• Tidak ada hasil yang ditemukan

mengembangkan database penyimpanan data akses voter di CLA.

Ruang Lingkup Penelitian

Ruang lingkup dari penelitian ini mencakup bagian dari sistem Online Voting yaitu membahas yang berhubungan dari voter ke CLA. Skema ruang lingkup dapat dilihat pada Lampiran 1. Secara rinci yaitu menganalisis dan mengimplementasi dari GUI untuk sistem Online Voting, pembentukan protokol yang menghubungkan Voter dan CLA(Central Legitimization Agency/ hubungan CLA dengan Voter hingga Voter memiliki nomor validasi untuk bisa melakukan pemilihan). Kemudian, penelitian mencakup pembuatan database sebagai tempat menyimpan data hak akses bagi voter dan data ini selanjutnya akan dikirim ke voter sebagai bentuk verifikasi dari registrasi. Penelitian ini berusaha mencakup ketentuan-ketentuan dari pemilihan umum yang berlaku di Indonesia.

TINJAUAN PUSTAKA Kriptografi

Kriptografi berasal dari gabungan kata kripto yang berarti rahasia dan grafi yang berarti tulisan. Secara umum dapat diartikan sebagai seni dan ilmu dengan menerapkan perhitungan matematis, yang digunakan untuk menjaga suatu data atau informasi agar tetap aman.

Selain itu kriptografi dapat diartikan sebagai studi matematika yang berkaitan dengan aspek keamanan seperti (Guritman 2003):

Kerahasian (confidentiality) merupakan suatu layanan yang digunakan untuk menjaga isi suatu informasi dari orang-orang yang tidak berwenang memilikinya.

2 Konsisten (integrity) adalah suatu layanan

yang berkaitan dengan keutuhan informasi sehingga informasi tersebut tidak dapat diubah kecuali oleh orang yang berwenang untuk melakukan hal tersebut.

Autentik merupakan suatu layanan yang berkaitan dengan pengidentifikasian entitas atau informasi itu sendiri.

Non-repudasi merupakan suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumya.

Protokol Kriptografi

Protokol kriptografi protokol yang menggunakan kriptografi (Munir 2004). Disamping semua persyaratan dari protokol harus terpenuhi, protokol kriptografi meliputi algoritme kriptografi. Namun secara umum tujuan protokol ini lebih dari sekedar kerahasiaan.

Enkripsi dan Dekripsi Menurut Kurniawan (2008):

a Enkripsi: Proses pengubahan pesan

sedemikian sehingga isi pesan

disembunyikan. Enkripsi juga dapat

dikatakan sebagai proses pengubahan dari plaintext atau data jelas/ asli ke ciphertext

atau data tersamar dengan menggunakan

algoritme kriptografi tertentu.

b Dekripsi : proses pengubahan kembali dari

ciphertext ke plaintext dengan

menggunakan algoritme kriptografi

tertentu.

Model secara umum proses Enkripsi dan Dekripsi dapat dilihat pada Gambar 1 dan Gambar 2.

Gambar 1 Model Enkripsi

Gambar 2 Model Dekripsi

Kunci Simetri

Kunci Simetri (Session Key) adalah kunci yang dirancang sedemikian sehingga kunci yang digunakan untuk enkripsi sama dengan kunci yang digunakan pada proses dekripsi (Schneier 1996).

Kunci Publik

Kunci Publik (Publik Key) adalah kunci yang dirancang sedemikian sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan pada proses dekripsi (Schneier 1996).

Central Legitimization Agency (CLA) CLA memiliki tugas utama untuk otentikasi dan otorisasi pemilih. Setiap pemilih akan mengirim pesan kepada CLA yang berisi permintaan validationID. CLA akan membangkitkan validationID yang terjamin keamanannya dan mengirimkannya pada pemilih. CLA menyimpan dengan aman daftar validationID dan mencegah pemilih menerima lebih dari satu validationID atau melakukan lebih dari satu kali pemilihan (DuFue dan Harris 2001).

Certificate Authority (CA)

Fungsi Utama dari Certificate Authority

(CA) yaitu menghasilkan, memublikasikan

dan menghapus certificate public key dari user identity, bisa personal maupun lembaga.

Contoh CA, yaitu Verisign (Kurniawan

2008).

Protokol Two Central Facilities

Pemilihan menggunakan protokol Two Central Facilities dilakukan dengan membagi CTF dan CLA menjadi dua badan yang terpisah.

Menurut Janga Sireesha dan So-In Chakchai (2005) pemilihan dengan protokol Two Central Facilities adalah sebagai berikut: 1 Setiap pemilih mengirimkan pesan kepada

CLA dan meminta nomor validasi. 2 CLA mengirim nomor validasi acak

kepada pemilih dan menyimpan daftar setiap nomor validasi. CLA juga menyimpan sebuah daftar dari nomor validasi penerima, mengantisipasi seseorang memilih dua kali.

3 CLA mengirimkan daftar nomor validasi kepada CTF.

4 Setiap pemilih memilih nomor identifikasi secara acak lalu membuat pesan dengan nomor tersebut, yaitu nomor validasi yang

3 diperoleh dari CLA dan suaranya. Pesan

ini kemudian dikirimkan kepada CTF. 5 CTF memeriksa dan membandingkan

nomor validasi dengan daftar yang diterima dari CLA. Jika nomor validasi terdapat pada daftar maka nomor tersebut akan disilang untuk menghindari pemilih memilih dua kali. CTF menambahkan nomor identifikasi pada daftar pemilih yang telah memberikan suara pada kandidat tertentu dan menambahkan satu suara pada kandidat tersebut.

6 Setelah semua suara diterima, CTF memublikasikan keluaran seperti daftar nomor identifikasi dan untuk siapa suara tersebut diberikan. Skema pemilihan dengan Two Central Facilities dapat dilihat pada Lampiran 1.

Pada sistem ini setiap pemilih dapat melihat daftar nomor identifikasi dan mencari nomor miliknya untuk membuktikan bahwa pilihannya telah dihitung. Tentu saja semua pesan yang keluar/masuk telah dienkripsi dan ditandatangani untuk menghindari peniruan terhadap identitas orang lain atau menghindari adanya penangkapan transmisi.

CTF tidak dapat memodifikasi suara karena setiap pemilih akan melihat nomor identifikasi yang dimilikinya. Jika seorang pemilih tidak berhasil menemukan nomor identifikasinya, atau ditemukan nomor identifikasi pada kandidat yang tidak dipilih, maka pemilih akan menyadari bahwa telah terjadi kecurangan. CTF tidak dapat memanipulasi kotak penghitungan suara karena kegiatan tersebut berada dalam pengawasan CLA. CLA mengetahui berapa banyak pemilih yang telah terdaftar dan nomor validasinya, dan akan mendeteksi jika terdapat modifikasi.

CLA dapat menyatakan pemilih yang tidak memiliki hak pilih. CLA juga dapat mengawasi pemilih yang melakukan kecurangan seperti memilih lebih dari satu kali. Hal ini dapat diantisipasi dengan cara menerbitkan daftar pemilih yang telah disertifikasi. Jika nomor pemilih dalam daftar tidak sama dengan jumlah suara, maka dicurigai telah terjadi kesalahan atau kecurangan. Sebaliknya jika jumlah peserta yang ada pada daftar lebih banyak dari hasil tabulasi artinya beberapa pemilih tidak menggunakan hak suaranya.

Secure Hash Algorithm (SHA)-1

SHA atau Secure Hash Algorithm adalah fungsi hash satu-arah yang dibuat oleh NIST.

Biasanya Fungsi hash SHA yang paling umum digunakan adalah SHA-1 yang telah diimplementasikan di dalam berbagai aplikasi dan protokol keamanan. SHA-1 menerima masukan berupa pesan dengan ukuran maksimum 64 bit dan menghasilkan message digest yang panjangnya 160 bit. Langkah-langkah pembuatan message digest dengan SHA-1 secara garis besar adalah sebagai berikut (Munir 2006):

1 Penambahan bit-bit pengganjal (padding bits).

2 Penambahan nilai panjang pesan semula. 3 Inisialisasi penyangga (buffer) MD. 4 Pengolahan pesan dalam blok berukuran

512 bit. Java Web Start

Java Web Start menyediakan kekuatan dalam menampilkan fitur lengkap aplikasi Java dalam satu kali klik. Pengguna dapat mengunduh dan menampilkan aplikasi, seperti tampilan program yang lengkap atau komunikasi klien dalam internet tanpa prosedur instalasi yang rumit. Sekali pengguna mengakses Java Web Start, aplikasi akan terintegrasi dengan desktop pengguna. Sebagai tambahan, Java Web Start juga dapat melayani pengguna dengan mengatur versi Java Runtime Environment dan secara langsung melakukan update versi aplikasi (Sun Microsystem 2005).

Layout Manager

Layout manager berhubungan dengan tampilan Voter Interface yaitu apa yang terlihat oleh Voter di layar monitor ketika program Java baik aplikasi maupun applet dijalankan.

Untuk portabilitas Java memakai layout untuk mengatur posisi dan ukuran dari komponen-komponen yang ada dalam tampilan. Pengaturan dilakukan dengan layout manager. Tugas dari layout manager adalah (Wijono S.H et al 2006):

mengatur posisi komponen dengan tidak tergantung kepada platform, resolusi layar monitor dan Font,

peletakan komponen secara cerdas di dalam container (ukurannya berubah-ubah secara dinamis pada saat run-time), kemudahan translasi, misalnya jika sebuah String diubah panjangnya setelah translasi akan tetap terjaga letaknya dengan benar.

4 Object Relational Mapping (ORM)

Object-relational mapping merupakan proses transformasi antara pengembangan objek dan relasional serta sistem yang mendukung pengembangan tersebut. Untuk melakukannya dengan baik pada saat memetakan objek relasional membutuhkan pemahaman yang baik terhadap object modeling dan relational modeling persamaan serta perbedaannya. Idealnya terdapat suatu integrasi model yang mendeskripsikan kedua pengembangan tersebut (Fussel 1997).

Toplink

Toplink merupakan package ORM (object relational mapping) untuk pengembang yang menggunakan bahasa pemrograman Java. Toplink memberikan suatu kerangka kerja yang kuat dan fleksibel untuk menyimpan objek Java dalam suatu database relasional atau untuk konversi objek Java ke dalam dokumen XML(Oracle 2009).

Metode Pengujian Blackbox

Pengujian blackbox berfokus pada persyaratan fungsional perangkat lunak yang memungkinkan perekayasa perangkat lunak (analis) mendapatkan serangkaian kondisi input yang sepenuhnya menggunakan semua persyaratan fungsional untuk suatu program. Pengujian blackbox merupakan pendekatan komplementer yang kemungkinan besar mampu menemukan kesalahan dalam kategori sebagai berikut (Pressman 2001):

fungsi-fungsi yang tidak benar atau hilang, kesalahan antarmuka,

kesalahan dalam struktur data atau akses database eksternal,

kesalahan kinerja, dan

inisialisasi dan kesalahan terminasi. Metode pengujian perangkat lunak ini diilustrasikan pada Gambar 3 berikut:

Input data Ic Keluaran hasil tes Sistem Oc Input yang menyebabkan hasil yang menyimpang Hasil keluaran

Gambar 3 Skema pengujian blackbox

METODOLOGI PENELITIAN

Dokumen terkait