimpinan, terkait dengan dokumen yang dikirimkan dari sistem informasi BKPM ke aplikasi digital signing, dokumen disetujui (ditandatangan oleh pejabat berwenang), dokumen ditolak dan dokumen belum diperiksa (belum ditandatangani atau belum ditolak, dalam hal ini statusnya masih kosong). Form grafik juga dapat berfungsi sebagai bahan akurat dalam melakukan summary pemrosesan dokumen output perizinan untuk evaluasi kinerja dan pengambilan keputusan pimpinan. Gambar dibawah menunjukkan form grafik bulanan dan tahunan.
  • 10. 10 Gambar Form Grafik Bulanan. Gambar Form Grafik Tahunan. Form peta merupakan form untuk menampilkan data kepada pimpinan dalam bentuk peta, terkait dengan penyebaran daerah-daerah (PTSP daerah) yang belum (berwarna merah) dan telah (berwarna hijau) menggunakan aplikasi digital signing. Gambar dibawah menunjukkan form peta.
  • 11. 11 Gambar Form Peta. Selain form-form diatas terdapat juga form daftar akses merupakan form untuk menyimpan role (peran) atau hak akses pengguna terhadap aplikasi digital signing, dalam hal ini role akan disesuaikan dengan wewenang dan jabatan pengguna, Form daftar email merupakan form untuk menyimpan email instansi atau pejabat terkait yang akan dikirimkan dokumen output perizinan yang telah ditandatangani oleh pejabat yang berwenang dan form jenis izin merupakan form untuk menyimpan jenis izin yang dapat dikirimkan untuk diolah pada aplikasi digital signing, dimana data tersebut dapat diupdate berdasarkan pada situasi dan kondisi sebenarnya. Implementasi Tandatangan Digital Dokumen output perizinan yang telah disetujui untuk diterbitkan oleh Deputi Bidang Pelayanan Penanaman Modal disahkan akan ditandatangani secara digital dengan menggunakan aplikasi digital signing. Gambar dibawah menunjukkan dokumen output perizinan sebelum dan setelah dilakukan tandatangan secara digital.
  • 12. 12 (a) (b) Gambar (a) Dokumen Output Perizinan Sebelum Ditandatangani Secara Digital (b) Dokumen Output Perizinan Setelah Ditandatangani Secara Digital. Secara fisik / hasil print (hardcopy) tidak akan terlihat perbedaan yang signifikan antara dokumen output perizinan yang belum ditandatangani, dengan dokumen output perizinan yang telah ditandatangani, dimana perbedaan hanya terdapat pada watermark dikolom tandatangan dokumen output perizinan yang telah ditandatangani. Namun secara sistem, terdapat beberapa pebedaan yang cukup signifikan, antara lain dari segi ukuran file, dimana dokumen output perizinan yang telah ditandatangani berukuran lebih besar (karena dokumen tersebut merupakan gabungan antara dokumen output perizinan dengan 1 (satu) atau lebih lembar pengesahan dan gambar (watermark)). Selain itu perbedaan juga terdapat pada properties dokumen output perizinan yang telah ditandatangani, dimana akan terdeteksi adanya tandatangan digital pada dokumen output perizinan tersebut. Gambar dibawah menunjukkan informasi mengenai properties sertifikat digital pada dokumen yang telah ditandatangani.
  • 13. 13 Gambar Informasi Sertifikat Digital pada Dokumen Output Perizinan yang Telah Ditandatangani. Pengujian Pengujian dokumen output perizinan yang telah ditandatangani secara digital dilakukan secara sederhana, yaitu dengan melakukan perubahan/modifikasi secara langsung, perubahan/modifikasi secara tidak langsung dan usaha untuk menghilangkan (remove) tandatangan digital pada dokumen output perizinan. Perubahan/modifikasi pertama dilakukan dengan menggunakan tools pdf editor terhadap dokumen output perizinan. Namun ternyata dokumen tersebut tidak dapat dirubah, baik menambahkan teks, gambar, stabilo (highlight), menghilangkan 1 (satu) atau lebih halaman, maupun perubahan kebijakan keamanan (security properties). Gambar dibawah menunjukkan notifikasi bahwa dokumen output perizinan tidak dapat dirubah secara langsung.
  • 14. 14 Gambar Notifikasi Dokumen Output Perizinan Tidak Dapat Dirubah Secara Langsung Berdasarkan gambar diatas dapat diketahui, bahwa pengguna yang tidak berwenang tidak akan dapat melakukan perubahan pada dokumen output perizinan yang telah ditandatangani, sehingga keabsahan (validity) dan keutuhan data (data integrity) dari dokumen dapat terjaga dengan baik. Teknik perubahan/modifikasi kedua adalah dengan melakukan perubahan secara tidak langsung menggunakan tools teks editor terhadap dokumen output perizinan. Gambar dibawah menunjukkan dokumen output perizinan yang telah ditandatangani jika dilihat dengan menggunakan teks editor. Gambar Dokumen Output Perizinan yang Telah Ditandatangani pada Teks Editor (Sebelum Dirubah). Perubahan dokumen output perizinan secara tidak langsung dilakukan dengan cara menghilangkan 1 (satu) atau lebih baris string yang dipilih secara acak, dalam penulisan ini string yang akan dihilangkan adalah pada baris ke-71. Gambar dibawah menunjukkan string baris ke-71 pada dokumen output perizinan dan hasil perubahannya.
  • 15. 15 Gambar String Baris ke-71 pada Dokumen Output Perizinan yang Telah Ditandatangani. Gambar Dokumen Output Perizinan yang Telah Ditandatangani pada Teks Editor (Setelah Dirubah). Hasil dari perubahan secara tidak langsung pada dokumen output perizinan dengan menggunakan teks editor tetap dapat dibuka dan dibaca menggunakan tools pdf reader namun akan menghilangkan atau merusak visible watermark yang teradapat pada kolom tandatangan dokumen output perizinan, selain itu perubahan tidak langsung juga akan memberikan notifikasi tambahan, bahwa terdapat error pada format tandatangan digital dan dokumen output perizinan. Gambar dibawah menunjukkan dokumen output perizinan dan propertiesnya, setelah dilakukan perubahan secara tidak langsung dengan menggunakan teks editor.
  • 16. 16 Gambar Dokumen Output Perizinan dan Properties (Setelah Diubah Secara Tidak Langsung).
  • 17. 17 Pengujian selanjutnya adalah dengan melakukan usaha untuk menghilangkan (remove) tandatangan digital pada dokumen output perizinan. Terdapat beberapa teknik/metode untuk melakukan penghilangan tandatangan digital, salah satunya adalah dengan melakukan save as ulang dokumen dari *.pdf menjadi *.ps untuk kemudian dikembalikan menjadi *.pdf. Tabel dibawah menunjukkan usaha untuk menghilangkan tandatangan digital pada dokumen output perizinan. Tabel Menghilangkan Tandatangan Digital pada Dokumen Output Perizinan. No. Aplikasi/Website Notifikasi Hasil Keterangan 1. Adobe Destiller XII Gagal 2. https://online2pdf. com/convert-ps- to-pdf Gagal 3. https://ps2pdf.com /convert.htm Berhasil, namun akan menghilangkan tandatangan digital dan propertiesnya 4. http://www.zamza r.com/convert/ps- to-pdf/ Berhasil, namun akan menghilangkan tandatangan digital dan propertiesnya 5. http://www.pdfcon vertonline.com/ps- to-pdf-online.html Gagal Berdasarkan pada tabel diatas dapat diketahui, bahwa usaha untuk menghilangkan tandatangan digital pada dokumen output perizinan dengan menggunakan teknik konversi (*.ps) gagal untuk beberapa situs dan berhasil untuk beberapa situs. Namun konversi pemulihan kembali file *.ps menjadi *.pdf akan menghilangkan tandatangan digital dan propertiesnya (dalam hal ini kembali menjadi file *.pdf biasa), sehingga secara sistem tidak dapat diverifikasi integritas dan keaslian datanya. Secara keseluruhan perubahan/modifikasi pada dokumen output perizinan yang telah ditandatangani baik
  • 18. 18 langsung maupun tidak langsung ataupun dihilangkan tandatangannya akan gagal divalidasi oleh sistem, sehingga pegawai atau atasan dapat mengetahui adanya perubahan pada dokumen output perizinan yang telah ditandatangani. Sedangkan berdasarkan pada ukuran file, perubahan ukuran tidak akan terlihat pada dokumen output perizinan yang dirubah secara langsung, karena perubahan secara langsung tidak dapat dilakukan, sedangkan ukuran file pada dokumen output perizinan yang dirubah secara tidak langsung tidak terlalu terlihat perubahan ukuran yang signifikan (walaupun dokumen yang dihasilkan merupakan dokumen yang tidak valid). Perubahan ukuran file baru terlihat pada usaha menghilangkan tandatangan digital dengan teknik konversi, dimana saat dikonversikan ke *.ps ukuran file dokumen akan naik menjadi 3.512 KB (naik 0.975 %) dan saat dikonversi kembali ke *.pdf ukuran file dokumen akan turun menjadi 263 KB (turun 12,17 %). Gambar 4.17. dibawah menunjukkan perbandingan ukuran file dokumen output perizinan. Gambar Perbandingan Ukuran File Dokumen Output Perizinan. Secara keseluruhan perubahan/modifikasi pada dokumen output perizinan yang telah ditandatangani baik langsung maupun tidak langsung akan gagal divalidasi oleh sistem, sehingga pegawai atau atasan dapat mengetahui adanya perubahan pada dokumen output perizinan yang telah ditandatangani. Kesimpulan Berdasarkan pada hasil rancang bangun dan pengujian aplikasi yang telah dilakukan, dapat disimpulkan hal-hal sebagai berikut : 1. Dokumen output perizinan yang diterbitkan oleh BKPM berbentuk media kertas, penggunaan media kertas tidak ramah lingkungan, tidak dapat bertahan lama (menguning dan rusak), memerlukan tempat pengarsipan/penyimpanan secara fisik yang tidak efektif, proses pencarian dan tracking dokumen yang relatif sulit, memiliki tingkat perawatan yang mahal dan mudah tercecer/terselip/hilang jika penyimpanannya tidak dilakukan dengan baik dan benar.
  • 19. 19 2. Dokumen output perizinan pada media kertas juga dapat dimanipulasi/diubah/dimodifikasi dengan sangat mudah oleh orang-orang yang tidak berwenang tanpa dapat dideteksi dan diketahui oleh siapapun, sehingga data dan informasi yang terdapat pada dokumen output perizinan tersebut menjadi tidak sah dan tidak valid. 3. Implementasi tandatangan digital pada dokumen output perizinan yang diterbitkan oleh BKPM dapat mengatasi kekurangan dan kelemahan penggunaan media kertas, menjaga integritas (data integrity), serta keaslian (authentication) dokumen output perizinan, sehingga proses pengolahan dokumen output perizinan yang diterbitkan oleh BKPM dapat lebih terkontrol, efektif dan efisien. Referensi [1] Mcleod, R., Schell, G., Stonehill, A. I. & Moffet, M. H. 2001. Management Information System eight edition. Terjemahan oleh Teguh, Hendra. 2004. Jakarta : PT. INDEKS. [2] Menezes, Alfred J., Ooschot, Paul C. Van. & Vanstone, Scott A. 1997. Handbook of Applied Cryptography. Boca Raton : CRC press LLC. [3] Munir, Rinaldi. 2006. Kriptografi. Informatika. Bandung. [4] National Institute of Standards and Technology (NIST). Federal Information Processing Standart Publication (FIPS) 197. 2001. Advanced Encryption Standart (AES). [5] National Institute of Standards and Technology (NIST). Federal Information Processing Standart Publication (FIPS) 180-2. 2002. Secure Hash Standard. [6] Moriarty. Nystrom. Parkinson. Rusch. Scott. PKCS #12: Personal Information Exchange Syntax v1.1. Internet Engineering Task Force. RFC 7292. [7] Rivest Ronald. Shamir Adi. Adleman Leonard. 1977. RSA Patent as filed with the U.S. Patent Office. U.S. Patent 4,405,829.