merupakan hasil adopsi dari Siklus Hidup Sistem Keamanan yang dikemukakan oleh Bishop pada tahun 2003 dengan meniadakan tahapan operasi dan pemeliharaan. Skema metode penelitian dapat dilihat pada Gambar 7.
Gambar 7 Metode penelitian.
Kegiatan yang dilakukan pada setiap tahapan dapat dijelaskan sebagai berikut:
1 Ancaman (Threat)
Serangan adalah tindakan yang muncul akibat adanya ancaman. Jenis-jenis ancaman yang biasanya terjadi adalah pengintaian (snooping), modifikasi (modification), dan
pemalsuan (deception). Ancaman-ancaman
yang berusaha ingin diatasi pada penelitian ini diantaranya adalah manipulasi data, klaim entitas dalam artian pembuktian data alumni yang tercantum dalam ijazah, dan klaim asal data dalam artian pembuktian instansi yang mengeluarkan ijazah. Layanan keamanan dipersiapkan untuk mengatasi serangan akibat ancaman-ancaman yang diperkirakan muncul pada sistem. Layanan
keamanan yang diberikan diantaranya
adalah:
1 Integritas Data (Data Integrity)
Merupakan layanan yang menjamin bahwa pesan masih asli/utuh atau dengan kata lain layanan ini menjamin bahwa informasi tidak diganti/dimanipulasi oleh siapapun yang tidak berwenang.
2 Autentikasi (Authentication)
Merupakan layanan yang berhubungan dengan identifikasi, baik dengan maksud pembuktian yang kuat tentang identitas suatu entitas. Entitas adalah unsur-unsur yang menjadi komponen dalam suatu
transaksi informasi maupun
dimaksudkan sebagai pembuktian yang kuat bahwa pesan benar-benar berasal dari sumber informasi.
3 Penandaan (Signature)
Maksudnya suatu alat yang digunakan untuk memberikan ciri tertentu pada informasi yang ditujukan ke suatu entitas.
2 Kebijakan (Policy)
Sistem yang dibuat tidak mengubah
kebijakan yang telah ada sebelumnya. Adapun kebijakan yang akan dibahas berkaitan dengan user policy, IT policy, dan
general policy.
3 Spesifikasi
Spesifikasi merupakan pernyataan
fungsional dari sistem dalam memberikan layanan keamanan.
4 Desain
Tahapan ini akan menjelaskan alur kerja sistem dan penyajian gambaran antarmuka dari sistem ijazah digital.
5 Implementasi
Pada tahap ini, sistem diimplementasikan sesuai dengan spesifikasi dan desain yang Ancaman (Threat) Kebijakan (Policy) Spesifikasi Desain Implementasi
kunci privat. Hasil perhitungan enkripsi
RSA disimpan dalam database sistem untuk
kemudian digunakan sebagai pembanding dari fungsi verifikasi digital signature. Nilai yang disimpan pada public key file adalah nilai e, n, dan nim.
3 Verifikasi Digital Signature
Skema untuk verifikasi digital signature
dapat dilihat pada Gambar 11.
Gambar 11 Skema verifikasi digital signature.
Proses verifikasi mencocokkan nim hasil pembacaan pada public key file dengan yang ada pada database, kemudian mendekripsi RSA yang tersimpan pada database sesuai dengan nim tadi dengan kunci publik yang juga terdapat pada public key file. Jika
message digest ijazah digital verifikasi identik dengan hasil dekripsi RSA, pesan tidak dimodifikasi sehingga tidak perlu lagi dilakukan proses ekstraksi watermark dan ijazah digital dianggap valid. Sebaliknya,
jika ijazah digital verifikasi terindikasi telah termodifikasi maka akan dilanjutkan dengan proses ekstraksi watermark.
4 Ekstraksi Watermark
Menurut Rasyid (2011) ekstraksi watermark
adalah kebalikan dari proses penyisipan
watermark. Proses ini dilakukan untuk
mengambil invisible watermark yang
terdapat pada ijazah digital. Ekstraksi
watermark ini dilakukan untuk mengetahui apakah ijazah digital asli atau tidak. Proses
pertama yang dilakukan adalah
mengkonversi ruang warna RGB menjadi ruang warna YCbCr. Elemen Y dari YCbCr diambil dan dihitung nilai DCT Y.
Koefisien-koefisien yang memiliki
informasi tentang watermark yang ada pada
nilai DCT tersebut diambil dan
dikumpulkan. Kumpulan koefisien
diinversikan dengan menggunakan fungsi
IDCT yang akan menghasilkan watermark
yang terdapat pada ijazah digital. Tahapan
ekstraksi watermark dapat dilihat pada
Gambar 12. Mulai DCT Selesai IDCT Pengambilan koefisien Watermark hasil pengambilan Ijazah tertanam Watermark Konversi RGB ke YCbCr
Gambar 12 Skema ekstraksi watermark
(Rasyid 2011).
Implementasi
Tahapan implementasi pada penelitian ini dilakukan dengan menggunakan perangkat lunak dan tools bantuan sebagai berikut:
1 Sistem Operasi Windows 7 Home Premium
64-bit. 2 Matlab 7.7 versi R2008b. 3 XAMPP 1.7.0. 4 Adobe Dreamweaver CS5. 5 CodeIgniter 2.1.0. 6 XAJAX 0.5.
7 JQuery Sliding Login Panel. 8 JQuery Droppy 0.1.2. 9 JQuery Bread Crumb 1.1. 10 JQuery Tabs UI 1.8.2. 11 JQuery Date Picker.
12 JQuery File Upload UI 5.0.17. 13 JQuery Form 2.84.
14 Data Tables 1.8.2. 15 CKEditor 3.5.3. Mulai
Ijazah Digital Public Key File
Membaca isi Public Key File
Nilai e dan n
Fungsi Binary Image
Binary Ijazah Digital
hash =
tiger_hash_192(binary
ijazah)
dRSA (RSA Database, e, n)
hash == dRSA Selesai Watermark and Data Valid Fungsi Ekstraksi Watermark Watermark Ekstraksi Penghitungan nilai BER BER < 35 Ya Tidak Watermark Valid but Data Not Guarantee Watermark
and Data Novalid
Spesifikasi dari perangkat keras yang digunakan pada penelitian ini adalah:
1 Prosesor Genuine Intel (R) CPU U4100 @ 1.30 GHz 1.30 GHz.
2 RAM kapasitas 3 GB.
3 Harddisk drive kapasitas 320 GB. 4 Monitor, mouse, dan keyboard standar.
Tampilan antarmuka dari Digital Diploma
Information System yang kemudian disebut DDIS dapat dilihat pada Lampiran 3 - Lampiran 22.
Untuk membuat suatu ijazah digital
pengguna disyaratkan untuk login terlebih dahulu kedalam sistem. Hal ini dikarenakan hak akses untuk menciptakan berkas ijazah digital hanya dimiliki oleh admin atau pengguna yang diberi kewenangan oleh pihak institusi untuk
melakukan hal tersebut. Tampilan login
pengguna dapat dilihat pada Gambar 13.
Gambar 13 Antarmuka form login DDIS.
Hasil yang diperoleh dari proses penyisipan adalah ijazah digital yang telah tertanam dual watermark, yaitu visible watermark dan
invisible watermark serta telah melalui proses penandaan.
Ijazah digital hasil penyisipan digunakan
pada proses ekstraksi watermark untuk
mendapatkan kembali watermark yang tertanam
serta digunakan pula pada proses verifikasi
digital signature sebagai bukti keasliannya. Ukuran watermark yang diambil dari ijazah digital adalah 313x221 pixel.
Pengujian yang dilakukan terdiri dari 5 buah kasus yang berbeda, hal ini dapat dilihat pada Tabel 1.
Tabel 1 Kasus pengujian. Kasus Ijazah
Digital
Public
Key File Hasil
Lampi ran 1 Valid Valid Watermark and Data Valid 23 2 Valid (Tapi bukan pasangan nya) Valid (Tapi bukan pasangan nya) Watermark Valid but Data Not Guarantee 24 3 Valid Novalid Watermark Valid but Data Not Guarantee 25 4 Novalid Valid Watermark and Data Novalid 26 5 Novalid Novalid Watermark and Data Novalid 27
Analisis keamanan sistem dirancang
berdasarkan kebutuhan dasar keamanan dengan memenuhi aspek-aspek kriptografi. Aspek tersebut ditandai dengan diterapkannya layanan
keamanan integritas data serta layanan
keamanan autentikasi dengan penandaan.
Layanan keamanan integritas data digunakan untuk mengatasi jenis ancaman modifikasi serta
layanan keamanan autentikasi dengan
penandaan digunakan untuk mengatasi jenis
ancaman pemalsuan. Algoritme hash yang
dipakai (dalam hal ini adalah tiger hash) terbukti lebih cepat jika dibandingkan dengan algoritme yang dipakai dalam penelitian sebelumnya (SHA-1 dan MD5). Kemudian untuk keamanan, algoritme RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya yang dalam hal ini adalah n = p x q.
Waktu eksekusi untuk semua proses yang dibutuhkan oleh sistem dicatat dari 20 kali percobaan. Rata-rata waktu eksekusi yang dibutuhkan oleh sistem dapat dilihat pada Tabel 2. Dari data tersebut dapat disimpulkan bahwa proses terlama adalah ketika proses generate
ijazah digital.
Tabel 2 Rata-rata waktu eksekusi.
Proses Rata-rata waktu (detik)
Generate Ijazah Digital 34.54
Verifikasi Pengujian Kasus 1 0.55
Verifikasi Pengujian Kasus 2 13.31
Verifikasi Pengujian Kasus 3 17.33
Verifikasi Pengujian Kasus 4 11.55