Professional Documents
Culture Documents
Sistem Mailtracking Dengan Digital Signature: ISSN: 1693-590x
Sistem Mailtracking Dengan Digital Signature: ISSN: 1693-590x
Wisnu Wendanto
STMIK AUB Surakarta
ABSTRACT
Mailing administration system is often called as mailtracking system is a system used for document
management such as the disposition letter, official letters, filing, reporting, and so forth. The documents are
in addition to functioning as a means of communication between personal, unit, also serves as formal
evidence of activities that can be accounted for (legal aspects). On the other hand, the management and
archiving is often a problem that is quite time-consuming and labor intensive. Document traffic can become
very large and require a filing system that is also greater (aspect of efficiency).
This research aims to develop an application system mailtracking using the digital signature for data security
are expected to support the process of routing and monitoring letter so as to create legitimacy and efficiency
in the administration of the correspondence and facilitate in management of the environment regular mailing
in STMIK-AUB Surakarta. In this research the data entered is sending one or more to generate the or more
digital signature to the letter. Then the letter, the digital signature and the message digest are sent to one or
more recipients. After that the recipient will verify if the result of the verification is valid, it means that the
letter is valid and the sender of the letter is true. Conversely, if the results are not valid means of the letter or
sending unauthorized and not the actual sender of the letter.
Keywords : mailtracking, data security, digital signature
Halaman - 12
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Halaman - 13
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Halaman - 14
………………
(2.1)
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Halaman - 15
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Signe Verifie
akan menyampaikan peringatan bahwa
r r telah terjadi pengubahan isi pesan.
Messag Message Message Messag
Tanda tangan digital mampu memenuhi tiga
e e dari empat aspek keamanan kriptografi, yaitu
Signatur Signatur
e e
aspek integritas data, otentikasi, dan
hash antipenyangkalan.
Signatur
e
Otentikasi dan integritas data dijelaskan
sebagai berikut :
Message 1. Apabila pesan M yang diterima sudah
berubah, maka MD’ yang dihasilkan dari
Digest Decrypt hash
fungsi hash berbeda dengan MD semula.
Ini berarti pesan tidak asli lagi.
Encrypt Priv. 2. Apabila pesan M tidak berasal dari orang
key
yang sebenarnya, maka message digest
?
Pub. Message
=
Message MD yang dihasilkan dari persamaan 3
key
Signature Digest Digest
berbeda dengan message digest MD’ yang
dihasilkan pada proses verifikasi (hal ini
karena kunci publik yang digunakan oleh
Gambar 1. Proses Tandatangan Digital penerima pesan tidak berkoresponden
(Munir, 2006) dengan kunci rahasia pengirim).
3. Bila MD = MD’, ini berarti pesan yang
Mekanisme kerja untuk menghasilkan diterima adalah pesan yang asli dan orang
tandatangan digital tersebut adalah sebagai yang mengirim adalah orang yang
berikut : sebenarnya.
1. Proses hashing algorithm akan mengambil Pengirim pesan tidak dapat menyangkal
nilai hash dari pesan yang akan dikirim pesan yang ia kirim. Andaikan pengirim
dan menghasilkan message digest. menyangkal telah mengirim pesan, sangkalan
Kemudian message digest tersebut dari pengirim dapat dibantah dengan cara :
dienkripsi mengunakan kunci privat dan jika ia tidak mengirim pesan, berarti ia tidak
menghasilkan tandatangan digital. mengenkripsi message digest dari pesan
2. Kemudian tandatangan digital tersebut dengan kunci privatnya. Faktanya, kunci
dikirimkan bersama isi pesan tersebut. publik yang berkoresponden dengan kunci
3. Sesampainya di penerima, akan dilakukan privat pengirim menghasilkan MD=MD’ Ini
proses hashing algorithm terhadap pesan berarti message digest memang benar
tersebut seperti yang dilakukan saat dienkripsi oleh pengirim sebab hanya
pengiriman. Dari proses tersebut pengirim yang mengetahui kunci privatnya
menghasilkan message digest sekunder sendiri.
(MD’).
4. Secara paralel digital signature yang III. METODE PENELITIAN
diterima tadi langsung didekripsi oleh
kunci publik. Hasil dekripsi tersebut akan 3.1. Jalan Penelitian
memunculkan message digest yang serupa Implementasi digital signature pada sistem
seperti message digest sebelum dienkripsi keamanan data mailtracking dengan studi
oleh pengirim pesan. Message digest kasus administrasi surat di lingkungan
disebut message digest primer (MD). STMIK-AUB Surakarta. Secara umum
5. Proses selanjutnya adalah membandingkan gambaran sistem adalah :
message digest primer dengan message 1. Surat masuk diterima dan dicatat oleh
digest sekunder. Jika saja saat diperjalanan administrasi umum.
ada hacker yang mengubah isi pesan, maka 2. Dari administrasi umum surat akan di post
message digest sekunder akan berbeda kan kepada pimpinan.
dengan message digest primer. Segera 3. Pimpinan membuka surat masuk dan
mekanisme tandatangan digital tersebut langsung memberikan disposisi yang
berupa instruksi kepada administrasi
umum, jika pimpinan sudah melakukan
Halaman - 16
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
disposisi maka status monitoring akan b. Proses pembangkitan kunci privat dan
muncul status “sudah didisposisi”. kunci publik.
4. Administrasi umum membuka surat c. Proses penyimpanan kunci privat dan
disposisi dari pimpinan, lalu jika surat kunci publik ke database.
disposisi tersebut sudah dibuka dan dibaca d. Proses pendataan surat yang bersifat
maka status monitoring di account eksternal (berasal dari luar institusi).
pimpinan akan muncul status “sudah e. Proses disposisi surat masuk.
dilaksanakan”. f. Proses pembuatan surat (surat tugas,
5. Untuk surat keluar, administrasi umum surat keputusan, undangan).
bisa membuat surat keluar setelah g. Proses pembuatan digital signature.
menerima instruksi dari pimpinan, dan h. Proses hash yang akan menghasilkan
untuk nomor surat dibuat otomatisasi dari message digest.
sistem. Setelah di inputkan surat keluar i. Proses kirim surat.
akan dikirimkan ke penerima surat. Pada j. Proses penyimpanan data surat,
proses pengiriman surat tersebut proses message digest dan digital signature ke
hash dan pembuatan digital signature di database.
generate oleh sistem sesuai dengan siapa k. Proses verifikasi digital signature.
pengirim dan penerima surat, selanjutnya Sedangkan kebutuhan perangkat lunak
data surat, message digest, dan digital bahasa pemrograman yang dibutuhkan
signature akan tersimpan di database. pada penelitian ini adalah yang memiliki
6. Pada penerima surat akan menerima surat kemampuan sebagai berikut :
yang dikirim tersebut lalu akan melakukan a. Dapat melakukan proses komputasi
verifikasi surat menggunakan kunci privat dengan cepat, termasuk penanganan
penerima untuk membuktikan otentikasi input dan output.
pengirim surat dan mengambil surat b. Memiliki ketelitian yang tinggi.
tersebut. c. Bahasa pemrograman yang bersifat
3.2. Pengembangan Sistem Dengan Metode open source serta didukung oleh vendor
Sequential Model dan komunitas sehingga memudahkan
Penelitian ini adalah untuk melakukan pengembangan sistem di kemudian
implementasi digital signature pada sistem hari.
keamanan data mailtracking. Pada penelitian Dari kebutuhan kemampuan tersebut
ini dibangun suatu sistem dalam bentuk bahasa pemrograman PHP dapat
perangkat lunak mailtracking yang memenuhi semua kriteria tersebut,
menerapkan digital signature untuk sehingga digunakan untuk pembuatan
pengamanan data. Sedangkan metode yang sistem pada penelitian ini.
digunakan untuk pembuatan perangkat lunak 2. Desain (design)
tersebut adalah metode sequential linier yaitu Desain atau perancangan sistem
suatu metode pengembangan sistem yang merupakan tahap penyusunan proses, data,
bersifat sistematis dan terdiri dari 5 tahap aliran proses dan hubungan antar data yang
yang saling terkait dan mempengaruhi, paling optimal untuk menjalankan proses
tahapan tersebut meliputi : bisnis dan memenuhi kebutuhan-
1. Analisa Kebutuhan kebutuhan perusahaan sesuai dengan hasil
Tahap analisa kebutuhan dilakukan analisa kebutuhan. Dokumentasi yang
pengumpulan informasi proses dihasilkan dari tahap desain sistem ini
administrasi surat, proses tandatangan yaitu Flow Chart dan Data Flow Diagram,
digital dan kebutuhan user secara lengkap. Entity Relationship Diagram (ERD) dan
Hal ini dapat diperoleh dengan menyusun desain interface.
scope of work software yang akan dibuat 3. Pengkodean (Coding)
beserta perangkat lunak yang dibutuhkan. Penulisan kode program atau coding
Pada penelitian ini scope of work software merupakan tahap penerjemahan desain
yang dibuat meliputi : sistem yang telah dibuat ke dalam bentuk
a. Proses pendataan user berdasarkan level perintah-perintah yang dimengerti
hak akses. komputer. Pada penelitian ini coding
Halaman - 17
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Halaman - 18
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Halaman - 19
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
Halaman - 20
JURNAL ILMIAH GO INFOTECH
Volume 19 No. 2, Desember 2013 ISSN : 1693-590x
membangkitkan kunci lebih dari satu kali. Hal dan Pusat Pengatur Beban Jawa Bali Region
ini menunjukkan konsep baru penggunaan Jawa Barat Unit Pelayanan Transmisi Cirebon.
kunci untuk satu kali pakai. Selain itu sistem Seminar Nasional Informatika (semnasIF),
ini juga dapat mendukung proses pengiriman ISSN : 1979-2328.
surat sebanyak n penerima, dengan melakukan Delfs, Hans dkk. 2007. Introduction to
proses penandatangan surat dilakukan dengan Cryptography, Principles and Applications
menggunakan kunci publik sebanyak n Second Edition. Switzerland : EPFL.
penerima. Implementasi digital signature Fatansyah. 1999. Basis Data. Informatika :
untuk sistem keamanan mailtracking pada Bandung.
penelitian ini digunakan untuk otentikasi data FIPS PUB 183-3 (2008). Secure Hash Standard,
pengirim atau penandatangan surat, dan Federal Information Processing Standards
didasarkan atas satu surat jika ditandatangani Publication 180, U. S. Dept. of Commerce /
oleh n pengirim maka harus dilakukan National Institute of Standards and
verifikasi sebanyak n kali. Jika semua n Technology.
verifikasi bernilai valid berarti telah Shen, G dkk. 2009. Research on Fast
menembus n lapis keamanan dalam hal Implementation of RSA With JAVA.
verifikasi. Sebaliknya jika salah satu atau International Symposium on Web Information
lebih hasil verifikasi tidak valid dan atau Systems and applications (WISA), ISBN 978-
952-5726-00-8 (Print), 978-952-5726-01-5
gagal maka penerima dapat mengetahui jika
(CD-ROM), pp. 186-189.
surat yang diterima sudah tidak otentik dan
atau salah satu atau lebih dari penandatangan Jogiyanto, H.M. 1997. Sistem Informasi Berbasis
Komputer Edisi ke-2. BPFE Yogyakarta :
surat adalah bukan orang yang sebenarnya
Yogyakarta.
menandatangani surat tersebut.
Untuk lebih mempercepat proses Kendall, K. E. dan Julie E.K. 2003. Analisis dan
dekripsi RSA pada sistem mailtracking ini Perancangan Sistem. Edisi Terjemahan. PT
Intan Sejati : Klaten.
bisa dikembangkan menggunakan salah satu
metoda yang aman untuk mempercepat proses Kurniawan Yusuf. 2004. Kriptografi Keamanan
dekripsi RSA yaitu menggunakan Chinese Internet dan Jaringan Komunikasi. Bandung :
Informatika.
Remainder Theorem (CRT). Sedangkan
analisis untuk operasi eksponensialnya Menezes, Oorschot, Vanstone. 1996. Handbook of
menggunakan metoda Montgomery. Pada Applied Cryptography, CRC Press.
sistem mailtracking dapat juga dikembangkan Munir, Rinaldi. 2006. Kryptografi, Bandung:
untuk fasilitas mengirim surat melalui email, Informatika.
menggunakan function mail yang ada di php M. Sreerama Murty dkk. 2011. Digital Signature
dengan ditambah module sendmail supaya and Watermark Methods for Image
function mail tersebut berjalan dengan Authentication using Criptography Analysis.
baik.Pada keamanan data file surat yang Signal and Image Processing : An
dikirim akan lebih aman jika ada proses hash International Journal (SIPIJ). Volume 2 Issue 2
dan enkripsi nama file, sehingga file surat Page 170-179.
yang diterima bisa dipertanggungjawabkan Maharani, S dkk. 2009. Implementasi Perangkat
keasliannya. Lunak Penyandian Pesan Menggunakan
Algoritma RSA. Jurnal Informatika
Mulawarman, Vol. 4 No. 1.
DAFTAR PUSTAKA Stallings, William. 2005. Cryptography and
Network Security Principles and Practise. New
Jaafar, A.M dkk. 2010. Visual digital Signature
Jersey: Prentice Hall.
Scheme : A New Approach. IAENG
International Journal of Computer Science. Rizvi, S.S. dkk. 2010. Combining Private and
Volume 37 Issue 4. Public Key Encryption Techniques for
Providing Extreme Secure Environment for
Ariyus, D. 2008. Pengantar Ilmu Kriptografi,
an Academic Institution Application.
Yogyakarta: ANDI.
International Journal of Network Security &
Junaedi, D dkk. 2010. Prototype Aplikasi Its Application (IJNSA), Vol. 2 No. 1.
Pengolahan Surat Perintah Tugas Interen
Berbasis Web di PT. PLN (Persero) Penyaluran
Halaman - 21