You are on page 1of 10

JURNAL ILMIAH GO INFOTECH

Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

SISTEM MAILTRACKING DENGAN DIGITAL SIGNATURE

Wisnu Wendanto
STMIK AUB Surakarta

ABSTRACT
Mailing administration system is often called as mailtracking system is a system used for document
management such as the disposition letter, official letters, filing, reporting, and so forth. The documents are
in addition to functioning as a means of communication between personal, unit, also serves as formal
evidence of activities that can be accounted for (legal aspects). On the other hand, the management and
archiving is often a problem that is quite time-consuming and labor intensive. Document traffic can become
very large and require a filing system that is also greater (aspect of efficiency).
This research aims to develop an application system mailtracking using the digital signature for data security
are expected to support the process of routing and monitoring letter so as to create legitimacy and efficiency
in the administration of the correspondence and facilitate in management of the environment regular mailing
in STMIK-AUB Surakarta. In this research the data entered is sending one or more to generate the or more
digital signature to the letter. Then the letter, the digital signature and the message digest are sent to one or
more recipients. After that the recipient will verify if the result of the verification is valid, it means that the
letter is valid and the sender of the letter is true. Conversely, if the results are not valid means of the letter or
sending unauthorized and not the actual sender of the letter.
Keywords : mailtracking, data security, digital signature

I. PENDAHULUAN sistem untuk pengelolaan dan pengarsipan


Pada masa kini, teknologi informasi berkas-berkas surat yang berupa aplikasi
sudah menjadi kebutuhan utama. Hampir berbasis multiuser dengan menerapkan sistem
semua orang menggunakan teknologi keamanan data. Keamanan data dan informasi
informasi dalam kehidupan mereka sehari- merupakan bagian yang sangat penting dari
hari, baik untuk keperluan pendidikan, bisnis, sebuah sistem dalam jaringan komputer
hiburan, dan lain-lain. Pada saat ini penerapan terutama yang terhubung ke internet. Saat
teknologi informasi sudah mencakup di semua pengiriman dokumen, seseorang bisa saja
aspek kehidupan masyarakat, sebagai contoh dengan ilegal mengubah isi dokumen itu tanpa
adalah untuk sistem administrasi surat atau diketahui pengirim atau penerima. Tanpa
yang sering disebut mailtracking system. fasilitas keamanan yang baik, penerima
Administrasi surat terkait dengan dua hal, dokumen tersebut dapat mencurigai adanya
legalitas dan effisiensi. Baik itu dalam bentuk perubahan yang terjadi pada surat, sehingga
disposisi, surat dinas, pengarsipan, laporan, legalitasnya surat dipertanyakan.
dan lain sebagainya. Dokumen-dokumen Salah satu cara untuk mencegahnya
tersebut selain berfungsi sebagai sarana adalah dengan membuat suatu tanda khusus
komunikasi antar personal, unit, juga yang memastikan bahwa data tersebut adalah
berfungsi sebagai bukti formal kegiatan yang data yang benar. Untuk itu dapat digunakan
dapat dipertanggungjawabkan (aspek salah satu teknologi keamanan jaringan yang
legalitas). Di sisi lain, pengelolaan dan disebut Digital Signature. Digital Signature
pengarsipan sering menjadi permasalahan diartikan sebagian orang sebagai bagian dari
yang cukup menyita waktu dan tenaga. Lalu tanda tangan elektronik. Tanda tangan
lintas dokumen dapat berkembang menjadi elektronik berarti sebuah suara elektronik,
sangat besar sehingga memerlukan suatu simbol, atau proses, secara logika
sistem pengagendaan dan pengarsipan yang dihubungkan dengan kontrak atau lainnya dan
juga semakin besar (aspek effisiensi). dieksekusi atau diadopsi oleh seseorang
Pengelolaan dan pengarsipan surat dengan maksud menandai rekaman tersebut.
masih banyak yang dilakukan secara manual Sedangkan digital signature adalah sebuah
karena data yang diproses masih berupa tandatangan yang berbasiskan skema
dokumen, maka akan beresiko dokumen kriptografi. Digital signature memiliki tiga
hilang dan memakan waktu yang lama karena dari empat aspek keamanan yang dimiliki
proses birokrasi yang ada di instansi itu kriptografi yaitu: integritas data, otentikasi
sendiri. Karena itu perlu dibangun suatu dan non-repudiation.

Halaman - 12
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

II. TINJAUAN PUSTAKA panjang yang berbeda pada platform yang


berbeda, ini membuat sulit untuk
Menurut Maharani, S dkk (2009) pada
diaplikasikan. Solusi memecahkan masalah
publikasi yang berjudul Implementasi
lintas platform, bisa menggunakan bahasa
Perangkat Lunak Penyandian Pesan
java. Java adalah bahasa berorientasi objek,
Menggunakan Algoritma RSA, dalam
dan sistem dikembangkan dengan bahasa
penelitian tersebut merealisasikan suatu
java dapat dijalankan pada semua platform.
perangkat lunak enkripsi dan dekripsi pesan
Meskipun efisiensi eksekusi bahasa java
dengan menggunakan algoritma RSA.
lebih lambat dibandingkan dengan bahasa C
Pengiriman pesan lewat email memungkinkan
dan C + + , dikatakan bahwa kecepatan java
pesan dapat dibajak oleh orang yang tidak
hanya sepersepuluh dari C, kecepatan adalah
berwenang. Pada masalah keamanan pesan,
sekitar sepertiga dari C dan C + +. Metode
terdapat dua permasalahan utama yang mesti
RSA, perlu kelas untuk mencari integer yang
diperhatikan oleh pengguna yaitu masalah
panjang, dan bahasa java menyediakan kelas
privasi (privacy) dan keautentikan
BigInteger untuk mendefinisikan integer
(authentication). Privasi mengandung arti
panjang . BigInteger berisi metode operasi
bahwa pesan yang dikirimkan hanya dapat
dasar untuk penambahan, pengurangan,
dimengerti informasinya oleh penerima yang
perkalian, dan pembagian, dan selain itu,
sah, sedangkan keautentikan mencegah pihak
juga menyediakan metode untuk
ketiga untuk mengirimkan pesan yang salah
menghasilkan prima besar, metode
atau mengubah pesan yang dikirimkan. Untuk
menghitung faktor bilangan, metode
mengatasi masalah keamanan pesan tersebut
menghitung modul invers, dan sebagainya.
diperlukan keamanan pesan yang bisa
Berdasarkan analisis tersebut, ada
menutupi kelemahan pesan tersebut.
tiga kelas didalam metode RSA. Yang
Penelitian ini menghasilkan perangkat lunak
pertama adalah kelas RSACore untuk
bantu penyandian pesan menggunakan
implementasi algoritma inti, kelas yang
algoritma RSA. Perangkat lunak ini juga
kedua adalah public RSA yang merupakan
terintegrasi dengan aplikasi pengiriman pesan,
subclass dari RSACore, dan memiliki dua
sehingga memudahkan para pengguna untuk
metode enkripsi dan verifikasi tanda tangan,
penyandian pesan ketika akan dikirimkan
yang kelas ketiga adalah private RSA yang
melalui elektronik mail.
merupakan subclass dari RSACore, dan
Menurut Shen, G dkk (2009), pada publikasi
memiliki dua metode dekripsi dan tanda
yang berjudul on Fast Implementation of
tangan. RSACore kelas memiliki dua sifat
RSA With JAVA. Penelitian ini
yaitu N dan Kunci. Kunci publik maupun
menitikberatkan pada implementasi
kunci privat adalah array integer dari
algoritma RSA untuk transaksi di e-
presentasi bit-nya.
commerce menggunakan JAVA. Metode
2.1. Algoritma RSA
RSA dalam implementasi diperlukan
Algoritma RSA dibuat oleh 3 orang
kecepatan sangat tinggi, dapat dikembangkan
peneliti dari MIT (Massachussets Institute of
dengan bahasa C, dan kekurangan adalah
Technology) pada tahun 1976, yaitu Ron
bahwa kita harus menerapkan semua
Rivest, Adi Shamir, dan Leonard Adleman.
algoritma termasuk penggunaan integer
Algoritma RSA termasuk algoritma asimetri,
besar, membuat bilangan prima besar, dan
yaitu algoritma yang memiliki 2 kunci, kunci
metode komputasi untuk menfaktorkan dua
publik dan kunci privat. Keamanan algoritma
bilangan bulat yang besar. Dalam lingkungan
RSA terletak pada sulitnya memfaktorkan
e-commerce, sistem perdagangan harus
bilangan yang besar menjadi faktor-faktor
dijalankan pada sistem operasi yang berbeda
prima. Pemfaktoran dilakukan untuk
platform seperti Windows, Unix, dan Linux.
memperoleh kunci privat. Selama
Jika sistem ini dikembangkan dengan bahasa
pemfaktoran bilangan besar menjadi faktor-
C, hal itu akan memunculkan masalah bahwa
faktor prima belum ditemukan algoritma yang
sistem tidak dapat berjalan di semua platform
bagus, maka selama itu pula keamanan RSA
meskipun sistem dikembangkan dengan
tetap terjamin (Delfs, Hans dkk, 2007).
bahasa C mudah untuk diaplikasikan.
Sebagai tipe data yang sama memiliki

Halaman - 13
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

2.2. Proses Pembuatan Kunci dan mengkonversikannya ke sebuah string


Dalam membuat suatu sandi, RSA output dengan panjang yang tetap dan
mempunyai cara kerja dalam membuat kunci biasanya lebih kecil yang terdiri atas huruf
publik dan kunci privat adalah sebagai dan angka yang terlihat acak (data biner yang
berikut: ditulis dalam notasi heksadesimal), yang
a. Pilih dua bilangan prima p dan q secara disebut message digest (Munir, 2004).
acak , p ≠ q. Bilangan ini harus cukup Fungsi hash satu arah (one-way hash
besar (minimal 100 digit). function) adalah hash function yang bekerja
b. Hitung n = p x q. Bilangan n disebut satu arah, yaitu suatu hash function yang
parameter sekuriti. dapat menghitung message digest dari pre-
c. Hitung Φ(n) = ( p – 1 ) ( q – 1 ). image, tetapi sangat sukar untuk menghitung
d. Pilih bilangan bulat (integer) antara satu pre-image dari message digest. Sebuah fungsi
dan Φ(n) ( 1 < e < Φ(n)) yang tidak hash satu arah, H(M) beroperasi pada suatu
mempunyai faktor pembagi dari Φ(n) atau pre-image pesan M dengan panjang
gcd (e, Φ(n)). Langkah ini dapat dihitung sembarang dan mengembalikan nilai hash h
dengan algoritma Euclidean yang memiliki panjang tetap. Dalam notasi
-1
e. Hitung d = e mod Φ(n) matematika fungsi hash satu arah dapat ditulis
f. (e, n) merupakan kunci publik sebagai:
g. (d, n) merupakan kunci privat h = H(M), dengan h memiliki panjang b
Bilangan prima p dan q harus berupa Fungsi hash sangat berguna untuk menjaga
bilangan yang sangat besar, disarankan p integritas sebuah data. Sudah banyak
maupun q bilangan desimal 100 bit. Sehingga algoritma hash function yang diciptakan,
akan menghasilkan nilai n 200 bit. (Rivest). namun hash function yang umum digunakan
Hal ini dilakukan dengan tujuan mempersulit saat ini adalah MD5 dan SHA (Secure Hash
upaya menghitung kunci privat (d) dari kunci Algorithm).
publik (e dan n) yang telah diketahui. Karena c. Fungsi Hash SHA-1
untuk mendapatkan nilai d, harus dicari nilai p Fungsi Hash (hash function) merupakan
dan q terlebih dahulu. Dan kedua nilai ini fungsi yang bersifat satu arah dimana jika
harus diperoleh dengan memfaktorkan n. Jika dimasukkan data, maka akan menghasilkan
n terlalu kecil maka mudah untuk difaktorkan. sebuah “checksum” atau “fingerprint” dari
2.3. Proses Enkripsi Pesan kata tersebut. Sebuah pesan yang dilewatkan
Proses enkripsi dilakukan oleh pihak ke fungsi hash akan menghasilkan keluaran
pengirim, dalam hal ini adalah A. Seluruh yang disebut Message Authenticated Code
perhitungan pemangkatan bilangan modulo (MAC). Dilihat dari sisi matematik, hash
dilakukan menggunakan metode fast function memetakan satu set data ke dalam
exponentiation. Proses enkripsi RSA sebuah set yang lebih kecil dan terbatas
dijelaskan sebagai berikut : ukurannya. Fungsi hash satu arah mempunyai
1. Ambil kunci publik (e, n). sifat sebagai berikut :
2. Pilih plainteks M, dengan 0 ≤ M ≤ n −1 . 1. Diberikan M, harus mudah menghitung
e H(M) = h
3. Hitung C = M 2. Diberikan M, sangat sulit atau mustahil
Diperoleh cipherteks C, dan kirimkan kepada mendapatkan M sedemikian sehingga
B. H(M) = h
a. Proses Dekripsi Pesan 3. Diberikan M, sangat sulit atau mustahil
Berikut ini adalah proses dekripsi RSA. mendapatkan M’ sedemikian sehingga
Dilakukan oleh pihak penerima cipherteks, H(M) = H(M’). Bila diperoleh pesan M’
yaitu : semacam ini maka disebut tabrakan
1. Ambil kunci privat (d, n) (collision).
d
2. Hitung M = C mod n. 4. Sangat sulit atau mustahil mendapatkan
b. Fungsi Hash dua pesan M dan M’ sedemikian sehingga
Suatu hash function adalah sebuah fungsi H(M) = H(M’).
matematika, yang mengambil sebuah panjang Sebuah fungsi hash satu arah H(M)
variable string input, yang disebut pre-image beroperasi pada pre-image pesan M dengan

Halaman - 14

………………
(2.1)
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

panjang sembarang dan mengembalikan nilai 2.4. Tandatangan Digital


hash h yang memiliki panjang tetap. Fungsi Tandatangan digital adalah mekanisme
hash dikembangkan berdasarkan ide sebuah otentikasi yang mengijinkan pemilik pesan
fungsi kompresi. Fungsi hash satu arah ini membubuhkan sebuah sandi pada pesannya
menghasilkan nilai hash berukuran n pada yang bertindak sebagai tandatangan.
input sebesar b. Input tersebut berupa suatu Tandatangan dibentuk dengan mengambil
fungsi kompresi blok pesan dan hasil blok nilai hash dari pesan dan mengenkripsi nilai
pesan sebelumnya. Sehingga hash suatu blok hash pesan tersebut dengan kunci publik
M adalah : penerima pesan. Jika dalam proses pengiriman
hi = f(Mi,hi-1) pesan saluran komunikasi yang digunakan
dimana : sudah aman dan kunci hanya diketahui oleh
hi = nilai hash saat ini pihak yang berhak, sekarang masalahnya
Mi = blok pesan saat ini siapa yang menjamin bahwa pesan yang
hi-1 = nilai hash blok pesan sebelumnya dikirim memang berasal dari orang yang
SHA-1 adalah algoritma hash yang paling berhak. Atau bagaimana meyakinkan pihak
banyak digunakan publik (selanjutnya ditulis yang akan menerima kiriman data bahwa
SHA). SHA merupakan keluarga fungsi hash memang benar-benar berasal dari pengirim
satu arah. SHA menerima masukan berupa aslinya. Untuk mengatasi validitas pengiriman
pesan dengan ukuran maksimum 264 bit tersebutlah digunakan teknologi Tandatangan
(2.147.483.648 gigabyte) dan menghasilkan Digital (Stallings, 2005).
Message Digest (MD) dengan panjang 160 Tandatangan digital berfungsi untuk
bit. MD kemudian digunakan dalam RSA melakukan validasi terhadap setiap data yang
untuk menghitung tandatangan digital pesan dikirim. Dalam pengiriman data, walaupun
tersebut. MD pesan yang sama dapat saluran komunikasi yang digunakan sudah
diperoleh oleh verifier ketika menerima pesan sangat aman, tentu saja perlu diperhatikan
dari pengirim dengan cara memasukkan pesan validitasnya. Validitas tersebut berkaitan
tersebut pada fungsi SHA. SHA dikatakan dengan pertanyaan apakah data yang sampai
aman karena secara matematis tidak mungkin ke penerima dalam keadaan utuh dengan
menemukan dua pesan yang berbeda yang aslinya saat dikirim tanpa sedikitpun adanya
menghasilkan MD yang sama atau tidak gangguan-gangguan dari pihak lain.
mungkin menemukan pesan aslinya jika Tandatangan digital menggunakan algoritma
diberikan suatu nilai hash-nya. yang disebut dengan istilah hashing
Pesan M dengan panjang 1 bit dimana 0 ≤ 1 ≤ algorithm. Fungsi tersebut akan menghasilkan
264. Algoritma pada SHA-1 menggunakan : sebuah kombinasi karakter yang unik yang
1. Pesan yang tersusun (message schedule) disebut dengan Message Digest.
pada 80 dari 32 bit word. Keunikannya adalah jika di tengah
2. Lima variabel kerja pada masing-masing perjalanan data mengalami modifikasi,
32 bit. penghapusan maupun di sadap diam-diam
3. Nilai hash pada lima dari 32 bit word, oleh hacker walaupun hanya 1 karakter saja,
hasil akhir adalah 160 bit MD. maka message digest yang berada si penerima
Word pada message schedule diberi label akan berbeda dengan yang dikirimkan pada
W0, W1, …, W79. Lima variabel kerja diberi awalnya. Keunikan lainnya adalah message
label a, b, c, d dan e. Word dari nilai hash digest tersebut tidak bisa dikembalikan lagi ke
diberi label H0(i), H1(i), …, H4(i) yang akan dalam bentuk awal seperti sebelum disentuh
menampung nilai hash awal H(0) untuk diganti dengan fungsi algoritma, sehingga disebutlah
dengan nilai hash yang berurutan setelah blok sebagai one-way hash.
pesan diproses H(i) dan berakhir dengan nilai Proses tandatangan digital dapat
hash final H(N). SHA-1 juga menggunakan ditunjukkan pada gambar dibawah ini.
temporary tunggal word T (FIPS PUB 183-3,
2008).

Halaman - 15
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

Signe Verifie
akan menyampaikan peringatan bahwa
r r telah terjadi pengubahan isi pesan.
Messag Message Message Messag
Tanda tangan digital mampu memenuhi tiga
e e dari empat aspek keamanan kriptografi, yaitu
Signatur Signatur
e e
aspek integritas data, otentikasi, dan
hash antipenyangkalan.
Signatur
e
Otentikasi dan integritas data dijelaskan
sebagai berikut :
Message 1. Apabila pesan M yang diterima sudah
berubah, maka MD’ yang dihasilkan dari
Digest Decrypt hash
fungsi hash berbeda dengan MD semula.
Ini berarti pesan tidak asli lagi.
Encrypt Priv. 2. Apabila pesan M tidak berasal dari orang
key
yang sebenarnya, maka message digest
?
Pub. Message
=
Message MD yang dihasilkan dari persamaan 3
key
Signature Digest Digest
berbeda dengan message digest MD’ yang
dihasilkan pada proses verifikasi (hal ini
karena kunci publik yang digunakan oleh
Gambar 1. Proses Tandatangan Digital penerima pesan tidak berkoresponden
(Munir, 2006) dengan kunci rahasia pengirim).
3. Bila MD = MD’, ini berarti pesan yang
Mekanisme kerja untuk menghasilkan diterima adalah pesan yang asli dan orang
tandatangan digital tersebut adalah sebagai yang mengirim adalah orang yang
berikut : sebenarnya.
1. Proses hashing algorithm akan mengambil Pengirim pesan tidak dapat menyangkal
nilai hash dari pesan yang akan dikirim pesan yang ia kirim. Andaikan pengirim
dan menghasilkan message digest. menyangkal telah mengirim pesan, sangkalan
Kemudian message digest tersebut dari pengirim dapat dibantah dengan cara :
dienkripsi mengunakan kunci privat dan jika ia tidak mengirim pesan, berarti ia tidak
menghasilkan tandatangan digital. mengenkripsi message digest dari pesan
2. Kemudian tandatangan digital tersebut dengan kunci privatnya. Faktanya, kunci
dikirimkan bersama isi pesan tersebut. publik yang berkoresponden dengan kunci
3. Sesampainya di penerima, akan dilakukan privat pengirim menghasilkan MD=MD’ Ini
proses hashing algorithm terhadap pesan berarti message digest memang benar
tersebut seperti yang dilakukan saat dienkripsi oleh pengirim sebab hanya
pengiriman. Dari proses tersebut pengirim yang mengetahui kunci privatnya
menghasilkan message digest sekunder sendiri.
(MD’).
4. Secara paralel digital signature yang III. METODE PENELITIAN
diterima tadi langsung didekripsi oleh
kunci publik. Hasil dekripsi tersebut akan 3.1. Jalan Penelitian
memunculkan message digest yang serupa Implementasi digital signature pada sistem
seperti message digest sebelum dienkripsi keamanan data mailtracking dengan studi
oleh pengirim pesan. Message digest kasus administrasi surat di lingkungan
disebut message digest primer (MD). STMIK-AUB Surakarta. Secara umum
5. Proses selanjutnya adalah membandingkan gambaran sistem adalah :
message digest primer dengan message 1. Surat masuk diterima dan dicatat oleh
digest sekunder. Jika saja saat diperjalanan administrasi umum.
ada hacker yang mengubah isi pesan, maka 2. Dari administrasi umum surat akan di post
message digest sekunder akan berbeda kan kepada pimpinan.
dengan message digest primer. Segera 3. Pimpinan membuka surat masuk dan
mekanisme tandatangan digital tersebut langsung memberikan disposisi yang
berupa instruksi kepada administrasi
umum, jika pimpinan sudah melakukan

Halaman - 16
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

disposisi maka status monitoring akan b. Proses pembangkitan kunci privat dan
muncul status “sudah didisposisi”. kunci publik.
4. Administrasi umum membuka surat c. Proses penyimpanan kunci privat dan
disposisi dari pimpinan, lalu jika surat kunci publik ke database.
disposisi tersebut sudah dibuka dan dibaca d. Proses pendataan surat yang bersifat
maka status monitoring di account eksternal (berasal dari luar institusi).
pimpinan akan muncul status “sudah e. Proses disposisi surat masuk.
dilaksanakan”. f. Proses pembuatan surat (surat tugas,
5. Untuk surat keluar, administrasi umum surat keputusan, undangan).
bisa membuat surat keluar setelah g. Proses pembuatan digital signature.
menerima instruksi dari pimpinan, dan h. Proses hash yang akan menghasilkan
untuk nomor surat dibuat otomatisasi dari message digest.
sistem. Setelah di inputkan surat keluar i. Proses kirim surat.
akan dikirimkan ke penerima surat. Pada j. Proses penyimpanan data surat,
proses pengiriman surat tersebut proses message digest dan digital signature ke
hash dan pembuatan digital signature di database.
generate oleh sistem sesuai dengan siapa k. Proses verifikasi digital signature.
pengirim dan penerima surat, selanjutnya Sedangkan kebutuhan perangkat lunak
data surat, message digest, dan digital bahasa pemrograman yang dibutuhkan
signature akan tersimpan di database. pada penelitian ini adalah yang memiliki
6. Pada penerima surat akan menerima surat kemampuan sebagai berikut :
yang dikirim tersebut lalu akan melakukan a. Dapat melakukan proses komputasi
verifikasi surat menggunakan kunci privat dengan cepat, termasuk penanganan
penerima untuk membuktikan otentikasi input dan output.
pengirim surat dan mengambil surat b. Memiliki ketelitian yang tinggi.
tersebut. c. Bahasa pemrograman yang bersifat
3.2. Pengembangan Sistem Dengan Metode open source serta didukung oleh vendor
Sequential Model dan komunitas sehingga memudahkan
Penelitian ini adalah untuk melakukan pengembangan sistem di kemudian
implementasi digital signature pada sistem hari.
keamanan data mailtracking. Pada penelitian Dari kebutuhan kemampuan tersebut
ini dibangun suatu sistem dalam bentuk bahasa pemrograman PHP dapat
perangkat lunak mailtracking yang memenuhi semua kriteria tersebut,
menerapkan digital signature untuk sehingga digunakan untuk pembuatan
pengamanan data. Sedangkan metode yang sistem pada penelitian ini.
digunakan untuk pembuatan perangkat lunak 2. Desain (design)
tersebut adalah metode sequential linier yaitu Desain atau perancangan sistem
suatu metode pengembangan sistem yang merupakan tahap penyusunan proses, data,
bersifat sistematis dan terdiri dari 5 tahap aliran proses dan hubungan antar data yang
yang saling terkait dan mempengaruhi, paling optimal untuk menjalankan proses
tahapan tersebut meliputi : bisnis dan memenuhi kebutuhan-
1. Analisa Kebutuhan kebutuhan perusahaan sesuai dengan hasil
Tahap analisa kebutuhan dilakukan analisa kebutuhan. Dokumentasi yang
pengumpulan informasi proses dihasilkan dari tahap desain sistem ini
administrasi surat, proses tandatangan yaitu Flow Chart dan Data Flow Diagram,
digital dan kebutuhan user secara lengkap. Entity Relationship Diagram (ERD) dan
Hal ini dapat diperoleh dengan menyusun desain interface.
scope of work software yang akan dibuat 3. Pengkodean (Coding)
beserta perangkat lunak yang dibutuhkan. Penulisan kode program atau coding
Pada penelitian ini scope of work software merupakan tahap penerjemahan desain
yang dibuat meliputi : sistem yang telah dibuat ke dalam bentuk
a. Proses pendataan user berdasarkan level perintah-perintah yang dimengerti
hak akses. komputer. Pada penelitian ini coding

Halaman - 17
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

dilakukan secara modular sesuai dengan Mulai


pembagian blok-blok program pada tahap
perancangan sistem, dengan menggunakan Input : Data User
PHP dan MySQL.
4. Pengujian Program
Pengujian program dilakukan untuk apakah userid dan T
password cocok?
memastikan bahwa aplikasi yang dibuat
telah sesuai dengan desainnya dan semua
Y
fungsi dapat dipergunakan dengan baik Buat kunci publik
tanpa ada kesalahan. Pengujian program
dilakukan untuk memastikan bahwa dan kunci privat

kerangka/skenario pengujian program Output : nilai n,


dibuat dengan lengkap meliputi semua nilai e dan nilai d

proses, kebutuhan dan pengendalian yang


ada di dalam dokumen analisa kebutuhan Selesai
dan desain sistem. Pada penelitian ini
pengujian program dilakukan pada proses Gambar 2. Flow Chart Proses Pembuatan
pembuatan dan pengiriman surat yang Kunci
dilengkapi, pengiriman surat lebih dari 1
Mulai
penerima, pembuatan dan verifikasi digital
signature.
Surat Masuk
5. Penerapan Program
Penerapan program merupakan tahap
dimana peneliti menerapkan atau Admin input surat
masuk
mengimplementasikan yang telah dibuat
dan diuji ke obyek penelitian. Pada
Cek tujuan surat apakah T
penelitian ini studi kasus pada administrasi ke pimpinan?
Kirim
ke staff
surat di lingkungan STMIK-AUB
Surakarta. Y
Kirim ke pimpinan
3.3. Perancangan Sistem Mailtracking
dengan Digital Signature
Pimpinan baca
Tahap perancangan sistem mailtracking
dengan sistem keamanan data menggunakan
Status : belum
digital signature dan algoritma RSA meliputi didisposisikan T Apakah Didisposisi ?
penyusunan Flow Chart, Data Flow Diagram,
Entity Relationship Diagram, dan Y
perancangan interface sebagai deskripsi dari Status : sudah
tahap penyusunan proses, data, aliran proses didisposisikan

dan hubungan antar data input dan output


yang ada di dalam sistem mailtracking. Isi disposisi

3.4. Flow Chart Sistem Mailtracking Kirim ke admin


Flow Chart pada sistem mailtracking
dengan sistem keamanan data digital Status : belum T Admin sudah baca?
signature dan algoritma RSA disusun sesuai dilaksanakan
tahapan proses yaitu terdiri dari Flow Chart
Y
Proses Pembangkitan Kunci, Flow Chart
Status : sudah
Proses Surat Masuk, Flow Chart Proses Kirim dilaksanakan
Surat, dan Flow Chart Verifikasi. Masing-
masing bisa dilihat pada gambar 2, 3, 4, dan 5. Selesai

Gambar 3. Flow Chart Proses Surat Masuk

Halaman - 18
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

Mulai IV. HASIL DAN PEMBAHASAN


4.1. Hasil Penelitian
Disposisi surat Hasil penelitian ini adalah perangkat
lunak administrasi surat atau sistem
mailtracking berbasis multiuser yang
Cek instruksi :
buat surat/tidak? menerapkan digital signature untuk keamanan
data dan otentikasi pengirim surat
Y menggunakan algoritma RSA. Perangkat
Admin input surat keluar lunak ini terdiri dari beberapa proses yaitu
proses pendataan data master yang dilakukan
Isi form surat keluar oleh user admin, proses pembuatan kunci
yang dilakukan oleh user progdi dan user
Generate no surat, message
digest, dan digital signature dosen, proses pendataan surat masuk yang
T
dilakukan oleh user admin, proses disposisi
Kirim ke tujuan
surat yang dilakukan oleh user pimpinan,
proses kirim surat yang dilakukan oleh user
Status : T admin, proses terima surat, dan proses
Penerima
belum dibaca
baca?
verifikasi surat yang dilakukan oleh user
Y progdi dan user dosen.
Status : sudah dibaca
4.2. Implementasi
Selesai
Lingkungan implementasi perangkat
lunak ini membutuhkan beberapa aplikasi
Gambar 4. Flow Chart Proses Surat Keluar yang dibutuhkan diantaranya adalah pada
server membutuhkan webserver, MySQL
sebagai DBMS, dan phpMyAdmin sebagai
database manager, sedangkan pada client
Mulai membutuhkan aplikasi web browser seperti
internet explorer, mozila, google chrome dan
Penerima melakukan verifikasi lain-lain. Pada simulasi sistem mailtracking
pada penelitian ini menggunakan server
localhost yaitu appserv version 2.6.0 dimana
Ambil
message digest, signature,
didalamnya aplikasi tersebut sudah ada
dan kunci privat aplikasi webserver, MySQL, dan
phpMyAdmin.
Verifikasi signature dengan kunci
privat dan cocokkan message digest Pembahasan penelitian ini dilakukan
hasil dekripsi signature
dengan melakukan simulasi terhadap
administrasi surat atau sistem mailtracking
yang akan diberi sistem keamanan
Hasil verifikasi :
menggunakan digital signature. Simulasi
Message digest = message dilakukan dari proses pendataan surat masuk,
digest’ ?
proses disposisi, proses pembuatan kunci
T
publik dan kunci privat, proses kirim surat
Y yang dikasih digital signature, dan proses
Tidak valid Valid
verifikasi yang dilakukan oleh penerima surat.
Simulasi pada proses kirim surat akan
dilakukan terhadap satu pengirim atau n
Selesai
pengirim ke satu penerima atau n penerima,
dimana n=1,2,3,…. Pada proses ini akan
Gambar 5. Flow Chart Proses Verifikasi terbentuk message digest, dan digital
signature yang melekat pada data surat.
Sedangkan simulasi pada proses verifikasi

Halaman - 19
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

dilakukan dengan kunci dan atau digital D. Function Kunci Publik


signature yang sah atau sebenarnya juga Function ini untuk mencari kunci publik
dilakukan dengan kunci dan atau digital atau e, dimana e merupakan coprime dari
signature yang rusak atau tidak sebenarnya. totient. Dikatakan coprime dari totient jika
Pada pembahasan penelitian ini juga gcd/fpb dari e dan totient = 1 maka di dalam
dilakukan analisa waktu eksekusi pembuatan function ini dibuat perulangan yang di
kunci, waktu enkripsi, dan waktu dekripsi dalamnya terdapat proses penelusuran nilai
pada saat proses verifikasi. variabel gcd dimana nilai totient dan e
4.3. Pembahasan digunakan sebagai parameter kunci publik.
Aplikasi sistem mailtracking dengan Perulangan ini membutuhkan function totient
digital signature menggunakan algoritma dalam pemfaktoran dari bilangan prima.
RSA ini pada dasarnya memiliki empat buah Dimana perulangan akan berakhir ketika nilai
proses yaitu pembangkitan kunci, proses dari variabel gcd sudah sama dengan 1 setelah
pengiriman surat, proses enkripsi dan proses itu function akan mengembalikan nilai
dekripsi. Di dalam program ini terdapat enam variabel totient.
function yang secara esensial mengaplikasikan
algoritma RSA. Masing-masing function E. Function Kunci Privat
tersebut akan dijelaskan sebagai berikut. Function ini digunakan untuk mencari
kunci privat yang akan digunakan dalam
A. Function Bilangan Random proses dekripsi plainteks. Di dalam function
Function bilangan random/gmp_random ini ini dibuat perulangan yang memproses
digunakan membuat kunci yang lebih penelusuran nilai variabel x sampai
panjang. Function ini digunakan untuk didapatkan nilai hasil bagi x dengan e berupa
mencari dua bilangan random dari 0 sampai 1 bilangan bulat dan didapat nilai d sama
x limb, dan bilangan random ini akan dengan hasil bagi tersebut dimana nilai x
digunakan dalam proses pencarian bilangan dalam perulangan didapat dari hasil tambah 1
prima. dengan hasil kali totient dengan nilai iterasi
yang sekarang.
B. Function Bilangan Prima
Function bilangan prima/gmp_nextprime F. Function Pow dan Mod
ini digunakan untuk memilih dua buah Function ini digunakan dalam proses enkripsi
bilangan prima secara acak dari hasil dan mengacu pada rumus enkripsi yaitu C =
pencarian bilangan random yang telah Me mod n. Function ini memiliki tiga buah
dilakukan oleh function bilangan random. variabel sebagai parameter, diantaranya strlen
Function ini memiliki dua buah variabel yaitu untuk menampung nilai ASCII dari tiap
rand1 dan rand2 yang digunakan untuk karakter dalam plainteks yang akan dienkripsi,
menampung indeks masing-masing bilangan pow untuk menyimpan hasil eksponensial dan
acak yang terpilih. Variabel rand1 memiliki mod untuk menyimpan hasil modulasi. Untuk
bilangan acak yang nilainya ditentukan oleh dapat memperoleh nilai yang besar dari hasil
hasil perkalian fungsi Math.random dengan enkripsi tanpa kehilangan presisinya maka
nilai maksimal dari bilangan yang telah digunakanlah class BigInteger untuk
dibangkitkan pada function bilangan random menampung bilangan integer yang besar.
dan hasil perkalian tersebut dibulatkan ke atas
V. KESIMPULAN
dengan menggunakan fungsi gmp_strval.
Pencarian nilai rand2 sama caranya dengan Aplikasi Sistem mailtracking dengan
variabel rand1. digital signature dapat digunakan untuk
routing surat dan monitoring surat sehingga
C. Function Totient dapat tercipta legalitas dan efisiensi
Function totient/phi ini digunakan untuk administrasi surat-menyurat serta
menghitung totient/phi. Fungsi yang memudahkan dalam memanajemen persuratan
digunakan adalah gmp_mul untuk proses secara teratur. Sistem ini dapat mendukung
perkalian dan gmp_sub untuk proses proses pembuatan kunci secara dinamis, dari
pengurangan. satu user atau pengguna dapat

Halaman - 20
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x

membangkitkan kunci lebih dari satu kali. Hal dan Pusat Pengatur Beban Jawa Bali Region
ini menunjukkan konsep baru penggunaan Jawa Barat Unit Pelayanan Transmisi Cirebon.
kunci untuk satu kali pakai. Selain itu sistem Seminar Nasional Informatika (semnasIF),
ini juga dapat mendukung proses pengiriman ISSN : 1979-2328.
surat sebanyak n penerima, dengan melakukan Delfs, Hans dkk. 2007. Introduction to
proses penandatangan surat dilakukan dengan Cryptography, Principles and Applications
menggunakan kunci publik sebanyak n Second Edition. Switzerland : EPFL.
penerima. Implementasi digital signature Fatansyah. 1999. Basis Data. Informatika :
untuk sistem keamanan mailtracking pada Bandung.
penelitian ini digunakan untuk otentikasi data FIPS PUB 183-3 (2008). Secure Hash Standard,
pengirim atau penandatangan surat, dan Federal Information Processing Standards
didasarkan atas satu surat jika ditandatangani Publication 180, U. S. Dept. of Commerce /
oleh n pengirim maka harus dilakukan National Institute of Standards and
verifikasi sebanyak n kali. Jika semua n Technology.
verifikasi bernilai valid berarti telah Shen, G dkk. 2009. Research on Fast
menembus n lapis keamanan dalam hal Implementation of RSA With JAVA.
verifikasi. Sebaliknya jika salah satu atau International Symposium on Web Information
lebih hasil verifikasi tidak valid dan atau Systems and applications (WISA), ISBN 978-
952-5726-00-8 (Print), 978-952-5726-01-5
gagal maka penerima dapat mengetahui jika
(CD-ROM), pp. 186-189.
surat yang diterima sudah tidak otentik dan
atau salah satu atau lebih dari penandatangan Jogiyanto, H.M. 1997. Sistem Informasi Berbasis
Komputer Edisi ke-2. BPFE Yogyakarta :
surat adalah bukan orang yang sebenarnya
Yogyakarta.
menandatangani surat tersebut.
Untuk lebih mempercepat proses Kendall, K. E. dan Julie E.K. 2003. Analisis dan
dekripsi RSA pada sistem mailtracking ini Perancangan Sistem. Edisi Terjemahan. PT
Intan Sejati : Klaten.
bisa dikembangkan menggunakan salah satu
metoda yang aman untuk mempercepat proses Kurniawan Yusuf. 2004. Kriptografi Keamanan
dekripsi RSA yaitu menggunakan Chinese Internet dan Jaringan Komunikasi. Bandung :
Informatika.
Remainder Theorem (CRT). Sedangkan
analisis untuk operasi eksponensialnya Menezes, Oorschot, Vanstone. 1996. Handbook of
menggunakan metoda Montgomery. Pada Applied Cryptography, CRC Press.
sistem mailtracking dapat juga dikembangkan Munir, Rinaldi. 2006. Kryptografi, Bandung:
untuk fasilitas mengirim surat melalui email, Informatika.
menggunakan function mail yang ada di php M. Sreerama Murty dkk. 2011. Digital Signature
dengan ditambah module sendmail supaya and Watermark Methods for Image
function mail tersebut berjalan dengan Authentication using Criptography Analysis.
baik.Pada keamanan data file surat yang Signal and Image Processing : An
dikirim akan lebih aman jika ada proses hash International Journal (SIPIJ). Volume 2 Issue 2
dan enkripsi nama file, sehingga file surat Page 170-179.
yang diterima bisa dipertanggungjawabkan Maharani, S dkk. 2009. Implementasi Perangkat
keasliannya. Lunak Penyandian Pesan Menggunakan
Algoritma RSA. Jurnal Informatika
Mulawarman, Vol. 4 No. 1.
DAFTAR PUSTAKA Stallings, William. 2005. Cryptography and
Network Security Principles and Practise. New
Jaafar, A.M dkk. 2010. Visual digital Signature
Jersey: Prentice Hall.
Scheme : A New Approach. IAENG
International Journal of Computer Science. Rizvi, S.S. dkk. 2010. Combining Private and
Volume 37 Issue 4. Public Key Encryption Techniques for
Providing Extreme Secure Environment for
Ariyus, D. 2008. Pengantar Ilmu Kriptografi,
an Academic Institution Application.
Yogyakarta: ANDI.
International Journal of Network Security &
Junaedi, D dkk. 2010. Prototype Aplikasi Its Application (IJNSA), Vol. 2 No. 1.
Pengolahan Surat Perintah Tugas Interen
Berbasis Web di PT. PLN (Persero) Penyaluran

Halaman - 21

You might also like