• Tidak ada hasil yang ditemukan

merupakan hasil adopsi dari Siklus Hidup Sistem Keamanan yang dikemukakan oleh Bishop pada tahun 2003 dengan meniadakan tahapan operasi dan pemeliharaan. Skema metode penelitian dapat dilihat pada Gambar 7.

Gambar 7 Metode penelitian.

Kegiatan yang dilakukan pada setiap tahapan dapat dijelaskan sebagai berikut:

1 Ancaman (Threat)

Serangan adalah tindakan yang muncul akibat adanya ancaman. Jenis-jenis ancaman yang biasanya terjadi adalah pengintaian (snooping), modifikasi (modification), dan

pemalsuan (deception). Ancaman-ancaman

yang berusaha ingin diatasi pada penelitian ini diantaranya adalah manipulasi data, klaim entitas dalam artian pembuktian data alumni yang tercantum dalam ijazah, dan klaim asal data dalam artian pembuktian instansi yang mengeluarkan ijazah. Layanan keamanan dipersiapkan untuk mengatasi serangan akibat ancaman-ancaman yang diperkirakan muncul pada sistem. Layanan

keamanan yang diberikan diantaranya

adalah:

1 Integritas Data (Data Integrity)

Merupakan layanan yang menjamin bahwa pesan masih asli/utuh atau dengan kata lain layanan ini menjamin bahwa informasi tidak diganti/dimanipulasi oleh siapapun yang tidak berwenang.

2 Autentikasi (Authentication)

Merupakan layanan yang berhubungan dengan identifikasi, baik dengan maksud pembuktian yang kuat tentang identitas suatu entitas. Entitas adalah unsur-unsur yang menjadi komponen dalam suatu

transaksi informasi maupun

dimaksudkan sebagai pembuktian yang kuat bahwa pesan benar-benar berasal dari sumber informasi.

3 Penandaan (Signature)

Maksudnya suatu alat yang digunakan untuk memberikan ciri tertentu pada informasi yang ditujukan ke suatu entitas.

2 Kebijakan (Policy)

Sistem yang dibuat tidak mengubah

kebijakan yang telah ada sebelumnya. Adapun kebijakan yang akan dibahas berkaitan dengan user policy, IT policy, dan

general policy.

3 Spesifikasi

Spesifikasi merupakan pernyataan

fungsional dari sistem dalam memberikan layanan keamanan.

4 Desain

Tahapan ini akan menjelaskan alur kerja sistem dan penyajian gambaran antarmuka dari sistem ijazah digital.

5 Implementasi

Pada tahap ini, sistem diimplementasikan sesuai dengan spesifikasi dan desain yang Ancaman (Threat) Kebijakan (Policy) Spesifikasi Desain Implementasi

kunci privat. Hasil perhitungan enkripsi

RSA disimpan dalam database sistem untuk

kemudian digunakan sebagai pembanding dari fungsi verifikasi digital signature. Nilai yang disimpan pada public key file adalah nilai e, n, dan nim.

3 Verifikasi Digital Signature

Skema untuk verifikasi digital signature

dapat dilihat pada Gambar 11.

Gambar 11 Skema verifikasi digital signature.

Proses verifikasi mencocokkan nim hasil pembacaan pada public key file dengan yang ada pada database, kemudian mendekripsi RSA yang tersimpan pada database sesuai dengan nim tadi dengan kunci publik yang juga terdapat pada public key file. Jika

message digest ijazah digital verifikasi identik dengan hasil dekripsi RSA, pesan tidak dimodifikasi sehingga tidak perlu lagi dilakukan proses ekstraksi watermark dan ijazah digital dianggap valid. Sebaliknya,

jika ijazah digital verifikasi terindikasi telah termodifikasi maka akan dilanjutkan dengan proses ekstraksi watermark.

4 Ekstraksi Watermark

Menurut Rasyid (2011) ekstraksi watermark

adalah kebalikan dari proses penyisipan

watermark. Proses ini dilakukan untuk

mengambil invisible watermark yang

terdapat pada ijazah digital. Ekstraksi

watermark ini dilakukan untuk mengetahui apakah ijazah digital asli atau tidak. Proses

pertama yang dilakukan adalah

mengkonversi ruang warna RGB menjadi ruang warna YCbCr. Elemen Y dari YCbCr diambil dan dihitung nilai DCT Y.

Koefisien-koefisien yang memiliki

informasi tentang watermark yang ada pada

nilai DCT tersebut diambil dan

dikumpulkan. Kumpulan koefisien

diinversikan dengan menggunakan fungsi

IDCT yang akan menghasilkan watermark

yang terdapat pada ijazah digital. Tahapan

ekstraksi watermark dapat dilihat pada

Gambar 12. Mulai DCT Selesai IDCT Pengambilan koefisien Watermark hasil pengambilan Ijazah tertanam Watermark Konversi RGB ke YCbCr

Gambar 12 Skema ekstraksi watermark

(Rasyid 2011).

Implementasi

Tahapan implementasi pada penelitian ini dilakukan dengan menggunakan perangkat lunak dan tools bantuan sebagai berikut:

1 Sistem Operasi Windows 7 Home Premium

64-bit. 2 Matlab 7.7 versi R2008b. 3 XAMPP 1.7.0. 4 Adobe Dreamweaver CS5. 5 CodeIgniter 2.1.0. 6 XAJAX 0.5.

7 JQuery Sliding Login Panel. 8 JQuery Droppy 0.1.2. 9 JQuery Bread Crumb 1.1. 10 JQuery Tabs UI 1.8.2. 11 JQuery Date Picker.

12 JQuery File Upload UI 5.0.17. 13 JQuery Form 2.84.

14 Data Tables 1.8.2. 15 CKEditor 3.5.3. Mulai

Ijazah Digital Public Key File

Membaca isi Public Key File

Nilai e dan n

Fungsi Binary Image

Binary Ijazah Digital

hash =

tiger_hash_192(binary

ijazah)

dRSA (RSA Database, e, n)

hash == dRSA Selesai Watermark and Data Valid Fungsi Ekstraksi Watermark Watermark Ekstraksi Penghitungan nilai BER BER < 35 Ya Tidak Watermark Valid but Data Not Guarantee Watermark

and Data Novalid

Spesifikasi dari perangkat keras yang digunakan pada penelitian ini adalah:

1 Prosesor Genuine Intel (R) CPU U4100 @ 1.30 GHz 1.30 GHz.

2 RAM kapasitas 3 GB.

3 Harddisk drive kapasitas 320 GB. 4 Monitor, mouse, dan keyboard standar.

Tampilan antarmuka dari Digital Diploma

Information System yang kemudian disebut DDIS dapat dilihat pada Lampiran 3 - Lampiran 22.

Untuk membuat suatu ijazah digital

pengguna disyaratkan untuk login terlebih dahulu kedalam sistem. Hal ini dikarenakan hak akses untuk menciptakan berkas ijazah digital hanya dimiliki oleh admin atau pengguna yang diberi kewenangan oleh pihak institusi untuk

melakukan hal tersebut. Tampilan login

pengguna dapat dilihat pada Gambar 13.

Gambar 13 Antarmuka form login DDIS.

Hasil yang diperoleh dari proses penyisipan adalah ijazah digital yang telah tertanam dual watermark, yaitu visible watermark dan

invisible watermark serta telah melalui proses penandaan.

Ijazah digital hasil penyisipan digunakan

pada proses ekstraksi watermark untuk

mendapatkan kembali watermark yang tertanam

serta digunakan pula pada proses verifikasi

digital signature sebagai bukti keasliannya. Ukuran watermark yang diambil dari ijazah digital adalah 313x221 pixel.

Pengujian yang dilakukan terdiri dari 5 buah kasus yang berbeda, hal ini dapat dilihat pada Tabel 1.

Tabel 1 Kasus pengujian. Kasus Ijazah

Digital

Public

Key File Hasil

Lampi ran 1 Valid Valid Watermark and Data Valid 23 2 Valid (Tapi bukan pasangan nya) Valid (Tapi bukan pasangan nya) Watermark Valid but Data Not Guarantee 24 3 Valid Novalid Watermark Valid but Data Not Guarantee 25 4 Novalid Valid Watermark and Data Novalid 26 5 Novalid Novalid Watermark and Data Novalid 27

Analisis keamanan sistem dirancang

berdasarkan kebutuhan dasar keamanan dengan memenuhi aspek-aspek kriptografi. Aspek tersebut ditandai dengan diterapkannya layanan

keamanan integritas data serta layanan

keamanan autentikasi dengan penandaan.

Layanan keamanan integritas data digunakan untuk mengatasi jenis ancaman modifikasi serta

layanan keamanan autentikasi dengan

penandaan digunakan untuk mengatasi jenis

ancaman pemalsuan. Algoritme hash yang

dipakai (dalam hal ini adalah tiger hash) terbukti lebih cepat jika dibandingkan dengan algoritme yang dipakai dalam penelitian sebelumnya (SHA-1 dan MD5). Kemudian untuk keamanan, algoritme RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan non prima menjadi faktor primanya yang dalam hal ini adalah n = p x q.

Waktu eksekusi untuk semua proses yang dibutuhkan oleh sistem dicatat dari 20 kali percobaan. Rata-rata waktu eksekusi yang dibutuhkan oleh sistem dapat dilihat pada Tabel 2. Dari data tersebut dapat disimpulkan bahwa proses terlama adalah ketika proses generate

ijazah digital.

Tabel 2 Rata-rata waktu eksekusi.

Proses Rata-rata waktu (detik)

Generate Ijazah Digital 34.54

Verifikasi Pengujian Kasus 1 0.55

Verifikasi Pengujian Kasus 2 13.31

Verifikasi Pengujian Kasus 3 17.33

Verifikasi Pengujian Kasus 4 11.55

Dokumen terkait