• Tidak ada hasil yang ditemukan

Fingerprint as Voter Authentication for Development of E-Voting System Using Two Central Facilities Protocol.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Fingerprint as Voter Authentication for Development of E-Voting System Using Two Central Facilities Protocol."

Copied!
122
0
0

Teks penuh

(1)

FINGERPRINT

SEBAGAI OTENTIKASI

VOTER

PADA

PENGEMBANGAN SISTEM

E-VOTING

MENGGUNAKAN

PROTOKOL

TWO CENTRAL FACILITIES

MUHAMMAD ILYAS SIKKI

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR

(2)
(3)

PERNYATAAN MENGENAI TESIS DAN

SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA*

Dengan ini saya menyatakan bahwa tesis berjudul Fingerprint sebagai Otentikasi Voter pada Pengembangan Sistem E-Voting Menggunakan Protokol Two Central Facilities adalah benar karya saya dengan arahan dari komisi pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.

Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor.

Bogor, Februari 2014

(4)

RINGKASAN

MUHAMMAD ILYAS SIKKI. Fingerprint sebagai Otentikasi Voter pada Pengembangan Sistem E-Voting Menggunakan Protokol Two Central Facilities. Dibimbing oleh SUGI GURITMAN dan HENDRA RAHMAWAN.

Electronic voting (e-voting) merupakan pelaksanaan pemungutan suara secara elektronik dan dapat memanfaatkan teknologi informasi berbasis web agar dapat mengimplementasikan sistem pemilihan secara online dalam rangka menggantikan pemilihan yang dilakukan secara konvensional (berbasis kertas) dengan tujuan membantu menyelesaikan permasalahan-permasalahan yang ada, seperti pemilih ganda, pembelian suara, banyaknya suara tidak sah, dan lain-lain.

Sistem e-voting yang dikembangkan menggunakan protokol two central facilities (TCF) terdiri dari tiga komponen yakni mesin voting sebagai client untuk interaksi dengan pemilih, central legitimization agency (CLA) sebagai server untuk otentikasi pemilih, dan central tabulating facility (CTF) sebagai server untuk hasil rekapitulasi perhitungan suara pemilih. Pada penelitian dalam tesis ini hanya difokuskan pada proses otentikasi pemilih pada mesin voting terhadap database pemilih yang disimpan pada Central Legitimazation Agency (CLA) dengan menggunakan teknologi biometrik sidik jari.

Teknologi biometrik sidik jari digunakan untuk proses pendaftaran, proses verifikasi, dan otentikasi pemilih yang akan melakukan pemilihan. Proses pendaftaran untuk memperoleh database citra sidik jari pemilih, proses verifikasi untuk memastikan database pemilih dapat diverifkasi atau tidak, dan proses otentikasi untuk mengotorisasi pemilih yang diperbolehkan dan tidak oleh sistem memberikan suaranya dalam pemilihan. Dalam proses otentikasi pemilih dari sistem ini, pemilih yang diperbolehkan oleh sistem memberikan suaranya akan diarahkan ke halaman surat suara hanya kepada pemilih yang citra sidik jarinya dikenal oleh sistem. Sedangkan pemilih dimana citra sidik jarinya tidak dikenal oleh sistem, maka sistem tidak akan mengarahkan ke halaman surat suara sehingga pemilih tersebut tidak bisa memberikan suaranya dalam pemilihan.

(5)

SUMMARY

MUHAMMAD ILYAS SIKKI. Fingerprint as Voter Authentication for Development of E-Voting System Using Two Central Facilities Protocol. Supervised by SUGI GURITMAN and HENDRA RAHMAWAN.

Electronic voting (e-voting) is carrying out of balloting in a eletronic manner and can to utilizing information technology web-based in order that be able implementation election system in accordance with online in order to substitute election that be done conventionally (paper based) with a purpose to help problems solve at hand, such as elector of double, vote puschasing, the number of vote is illegal, etc.

The e-voting system which developed using two central facilities protocol consist of three component that is voting machine as client for interaction with voter, central legitimization agency (CLA) as server voter authentication, and central tabulating facility (CTF) as server for result recapitulation voter vote count. Research in this thesis just focused to voter authentication process on voting machine toward database of voter that stored in CLA with using fingerprint biometric technology.

Fingerprint biometric technology used for voter registration process, voter verification process, and voter authentication process who will doing election. Registration process for acquire voter fingerprint image database, verification process to be sure voter database can be verificated or not, and authentication process for voter authorization who can be permitted or not by system give of vote in election. In the voter authentication from this system, who voter can be permitted by system give of her/his vote will be directed to ballot page only voter who her/his fingerprint image recognizable by system. Whereas voter which her/his fingerprint image cannot recognized by system, so system will not direction to ballot page with the result that voter cannot give of her/his vote in election.

(6)

© Hak Cipta Milik IPB, Tahun 2014

Hak Cipta Dilindungi Undang-Undang

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan atau menyebutkan sumbernya. Pengutipan hanya untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik, atau tinjauan suatu masalah; dan pengutipan tersebut tidak merugikan kepentingan IPB

(7)

Tesis

sebagai salah satu syarat untuk memperoleh gelar Magister Ilmu Komputer

pada

Program Studi Ilmu Komputer

FINGERPRINT

SEBAGAI OTENTIKASI

VOTER

PADA

PENGEMBANGAN SISTEM

E-VOTING

MENGGUNAKAN

PROTOKOL

TWO CENTRAL FACILITIES

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR

BOGOR 2014

(8)
(9)

Judul Tesis : Fingerprint sebagai Otentikasi Voter pada Pengembangan Sistem E-Voting Menggunakan Protokol Two Central Facilities

Nama : Muhammad Ilyas Sikki

NIM : G651100051

Disetujui oleh Komisi Pembimbing

Dr Sugi Guritman Ketua

Hendra Rahmawan, SKom MT Anggota

Diketahui oleh

Ketua Program Studi Ilmu Komputer

Dr Wisnu Ananta Kusuma, ST MT

Dekan Sekolah Pascasarjana

Dr Ir Dahrul Syah, MScAgr

(10)
(11)

PRAKATA

Segala Puji dan syukur penulis panjatkan kehadirat Allah subhanahu wa

ta’ala atas segala rahmat dan karunia yang dilimpahkan-Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan Oktober 2012 ini ialah sistem keamanan e-voting, dengan judul Fingerprint sebagai Otentikasi Voter pada Pengembangan Sistem E-Voting Menggunakan Protokol Two Central Facilities. Penelitian ini diharapkan dapat memberikan sumbangan pemikiran bagi penyelenggaraan pemilu yang nantinya dapat terus dikembangkan secara luas di masa mendatang.

Laporan dari tesis ini tidak akan terselesaikan tanpa bantuan dari berbagai pihak. Oleh karena itu, penulis ingin menyampaikan ucapan terimah kasih yang sebesar-besarnya kepada nama-nama yang tercantum di bawah atas bantuan yang diberikan.

1. Bapak Dr Sugi Guritman selaku ketua komisi pembimbing yang memberikan pemikiran awal sebagai topik untuk mengerjakan penelitian sistem e-voting dan membimbing sampai penelitian ini selesai.

2. Bapak Hendra Rahmawan, SKom MT selaku anggota komisi pembimbing yang telah memberikan arahan, bimbingan serta saran dalam penyelesaian tesis ini.

3. Bapak Dr Heru Sukoco, SSi MT selaku dosen penguji dan Ibu Dr Yani Nurhadryani, SSi MT selaku moderator yang telah memberikan masukan, arahan, dan saran untuk kesempurnaan dalam penulisan laporan tesis ini. 4. Ibu Dr Ir Sri Nurdiati, MSc selaku dekan FMIPA, Bapak Dr Ir Agus Buono,

MSi MKom selaku ketua Departemen Ilmu Komputer, Bapak Dr Wisnu Ananta Kusuma, ST MT selaku ketua Program Studi Ilmu Komputer yang telah membekali kami pengetahuan komputer dan senantiasa memberikan motivasi, dukungan serta arahan dalam penyelesaian studi.

5. Bapak Prof Dr Ir Kudang Boro Seminar, MSc terima kasih atas ilmu yang telah diberikan, motivasi, spirit, supporting, bimbingan, serta arahan menjadi seorang yang berpengetahuan dengan memiliki moral yang berkarakter Islam. 6. Bapak Sony H Wijaya, SKom MKom, Bapak Toto Haryanto, SKom MSi, Bapak Aziz Kustiyo, SSi MKom, Bapak Dr Yandra Arkeman, Bapak Endang P Giri, SKom MKom, Ibu Ir Sri Wahjuni, MT, Ibu Dr Yeni Herdiyeni, SSi MKom, Ibu Shelvie Nidya Neyman, SKom MSi, serta seluruh dosen lainnya yang telah berbagi ilmu, filosofi, dan cerita-cerita menarik sehingga mempelajari ilmu komputer menjadi menyenangkan. Terima kasih pula atas dukungan, arahan, motivasi, dan keramahan dalam mengisi hari-hari penulis di Departemen Ilmu Komputer FMIPA.

7. Bapak Yadi, Ibu Ning serta seluruh staff administrasi, perpustakaan, dan pendukung Departemen Ilmu komputer FMIPA yang telah memberikan bantuan selama ini.

8. Kodarsyah dan Asep Taufik Muharram sebagai rekan satu topik pada penelitian ini yang senantiasa memberikan bantuan, semangat, dan motivasi untuk penyelesaian tesis.

(12)

Kania, Komar, Mila, Safar, Sari, Vera, Yudhit, Yustin ditambah Mr. Ghani from Thailand. Persaudaraan, kekompakan, dan team work senantiasa terjaling dalam mengisi hari-hari selama di Departemen Ilmu komputer memberikan kesan tersendiri yang akan teringat selalu.

10. Bapak Dr Ir Nandang Najmulmunir, MS sebagai Rektor Unisma Bekasi yang telah memberikan ijin studi lanjut dan Bapak Dindin Abidin, SPd MSi sebagai Wakil Rektor III yang ikut merekomendasaikan serta memberikan dukungan studi lanjut. Seluruh rekan sejawat di Unisma Bekasi, terima kasih atas dukungan dan do’a yang diberikan dalam penyelesaian studi.

11. Bapak Agus, Mas Yuggo, dan rekan-rekan di Program Studi Teknik Informatika Fakultas Teknik, UIKA Bogor yang telah memberikan dukungan dan bantuan agar terselesainya tesis ini.

12. Semua pihak yang tidak bisa disebutkan satu persatu yang telah turut memberikan do’a, semangat, dan bantuan selama penyelesian studi baik langsung maupun tidak langsung.

Penulis menyadari sepenuhnya bahwa dalam karya ilmiah ini masih terdapat kekurangan dan kelemahan dalam berbagai hal karena keterbatasan kemampuan penulis. Oleh karena itu, dengan segala kerendahan hati penulis menerima masukan berupa saran atau kritik yang bersifat membangun dari pembaca demi kesempurnaan karya ilmiah ini. Penulis berharap semoga karya ilmiah ini dapat memberikan manfaat. Amien.

.

Bogor, Februari 2014

(13)

DAFTAR ISI

Halaman

RINGKASAN ii

SUMMARY iii

PRAKATA v

DAFTAR ISI vii

DAFTAR GAMBAR viii

DAFTAR LAMPIRAN viii

1 PENDAHULUAN 1

Latar Belakang 1

Rumusan Masalah 2

Tujuan Penelitian 2

Manfaat Penelitian 2

Ruang Lingkup Penelitian 3

2 TINJAUAN PUSTAKA 4

Sistem Pemilu di Indonesia 4

Pemungutan Suara 6

Permasalahan Pemilu 6

Keamanan Komputer 7

Kriptografi 8

Protokol Two Central Facilities 9

Central Legitimization Agency (CLA) 10

Skema E-voting 11

Secure Voting Requirement 12

Sidik Jari (fingerprint) 13

3 METODE PENELITIAN 15

Alur Proses Penelitian 15

Identifikasi Masalah dan Studi Pustaka 15

Identifikasi Kebutuhan Sistem 16

Disain Sistem 16

Implementasi Sistem 16

Pengujian Sistem 17

4 HASIL DAN PEMBAHASAN 18

Identifikasi Masalah dan Studi Pustaka 18

Identifikasi Kebutuhan Sistem 19

Disain Sistem 23

Implementasi Sistem 259

Pengujian Sistem 34

5 SIMPULAN DAN SARAN 37

Simpulan 37

Saran 37

DAFTAR PUSTAKA 38

LAMPIRAN 39

(14)

DAFTAR GAMBAR

Halaman

1 Pihak yang terkait pemilu (Shalahuddin, 2009) 5

2 Skema pemilihan two central facilities 10

3 Skema e-voting two central facilities 11

4 Contoh sampel sidik jari 13

5 Mesin fingerprint scanner 14

6 Alur proses penelitian 15

7 Ilustrasi pengujian metode blackbox 17

8 Tipe patern sidik jari 20

9 Minutiae sidik jari 20

10 Searching minutiae 21

11 Before match 21

12 Match minutiae 21

13 Matched result 22

14 Diagram alir proses registrasi pemilih 24

15 Diagram alir proses otentikasi pemilih 24

16 Menu utama fingerprint 29

17 Menu registrasi pemilih 30

18 Menu verifikasi pemilih 30

19 Proses registrasi sidik jari pemilih 31

20 Proses verifikasi berhasil 31

21 Proses verifikasi gagal 32

22 Login untuk proses otentikasi pemilih 32

23 Proses otentikasi sidik jari pemilih yang terdaftar di database 33 24 Proses otentikasi sidik jari pemilih yang tidak terdaftar 33 25 Proses otentikasi sidik jari pemilih yang sudah memilih 34

DAFTAR LAMPIRAN

Halaman

1 Source code menu registrasi pemilih 39

2 Source code menu utama fingerprint 39

3 Source code menu verifikasi pemilih 42

4 Source code otentikasi pemilih 46

5 Source code koneksi ke database 51

6 Halaman surat suara 52

(15)

1

PENDAHULUAN

Latar Belakang

Pemilihan umum (Pemilu) disebut juga dengan “Political Market” (Dr. Indria Samego), artinya bahwa pemilu adalah pasar politik tempat individu/masyarakat berinteraksi untuk melakukan kontrak sosial (perjanjian masyarakat), antara peserta pemilu (partai politik) dengan pemilih (rakyat) yang memiliki hak pilih setelah terlebih dahulu melakukan serangkaian aktivitas politik yang meliputi kampanye, iklan politik melalui media massa cetak, audio (radio) maupun audio visual (televisi) serta media lainnya seperti spanduk, pamflet, selebaran bahkan komunikasi antar pribadi yang berbentuk face to face (tatap muka) atau lobi-lobi yang berisi penyampaian pesan mengenai program, platform, asas, ideologi serta janji-janji politik lainnya, guna meyakinkan pemilih sehingga pada pencoblosan dapat menentukan pilihannya terhadap salah satu partai politik yang menjadi peserta pemilu untuk mewakilinya dalam badan legislatif maupun eksekutif.

Pemilu di Indonesia pada awalnya ditujukan untuk memilih anggota lembaga perwakilan, yaitu DPR, DPRD Provinsi, dan DPRD Kabupaten/Kota. Setelah amandemen keempat UUD 1945 pada 2002, pemilihan presiden dan wakil presiden (pilpres), yang semula dilakukan oleh MPR, disepakati untuk dilakukan langsung oleh rakyat sehingga pilpres pun dimasukkan ke dalam rezim pemilu. Pilpres sebagai bagian dari pemilu diadakan pertama kali pada Pemilu 2004. Pada 2007, berdasarkan Undang-Undang Nomor 22 Tahun 2007, pemilihan kepala daerah dan wakil kepala daerah (pilkada) juga dimasukkan sebagai bagian dari rezim pemilu. Di tengah masyarakat, istilah "pemilu" lebih sering merujuk kepada pemilu legislatif dan pemilu presiden dan wakil presiden yang diadakan setiap 5 tahun sekali.

Sepanjang sejarah Indonesia, telah diselenggarakan 10 kali pemilu yaitu pada tahun 1955, 1971, 1977, 1982, 1987, 1992, 1997, 1999, 2004, dan 2009. Sistem pemilu yang digunakan selama ini menggunakan cara penyoblosan atau penyontrengan. Cara konvensional seperti ini ternyata dapat menimbulkan masalah seperti pemilih ganda, penggelembungan suara dan kesalahan lainnya serta lamanya waktu rakapitulasi suara. Untuk mengatasi hal tersebut, salah satu solusi yang dapat dilakukan adalah menggunakan electronic voting (e-voting) dengan mengadakan sistem pemilu secara online yang dibangun menggunakan suatu protokol yang aman.

Seperti halnya dengan sistem pemilu yang diadakan secara konvensional, pelaksanaan sistem pemilu secara online pun pasti tidak akan terhindar dari berbagai ancaman kecurangan yang mungkin terjadi. Oleh karena itu, sistem yang dibuat harus memenuhi standar secure voting requirements menurut paparan Bruce Schneier (1996) untuk dapat mengatasi dan menjamin keamanan setiap ancaman yang akan terjadi. Salah satu protokol yang dapat memenuhi sebagian standar kriteria secure voting requirements dan memiliki tingkat keamanan yang cukup baik adalah Two Central Facilities Protocol, dimana terdiri dari Central Legitimazation Agency (CLA) untuk pengesahan pemilih dan Central Tabulating Facility (CTF) untuk perhitungan suara (Bruce Schneier, 1996).

(16)

2

pemaparan tentang sistem pemilu online. Dalam pemaparan tersebut menjelaskan persyaratan untuk desain protokol dan asumsi-asumsi dalam implementasi pemilu secara online, komponen-komponen yang terkait, fungsi dari Central Legitimazation Agency (CLA) dan Central Tabulating Facility (CTF) serta mendeskripsikan protokol proses interaksi antara CLA dan CTF.

Sireesha dan Chakchai (2005) yang telah mengembangkan protokol keamanan pemilihan untuk secure online voting dengan menggunakan protokol Two Central Facilities yang mengimplementasikan pengembangan Central Legitimization Agency (CLA) dan Central Tabulating Facility (CTF) untuk menghasilkan pemilu virtual yang aman. Dengan mengkombinasikan kunci publik/simetrik dan fungsi hashing. Penelitian yang dilakukan oleh Wardhani, dkk. (2009) yang mengembangkan sistem online voting pada IPB dengan berbasis protokol Two Central Facilities (CTF) yang hanya memanfaatkan jaringan sebatas cakupan satu departemen di IPB, dan penelitian yang dilakukan oleh Fitrah, dkk. (2012) dengan pengembangan desain e-voting pilkada Kota Bogor menggunakan protokol Two Central Facilities, dimana sistem otentikasi pada Voter menggunakan media smart card. Namun, apabila hasil penelitian Fitrah, dkk. ini diimplementasikan masih memiliki kelemahan misalnya pemilih yang datang saat pemungutan suara memungkinkan bukan pemilik kartu yang sah sehingga masih memungkinkan ada masalah dalam proses pemilihan. Oleh karena itu, penelitian ini merupakan penelitian lanjutan yang difokuskan pada pengembangan e-voting menggunakan protokol Two Central Facilities penyelenggaraan sistem pemilu online untuk proses otentikasi voter menggunakan fingerprint yang disesuaikan dengan kebijakan dan kebutuhan sistem e-voting di Indonesia. Penggunaan fingerprint ini juga untuk mendukung akan adanya kebijakan pemerintah dalam pemanfaatan e-ktp untuk segala proses ketatanegaraan termasuk pada pelaksanaan pemungutan suara dalam penyelenggaraan pemilu nantinya. Dengan pemanfaatan sidik jari, sudah dapat dipastikan bahwa yang akan memberikan suaranya adalah pemilih yang sah. Rumusan Masalah

Bagaimana mengembangkan protokol keamanan data dan informasi yang dapat digunakan dalam sistem pemilu secara online untuk mengatasi masalah-masalah kecurangan yang mungkin timbul dalam sistem pemilu secara konvensional seperti pemilih ganda, penggelembungan suara, kesalahan perhitungan suara, kesalahan penetapan kandidat terpilih dan lain-lain terkait rekapitulasi suara pemilu.

Tujuan Penelitian

Penelitian ini bertujuan untuk mengembangankan protokol keamanan sistem otentikasi voter dengan protokol Two Central Facilities dan otentikasi voter pada mesin voting menggunakan fingerprint untuk implementasi sistem pemilu yang diselenggarakan secara online.

Manfaat Penelitian

Manfaat yang diharapkan dari hasil penelitian ini adalah :

(17)

3 2. Memberikan pemikiran baru dan solusi dalam layanan penyelenggaraan pemilu legislatif dan pilpres secara langsung yang lebih baik, mudah, cepat, akurat, aman dan akuntabel.

Ruang Lingkup Penelitian

(18)

4

2

TINJAUAN PUSTAKA

Sistem Pemilu di Indonesia

Pemilihan umum sudah menjadi bagian yang tidak terpisahkan dari suatu negara demokrasi, hampir semua negara demokrasi melaksanakan pemilihan umum. Pemilihan umum adalah proses pemilihan wakil rakyat di parlemen dan kepala pemerintahan berdasarkan suara terbanyak. Di Indonesia, Pemilu merupakan bagian yang sangat penting dalam kegiatan bernegara. Peraturan tertinggi mengenai pemilu secara jelas telah diatur dalam Undang-Undang Dasar (UUD) 1945 hasil amandemen pada perubahan IV, bab VIIB tentang Pemilihan Umum, pasal 22E. Berikut ini adalah isi dari pasal tersebut.

1. Pemilihan umum dilaksanakan secara langsung, umum, bebas, rahasia, jujur, dan adil setiap lima tahun sekali.

2. Pemilihan umum diselenggarakan untuk memilih anggota Dewan Perwakilan Rakyat, Dewan Perwakilan Daerah, Presiden dan Wakil Presiden dan Dewan Perwakilan Rakyat Daerah.

3. Peserta pemilihan umum untuk memilih anggota Dewan Perwakilan Rakyat dan anggota Dewan Perwakilan Rakyat Daerah adalah partai politik.

4. Peserta pemilihan umum untuk memilih anggota Dewan Perwakilan Daerah adalah perseorangan.

5. Pemilihan umum diselenggarakan oleh suatu komisi pemilihan umum yang bersifat nasional, tetap, dan mandiri.

6. Ketentuan lebih lanjut tentang pemilihan umum diatur dengan undang-undang.

Pada Undang-Undang Nomor 8 Tahun 2012 Tentang Pemilihan Umum Anggota Dewan Perwakilan Rakyat, Dewan Perwakilan Daerah, dan Dewan Perwakilan Rakyat Daerah dinyatakan pemilihan umum secara langsung oleh rakyat merupakan sarana perwujudan kedaulatan rakyat guna menghasilkan pemerintahan negara yang demokratis berdasarkan Pancasila dan UUD 1945. Pemilu di Indonesia menganut asas langsung, umum, bebas, rahasia, jujur, dan adil. Pelaksanaan Pemilu diselenggarakan dalam beberapa tahapan sebagai berikut :

1. Perencanaan program dan anggaran, serta penyusunan peraturan pelaksanaan penyelanggaraan pemilu.

2. Pemutakhiran data pemilih dan penyusunan daftar pemilih. 3. Pendaftaran dan verifikasi peserta Pemilu.

4. Penetapan peserta Pemilu.

5. Penetapan jumlah kursi dan penetapan daerah pemilihan.

6. Pencalonan anggota DPR, DPD, DPRD Provinsi, dan DPRD Kabupaten/Kota. 7. Masa kampanye.

8. Masa tenang.

9. Pemungutan dan penghitungan suara. 10. Penetapan hasil Pemilu.

11. Pengucapan sumpah/janji anggota DPR, DPD, DPRD Provinsi, dan DPRD Kabupaten/Kota.

(19)

5 Penyelenggara Pemilihan Umum. Berikut ini adalah penjelasan setiap bagian pada Gambar 1 terhadap pihak yang terkait pada pemilu.

Gambar 1 Pihak yang terkait pemilu (Shalahuddin, 2009)

1. Komisi Pemilihan Umum (KPU) adalah lembaga penyelenggara Pemilu yang bersifat nasional, tetap, dan mandiri.

2. KPU Provinsi dan KPU Kabupaten/Kota adalah penyelenggara Pemilu ditingkat provinsi dan kabupaten/kota.

3. Panitia Pemilihan Kecamatan (PPK) adalah panitia yang dibentuk oleh KPU Kabupaten/Kota untuk menyelenggarakan Pemilu di tingkat kecamatan. 4. Panitia Pemungutan Suara (PPS) adalah panitia yang dibentuk oleh KPU

Kabupaten/Kota untuk menyelenggarakan Pemilu di tingkat desa/kelurahan. 5. Panitia Pemilihan Luar Negeri (PPLN) adalah panitia yang dibentuk oleh

KPU untuk menyelenggarakan Pemilu di luar negeri.

6. Kelompok Penyelenggara Pemungutan Suara (KPPS) adalah kelompok yang dibentuk oleh PPS untuk menyelenggarakan pemungutan suara di tempat pemungutan suara.

7. Kelompok Penyelenggara Pemungutan Suara Luar Negeri (KPPSLN) adalah kelompok yang dibentuk oleh PPLN untuk menyelenggarakan pemungutan suara di tempat pemungutan suara di luar negeri.

8. Badan Pengawas Pemilu (Banwaslu) adalah badan yang bertugas mengawasi penyelenggaraan Pemilu di seluruh Indonesia.

9. Panitia Pengawas Pemilu (Panwaslu) Provinsi dan Panwaslu Kabupaten/Kota adalah panitia yang dibentuk oleh Banwaslu untuk mengawasi penyelenggaran Pemilu di tingkat provinsi dan kabupaten/kota.

10. Panwaslu Kecamatan adalah panitia yang dibentuk oleh Panwaslu Kabupaten/Kota untuk mengawasi penyelenggaraan Pemilu di tingkat kecamatan.

(20)

6

12. Pemilih adalah warga negara Indonesia yang telah berusia 17 tahun atau telah/sudah pernah menikah dan tidak sedang dicabut hak pilihnya.

13. Peserta Pemilu ada beberapa macam.

a. Pada pemilihan anggota DPR, DPRD Provinsi, dan DPRD Kabupaten/Kota peserta Pemilu adalah partai politik.

b. Pada Pemilu anggota DPD, peserta Pemilu adalah perorangan.

c. Pada pemilihan presiden/wakil presiden, peserta Pemilu adalah wakil partai politik.

d. Sedangkan pada pemilihan kepala daerah /wakil kepala daerah, peserta Pemilu adalah wakil partai politik atau perorangan.

Pemungutan Suara

Pemungutan suara (voting) adalah salah satu tahap pelaksanaan pemilihan umum. Secara umum, di banyak negara, pemungutan suara dilaksanakan secara rahasia pada tempat yang khusus dipersiapkan untuk pelaksanaan pemungutan suara. Proses pemungutan suara di Indonesia masih menggunakan cara konvensional, yaitu menggunakan kertas suara. Berikut ini adalah urutan proses pada saat pemungutan suara di Indonesia.

1. Calon pemilih datang ke TPS (Tempat Pemungutan Suara). TPS adalah tempat melakukan pemungutan suara yang disediakan oleh panitia pemilihan umum.

2. Calon pemilih memberikan kartu pemilih. Kartu pemilih ini digunakan sebagai tanda bahwa calon pemilih telah terdaftar sebagai calon pemilih. 3. Calon pemilih mengambil kertas suara dan kemudian melakukan pencoblosan

di dalam bilik suara.

4. Kertas suara dimasukkan ke dalam kotak suara.

5. Salah satu jari pemilih diberi tanda dengan tinta sebagai penanda bahwa pemilih tersebut telah melakukan pemungutan suara.

6. Setelah waktu untuk memasukkan suara selesai, maka kemudian dilakukan perhitungan suara.

7. Kertas suara dikeluarkan dari kotak suara dan kemudian dihitung bersama-sama dengan diawasi oleh saksi dari berbagai pihak antara lain panitia dan perwakilan partai politik.

8. Hasil perhitungan tersebut kemudian dikirimkan ke kantor KPU untuk dilakukan rekapitulasi hasil pemungutan suara.

Permasalahan Pemilu

Dalam pelaksanaan pemilu, sering terjadi kesalahan-kesalahan yang disebabkan oleh human error, atau disebabkan karena sistem pendukung pelaksanaan voting yang tidak berjalan dengan baik. Berikut ini adalah beberapa permasalahan yang timbul dalam pelaksanaan pemilu di Indonesia selama ini : 1. Banyak terjadi kesalahan dalam proses pendataan dan pendaftaran pemilih.

(21)

7 pemilih diwakili oleh orang lain atau pemilih dapat melakukan pemilihan lebih dari satu kali.

2. Kurang akuratnya hasil perhitungan suara. Oleh karena proses pemungutan suara dilakukan dengan cara pencoblosan atau pencontrengan pada kertas suara, sehingga sering kali muncul perdebatan mengenai sah atau tidaknya sebuah kertas suara.

3. Pemilih salah dalam memberi tanda pada kertas suara. Ketentuan keabsahan pada penandaan kertas suara yang kurang jelas, sehingga banyak kartu suara yang dinyatakan tidak sah. Pada tahapan verifikasi keabsahan dari kartu suara, sering terjadi kontroversi peraturan dan menyebabkan konflik di masyarakat. 4. Proses penghitungan suara yang dilakukan di setiap daerah berjalan lambat karena proses tersebut harus menunggu semua kartu suara terkumpul terlebih dahulu. Keterlambatan yang terjadi pada proses pengumpulan akan berimbas kepada proses penghitungan suara. Lebih jauh lagi, pengumuman hasil perhitungan akan meleset dari perkiraan sebelumnya.

5. Keterlambatan dalam proses tabulasi hasil penghitungan suara dari daerah. Kendala utama dari proses tabulasi ini adalah kurangnya variasi metode pengumpulan hasil penghitungan suara. Hal ini disebabkan oleh masih lemahnya infrastruktur teknologi komunikasi di daerah. Oleh karena itu, seringkali pusat tabulasi harus menunggu data penghitungan yang dikirimkan dari daerah dalam jangka waktu yang lama. Akibat dari hal tersebut, maka pengumuman hasil pemilu akan memakan waktu yang lama.

6. Tidak adanya salinan terhadap kertas suara. Hal ini menyebabkan jika terjadi kerusakan terhadap kertas suara, panitia pemilihan umum sudah tidak mempunyai bukti yang lain sehinnga menyulitkan untuk diadakaan perhitungan kembali jika terjadi ketidakpercayaan terhadap hasil perhitungan suara.

7. Rawan konflik. Pemilihan umum di Indonesia saat ini sering menimbulkan konflik. Hal tersebut dipicu adanya ketidakpercayaan terhadap hasil perhitungan suara. Konflik ini dapat disaksikan sering terjadi pada setiap pelaksanaan penyelengaraan pemilihan umum kepala daerah.

8. Besarnya anggaran yang dilalukan untuk melakukan proses pemungutan suara. Berdasarkan data terakhir KPU (Komisi Pemilihan Umum), yaitu lembaga pemerintah yang bertugas melakukan pelaksanaan pemilihan umum di Indonesia, pemerintah telah menyetujui anggaran pemilu mencapai Rp 10,4 triliun untuk pelaksanaan pemilihan umum tahun 2009 sampai dengan tahun 2014. Anggaran yang sangat besar tersebut digunakan untuk proses pencetakan kertas suara, distribusi kertas suara, gaji panitia, pengawas, dan lain-lain.

9. Kurang terjaminnya kerahasiaan dari pilihan yang dibuat oleh seseorang. Banyak pemilih mengalami tekanan dan ancaman dari pihak tertentu untuk memberikan suara mereka kepada pihak tertentu. Lebih buruk lagi, terjadi “jual-beli suara“ di kalangan masyarakat tertentu, sehingga hasil voting tidak mewakili kepentingan seluruh golongan masyarakat.

Keamanan Komputer

(22)

8

ketersediaan (availability). Interpretasi dari setiap aspek pada lingkungan suatu organisasi ditentukan oleh kebutuhan dari individu yang terlibat, kebiasaan dan hukum yang berlaku dalam organisasi tersebut.

Kerahasiaan merupakan suatu usaha untuk menjaga kerahasian informasi dan pribadi atau sumber daya. Mekanisme kontrol akses dalam penyediaan informasi dapat memberikan aspek kerahasiaan. Salah satu mekanisme kontrol akses yang menyediakan kerahasiaan adalah kriptografi, dimana mekanisme pengacakan data sehingga sulit dipahami oleh pihak yang tidak berwenang. Mekanisme kontrol akses terkadang lebih mengutamakan kerahasiaan keberadaan data dari pada isi dari data itu sendiri.

Aspek integritas menekankan pada tingkat kepercayaan kebenaran dengan penjagaan terhadap perubahan yang dilakukan dengan cara diluar standar atau oleh pihak yang tidak berwenang. Integritas meliputi data integritas (isi informasi) dan originalitas integritas (sumber data, sering disebut otentikasi). Mekanisme integritas terbagi dalam dua kelas, yaitu mekanisme pencegahan (prevention) dan mekanisme deteksi (detection) dengan tujuan integritas yang berbeda. Mekanisme pencegahan menghalangi seorang pemakai berusaha mengubah suatu data, dimana tidak mempunyai wewenang untuk mengubah data tersebut. Mekanisme deteksi menghalangi seorang pemakai yang mempunyai wewenang untuk mengubah data diluar cara standar.

Aspek ketersediaan berhubungan dengan ketersediaan informasi atau sumber daya ketika dibutuhkan. Sistem yang diserang keamanannya dapat menghambat atau meniadakan akses ke informasi. Usaha untuk menghalangi ketersediaan informasi disebut denial of service (DoS Attack), contohnya suatu server menerima permintaan (biasanya palsu) yang bertubi-tubi atau diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan server tersebut menjadi down atau crash.

NIST (National Institute of Standards and Technology) Komputer Security Handbook dalam Stalling (2011) mendefinisikan keamanan komputer sebagai perlindungan yang diberikan kepada sistem informasi secara otomatis dalam rangka untuk mencapai yang dapat diaplikasikan untuk menjaga integritas, ketersediaan, dan kerahasiaan dari sumber daya sistem informasi (termasuk hardware, software, firmware, informasi/data, dan telekomunikasi).

Kriptografi

Kriptografi berasal dari gabungan kata kripto yang berarti rahasia dan grafi yang berarti tulisan. Definisi kriptografi merupakan seni dan ilmu untuk menjaga keamanan pesan (Schneier, 1996). Kriptografi juga dapat didefinisikan sebagai studi matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Guritman, 2003). Terdapat empat tujuan utama dari kriptografi sebagai berikut :

1. Kerahasiaan adalah suatu layanan yang digunakan untuk menjaga isi informasi dari semua pihak yang tidak berwenang memilikinya. Dengan demikian informasi hanya akan dapat diakses oleh pihak-pihak yang berhak saja.

(23)

9 berwenang. Manipulasi data yang dimaksud disini diartikan sebagai hal-hal yang berkaitan dengan penghapusan, penyisipan, dan pergantian data.

3. Otentikasi adalah suatu layanan yang berhubungan dengan identifikasi entitas dan informasi itu sendiri. Dua pihak yang terlibat dalam komunikasi seharusnya mengidentikasi dirinya satu sama lain. Informasi yang disampaikan melalui satu saluran (channel) seharusnya dapat diidentifikasikan asalnya, isinya, tanggal dan waktunya. Atas dasar ini otentikasi terbagi menjadi dua kelas besar, yaitu otentikasi entitas dan otentikasi asal data.

4. Non-repudiasi adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas. Apabila sengketa muncul ketika suatu entitas mengelak telah melakukan komitmen tertentu, maka suatu alat untuk menangai situasi tersebut diperlukan. Misalnya, suatu entitas mendapatkan wewenang dari entitas lainnya untuk melakukan aksi tertantu, kemudian mengingkari wewenang yang diberikan, maka suatu prosedur yang melibatkan pihak ketiga yang dipercaya untuk menyelesaikan sengketa itu.

Protokol Two Central Facilities

Pemilihan menggunakan protokol Two Central Facilities dilakukan dengan membagi Central Legitimazation Agency (CLA) dan Central Tabulating Facility (CTF) menjadi dua bagian yang berbeda. Menurut Sireesha dan Chakchai (2005) pemilihan dengan Two Central Facilities adalah sebagai berikut :

1. Setiap pemilih mengirim pesan kepada Central Legitimazation Agency (CLA) dan meminta nomor validasi.

2. Central Legitimazation Agency (CLA) mengirim nomor validasi acak kepada pemilih dan menyimpan daftar setiap nomor validasi. Central Legitimazation Agency (CLA) juga menyimpan sebuah daftar dari nomor validasi penerima, untuk mengantisipasi seseorang memilih dua kali.

3. Central Legitimazation Agency (CLA) mengirim daftar nomor validasi kepada Central Tabulating Facility (CTF).

4. Setiap pemilih memilih nomor identifikasi secara acak lalu membuat pesan dengan nomor tersebut, yaitu nomor validasi yang diperoleh dari Central Legitimazation Agency (CLA) dan suaranya. Pesan ini kemudian dikirimkan kepada Central Tabulating Facility (CTF).

5. Central Tabulating Facility (CTF) memeriksa dan membandingkan nomor validasi dengan daftar yang diterima dari Central Legitimazation Agency (CLA). Jika nomor validasi terdapat pada daftar maka nomor tersebut akan disilang untuk menghindari pemilih memilih dua kali. Central Tabulating Facility (CTF) menambahkan nomor identifikasi pada daftar pemilih yang telah memberikan suara pada kandidat tertentu dan menambahkan satu suara pada kandidat tersebut.

6. Setelah semua suara diterima, Central Tabulating Facility (CTF) mempublikasikan keluaran seperti daftar nomor identifikasi dan untuk siapa suara tersebut diberikan.

(24)

10

telah dihitung. Tentu saja semua pesan yang keluar/masuk telah dienkripsi dan ditandatangani untuk menghindari peniruan terhadap identitas orang lain atau menghindari adanya penangkapan transmisi.

Central Tabulating Facility (CTF) tidak dapat memodifikasi suara karena setiap pemilih akan melihat nomor identifikasi yang dimilikinya. Jika seseorang pemilih tidak berhasil menemukan nomor identifikasinya, atau ditemukan nomor identifikasi pada kandidat yang tidak dipilih, pemilih akan menyadari bahwa telah terjadi kecurangan. Central Tabulating Facility (CTF) tidak dapat memanipulasi kotak perhitungan suara karena kegiatan tersebut berada dalam pengawasan Central Legitimazation Agency (CLA). Central Legitimazation Agency (CLA) mengetahui berapa banyak pemilih yang telah terdaftar dan nomor validasinya, dan akan mendeteksi jika terdapat modifikasi.

Gambar 2 Skema pemilihan two central facilities

Central Legitimazation Agency (CLA) dapat menyatakan pemilih yang tidak memiliki hak pilih. Central Legitimazation Agency (CLA) juga dapat mengawasi pemilih yang melakukan kecurangan seperti memilih lebih dari satu kali. Hal ini dapat diantisipasi dengan cara menerbitkan daftar pemilih yang telah disertifikasi. Jika nomor pemilih dalam daftar tidak sama dengan jumlah suara, maka dicurigai telah terjadi kesalahan atau kecurangan. Sebaliknya jika jumlah peserta yang ada pada daftar lebih banyak dari hasil tabulasi artinya beberapa pemilih tidak menggunakan hak suaranya (Wardhani, dkk. 2009).

Central Legitimization Agency (CLA)

(25)

11 ValidationID dan melakukan pemilihan lebih dari satu kali (DuFeu dan Harris, 2001).

Skema E-voting

Sistem protokol e-voting Two Central Facilities termasuk protokol yang paling memenuhi sebagian besar persyaratan untuk menjalankan secure election dan memiliki tingkat keamanan yang paling tinggi yang dijelaskan oleh Schneier (1996). Sireesha dan Chakchai pada tahun 2005 telah melakukan penelitian yang mengembangkan sistem e-voting dengan protokol Two Central Facilities tersebut sedemikian rupa sehingga memiliki alur seperti pada Gambar 3 yang telah dimodifikasi pada penelitian Fitrah, dkk. (2012). Berdasarkan skema e-voting pada Gambar 3, alur kerja online voting terbagi menjadi empat tahapan dengan penjelasan sebagai berikut :

Gambar 3 Skema e-voting two central facilities Tahap 1

1. Pengiriman kunci publik oleh masing-masing mesin voting kepada Central Legitimization Agency (CLA).

2. Central Legitimization Agency (CLA) mengirimkan kunci simetri yang telah dienkripsi menggunakan kunci publik yang diterima dari masing-masing mesin voting dan diberikan kepada masing-masing mesin voting sesuai alamat IP address masing-masing mesin voting.

Tahap 2

1. Pemilih mengirimkan permintaan untuk memilih melalui mesin voting dengan cara menempelkan kartu identitasnya.

2. Mesin voting akan mengirimkan data kartu identitas pemilih yang telah dienkripsi kepada Central Legitimization Agency (CLA).

3. Central Legitimization Agency (CLA) akan melakukan proses dekripsi terhadap data yang diterima.

4. Central Legitimization Agency (CLA) akan melakukan autentikasi pemilih dengan database.

(26)

12

telah melakukan autentikasi. Namun, apabila pemilih dinyatakan tidak berhak memilih, pemilih langsung diarahkan ke halaman gagal memilih.

6. Setelah pemilih melakukan pemilihan, pilihan pemilih akan disimpan pada mesin voting dan status pemilih akan diubah menjadi status telah melakukan pemilihan. Mesin akan terus menerus melakukan proses yang sama sampai pada waktu pemilihan selesai.

Tahap 3

1. Pengiriman kunci publik oleh masing masing mesin voting kepada Central Tabulating Facility (CTF).

2. Central Tabulating Facility (CTF) mengirimkan kunci simetri yang telah dienkripsi menggunakan kunci publik yang diterima dari tiap-tiap mesin voting dan dikirimkan kepada masing-masing mesin sesuai alamat IP address mesin voting.

Tahap 4

1. Mesin voting secara periodik akan melakukan permintaan kepada Central Legitimization Agency (CLA) untuk mengirimkan data ke Central Tabulating Facility (CTF) dengan mengirimkan informasi identitas mesin yang dienkripsi.

2. Central Legitimization Agency (CLA) akan melakukan proses autentikasi dan mengirimkan suatu random key mesin kepada mesin voting dan Central Tabulating Facility (CTF) yang dienkripsi.

3. Mesin voting akan mengirimkan identitas mesin, data hasil pemilihan, dan juga nilai random kepada Central Tabulating Facility (CTF) yang didapatkan dari Central Legitimization Agency (CLA) yang telah dienkripsi.

4. Central Tabulating Facility (CTF) melakukan pencocokan nilai random key yang diberikan mesin dengan random key yang diterima dari Central Legitimization Agency (CLA) untuk mesin tersebut.

5. Jika sah, Central Tabulating Facility (CTF) akan melakukan pengecekan data yang dikirim dari masing-masing mesin voting.

6. Apabila random key yang dikirimkan mesin dan Central Legitimization Agency (CLA) sesuai, jumlah suara yang diberikan mesin kepada Central Tabulating Facility (CTF) akan disimpan ke dalam Central Tabulating Facility (CTF).

7. Mesin akan terus menerus melakukan proses yang sama sampai pada waktu pemilihan selesai.

Secure Voting Requirement

Kebijakan yang akan diterapkan dalam membangun sistem e-voting mengacu pada buku Schneier (1996). Secure voting requirement yang dibangun secara komputerisasi dapat digunakan jika terdapat protokol yang menjamin dua hal dibawah ini, yaitu :

1. Privasi individu.

2. Pencegahan terhadap kecurangan.

Suatu protokol yang ideal harus memiliki 6 persyaratan sebagai berikut : 1. Hanya pemilih yang berhak yang dapat memberikan suara (otentikasi). 2. Tidak boleh memberikan lebih dari satu suara.

(27)

13 5. Tidak boleh mengubah pilihan orang lain.

6. Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir.

Sidik Jari (fingerprint)

Sidik jari atau fingerprint adalah hasil reproduksi tapak jari baik yang sengaja diambil maupun bekas yang ditinggalkan pada benda karena pernah tersentuh kulit telapak tangan atau kaki. Sidik jari merupakan karakteristik alami manusia yang digunakan dalam identifikasi personal sejak lama. Sidik jari yang terdiri dari pola alur (ridge) dan lembah (valley), yang unik untuk tiap individu, bahkan bagi mereka yang kembar sekalipun (Iqbal dan Sigit).

Gambar 4 Contoh sampel sidik jari

Sistem kerja mesin sidik jari terbilang sangat signifikan dan sensitif. Sensor yang digunakan untuk mendeteksi sidik jari menggunakan sistem optikal, dimana pendeteksian dilakukan dengan pembacaan kontur atau tinggi rendahnya permukaan sidik jari dan listrik statis tubuh. Hal ini menghasilkan tingkat keamanan yang tinggi, karena tidak bisa dipalsukan dengan foto copy sidik jari, sidik jari tiruan bahkan dengan cetak lilin yang detail dengan guratan-guratan kontur sidik jari sekalipun.

Sistem kerja absensi sidik jari dengan komputer atau yang lebih dikenal absensi sidik jari ”online” ini sangat bergantung dengan komputer. Jadi absensi ini harus bekerja bersama komputer dan tidak dapat berdiri sendiri. Seluruh proses record verifikasi jari dilakukan di komputer, sedang sensor U.are.U atau sensor sidik jari yang digunakan hanya untuk mengambil sidik jari saja. Selanjutnya data akan langsung diinput kedalam database yang sudah terintergrasi dengan sensor. Pada umumnya absensi sidik jari online atau terhubung dengan komputer mempunyai minimal konfigurasi sistem komputer sebagai berikut (sidik-jari.com) :

a. Minimal Pentium 200Mhz b. 64MB Memory

(28)

14

Gambar 5 Mesin fingerprint scanner Spesifikasi :

 Type : U are. U4500

 Menggunakan sensor digital personal

 PC Based, memerlukan komputer pada saat operasional

 Kapasitas User : Tidak Terbatas

 Kapasitas Transaksi Log : Tidak Terbatas

 Media Komunikasi ke Komputer : USB Cable

 Waktu respon : <= 1 detik

 Jenis Matching : 1:1 dan 1:N

(29)

15

3

METODE PENELITIAN

Alur Proses Penelitian

Metode penelitian yang digunakan adalah model alur proses yang dapat diperlihatkan pada Gambar 6 berikut.

Identifikasi Masalah dan Studi Pustaka

Identifikasi Kebutuhan Sistem

Disain Sistem

Implementasi Sistem

Pengujian Sistem

Gambar 6 Alur proses penelitian Identifikasi Masalah dan Studi Pustaka

Pada tahapan ini dilakukan identifikasi masalah yang mungkin timbul dalam penyelenggaraan pemilu untuk implementasi evoting menggunakan mifare card reader (smart card) yang telah dikembangkan pada penelitian sebelumnya. Identifikasi masalah dilakukan melalui :

- Diskusi dan tanya jawab dengan peneliti sebelumnya tentang sistem evoting yang dikembangkannya terkait kelemahan sistem jika diimplementasikan yang disesuaikan dengan kondisi di Indonesia.

- Diskusi dan wawancara dengan anggota KPUD Kota Bogor untuk memperoleh informasi yang jelas tentang sistem pemilu di Indonesia dan masalah yang timbul selama penyelenggaraan pemilu.

Dalam melakukan identifikasi tersebut diperoleh informasi kemungkinan masalah yang akan timbul antara lain :

- Pemilih memungkinkan berpura-pura menjadi pemilih yang lain. - Pemilih yang tidak sah memungkinkan memberikan suaranya.

- Pemilih yang berhak memilih masih memungkinkan menitipkan kartunya atau mewakilkan kepada orang lain untuk memberikan suaranya.

(30)

16

Identifikasi Kebutuhan Sistem

Pada tahapan ini dilakukan identifikasi kebutuhan sistem untuk pemecahan masalah yang mungkin timbul pada proses pemungutan suara apabila implementasi sistem evoting menggunakan mifare card reader (smart card) sebagai otentikasi pemilih yang telah dikembangkan pada penelitian sebelumnya. Pada penelitian ini, kebutuhan sistem yang digunakan untuk proses otentikasi pemilih tersebut adalah mesin fingerprint scanner, dimana pemilih yang bersangkutan yang harus memberikan suaranya dan tidak memungkinkan akan diwakilkan orang lain dalam proses pemilihan suara. Hal yang perlu diperhatikan juga disini adalah kebutuhan fungsional dan non fungsional sistem.

Disain Sistem

Pada penelitian ini, langkah awal dalam disain sistem dengan menentukan protokol kriptografi yang akan digunakan. Protokol kriptografi yang digunakan adalah protokol Two Central Facilities (TCF) yang terdiri dari tiga komponen, yaitu :

 Mesin Voting

Client/GUI untuk interaksi dengan pemilih

Central Legitimization Agency (CLA)

Server untuk otentikasi dan otorisasi pemilih

Central Tabulating Facility (CTF)

Server untuk hasil rekapitulasi suara pemilih

Pada tahap ini juga, sistem e-voting yang akan dikembangkan dari penelitian sebelumnya hanya terfokus pada proses otentikasi pemilih yaitu komunikasi yang terjadi antara Mesin Voting dengan Central Legitimization Agency (CLA) menggunakan sidik jari melalui pembacaan sensor mesin fingerprint scanner tipe U are. U4500 dengan spesifikasi sebagaimana yang telah disebutkan sebelumnya dalam bagian tinjauan pustaka. Adapun tahapan perancangan pada sistem e-voting yang akan dikembangkan adalah terdiri dari :

 Registrasi dan verifikasi pemilih

Pada tahapan ini, setiap pemilih yang sudah memenuhi persyaratan untuk memilih terlebih dahulu didaftar untuk mendapatkan database pemilih. Selanjutnya dilakukan verifikasi untuk menyakinkan pemilih yang bersangkutan dapat melakukan pemilihan.

 Otentikasi pemilih

Tahapan ini digunakan untuk proses pelaksanaan pemungutan suara dimana pemilih sebelum diarahkan ke halaman kotak untuk menggunakan hak pilihnya terlebih harus terotentikasi oleh sistem dengan sidik jari dikenal. Implementasi Sistem

Tahapan implementasi menghasilkan aplikasi sistem yang sesuai dengan disain yang diinginkan. Pada tahap ini, disain akan diimplementasikan menjadi sistem dengan lingkungan implementasi sebagai berikut:

1. Sistem Operasi Microsoft Windows 7.

2. Apache Friends XAMPP sebagai server, MySQL sebagai pangkalan data, dan PHP sebagai bahasa pemrograman.

(31)

17 4. Aplikasi Visual Basic 6.0 (VB6) sebagai bahasa pemrograman yang

mendukung mesin fingerprint scanner yang digunakan.

5. Fingerprint scanner U are.U4500 untuk alat registrasi dan otentikasi pemilih. Pengujian Sistem

Tahap Pengujian dilakukan untuk melihat apakah sistem yang dibangun memberi hasil keluaran seperti yang diharapkan dan dapat memenuhi standar secure voting requirements serta standar persyaratan pemilu dari KPU. Pengujian pada penelitian ini dilakukan dengan metode Blackbox. Ilustrasi dari metode pengujian blackbox dapat dilihat pada Gambar 9 berikut.

Pengujian ini merupakan pendekatan yang dilakukan untuk mengecek kesalahan-kesalahan performa sistem, antara lain :

- Fungsional sistem yang mengacu pada secure voting requirement oleh Schneier dan persyaratan KPU.

- Inisialisasi dan terminasi sistem. - Kemampuan kinerja sistem dalam otentikasi pemilih.

- Kemampuan sistem dalam akses basis data pemilih

Input Data

Sistem

Output Hasil tes

Input yang menyebabkan hasil yang menyimpan

Hasil keluaran

(32)

18

4

HASIL DAN PEMBAHASAN

Protokol ini memiliki tiga komponen utama dalam implementasi penyelenggaraan pemilu yakni mesin voting, Central legitimization Agency (CLA), dan Central Tabulating Facilities (CTF). Mesin voting merupakan komponen yang berinteraksi langsung dengan pemilih, dimana pemilih dapat melakukan proses pemberian suara untuk kandidat yang dipilihnya. Central Legitimization Agency (CLA) adalah server pertama yang merupakan badan sertifikasi pemilih yang memiliki tugas utama mengotentikasi dan mengotorisasi pemilih, CLA mempunyai pangkalan data yang menyimpan data. Pangkalan data ini tidak dapat diperlihatkan pada pihak lain sekalipun Central Tabulating Facilities (CTF). Setiap proses yang membutuhkan data pemilih, contohnya login dan verifikasi pilihan, harus melakukan pengecekan langsung dengan Central legitimization Agency (CLA) melalui mesin voting. Central Tabulating Facilities (CTF) adalah server kedua yang merupakan badan tabulasi atau penghitungan suara. Pangkalan data yang terdapat pada Central Tabulating Facilities (CTF) berisi suara atau pilihan pemilih dan perhitungannya untuk masing-masing kandidat.

Identifikasi Masalah dan Studi Pustaka

Penelitian yang telah dilakukan oleh Fitrah, dkk. (2012) mencoba mengembangkan sistem e-voting (online voting) untuk memberikan alternatif solusi pemecahan atas permasalahn-permasalan yang mungkin timbul dalam penyelenggaraan pemilu secara konvensional di Indonesia selama ini. Dalam penelitiannya, mengembangkan protokol e-voting Two Central Facilities untuk proses otentikasi pemilih menggunakan mifare card reader (smart card) sebagai media Personal Identity (ID) bagi pemilih yang akan melakukan proses pemberian suara atau pemilihan pada penyelenggaraan pemilu. Berdasarkan data informasi dari pakar pemilu bahwa hasil dari penelitian Fitrah, dkk. (2012) apabila diterapkan dalam proses pemungutan suara, maka masih memungkinkan adanya kecurangan atau memungkinkan timbul permasalahan dilapangan pada saat pelaksanaan pemilihan (pemungutan suara). Permasalan-permasalahan yang mungkin timbul tersebut adalah :

o Kurang terjaminnya keabsahan pemilih yang akan memberikan suara. Dengan media kartu :

 Pemilih yang datang saat pemungutan suara yang akan memberikan suaranya tidak bisa dijamin bahwa pemilih yang sah dan sudah terdaftar sebagai pemilih karena masih menggunakan kartu sebagai media identifikasi.

 Pemilih yang akan memberikan suaranya apabila kartu yang dimiliki terotentikasi oleh sistem e-voting maka bisa dipastikan dapat memberikan suaranya.

Dengan media sidik jari :

 Hanya pemilih yang sudah terdaftar dalam database yang dapat memberikan suaranya.

(33)

19 Dengan media kartu :

 Pemegang kartu saat akan melakukan pemilihan memungkinkan bukan pemilik yang sebenarnya, tetapi dapat digunakan orang lain.

Dengan media sidik jari :

 Setiap orang memiliki sidik jari yang unik dan tidak sama untuk semua orang walaupun kembar.

o Pemilih yang tidak sah dan belum memenuhi persyaratan sebagai warga negara yang memiliki hak untuk memilih masih memungkinkan memberikan suaranya.

Dengan media kartu :

 Persyaratan setiap warga negara untuk berhak memilih telah ditetapkan dalam undang-undang, tetapi warga negara yang belum memenuhi masih memungkinkan memberikan suaranya dalam pemilihan.

Dengan media sidik jari :

 Setiap warga negara yang sah dan memenuhi persyaratan saja yang boleh memilih dalam pemilihan.

 Warga negara yang sah dan memenuhi persyaratan untuk memilih saja yang disimpan ke dalam database pemilih.

o Pemilih yang berhak memilih masih memungkinkan menitipkan kartunya atau mewakilkan kepada orang lain untuk memberikan suaranya.

Dengan media kartu :

 Pada saat pemungutan suara, pemilih yang memegang kartu memungkin bukan miliknya tetapi milik orang lain yang digunakan karena pemilik kartu yang sah berhalangan.

 Pemegang kartu dapat menjual suaranya dengan mewakilkan hak suaranya kepada orang lain.

Dengan sidik jari :

 Sistem hanya memperbolehkan pemilih yang sah untuk memberikan suaranya sesuai dengan sidik jari yang terdaftar.

Identifikasi Kebutuhan Sistem

Sistem ini terdiri dari tiga entitas yaitu mesin voting, server Central legitimization Agency (CLA), dan server Central Tabulating Facilities (CTF). Pemilihan dilakukan pada mesin voting, pengecekan hak pemilih dilakukan pada server Central legitimization Agency (CLA), dan proses penghitungan suara dilakukan pada server Central Tabulating Facilities (CTF). Sistem hanya dapat bekerja melalui entitas yang telah ditetapkan sebelumnya. Central Tabulating Facilities (CTF) maupun Central legitimization Agency (CLA) harus dapat diakses oleh tiap-tiap mesin voting sehingga pemakaian databasenya dapat dilakukan secara terpusat.

(34)

20

Pattern

Secara umum, sidik jari dapat dibedakan menjadi beberapa tipe menurut Henry Classification System, yaitu:

[image:34.595.65.485.14.842.2]

Gambar 8 Tipe patern sidik jari

Dimana hampir 2/3 manusia memiliki sidik jari dengan Loop Pattern, hampir 1/3 lainnya memiliki sidik jari dengan Whorl Pattern, dan hanya 5-10% yang memiliki sidik jari dengan Arch Pattern. Pola-pola seperti ini digunakan untuk membedakan sidik jari secara umum, namun untuk mesin sidik jari, pembedaan seperti ini tidaklah cukup. Karena itulah mesin sidik jari diperlengkapi dengan metode pengenalan Minutiae.

Minutiae

Minutiae merupakan rincian sidik jari yang tidak penting bagi manusia, tetapi bagi sebuah mesin sidik jari itu adalah detail yang sangat diperhatikan.

Gambar 9 Minutiae sidik jari

Minutiae pada sidik jari adalah titik-titik yang mengacu kepada :

Crossover : persilangan dua garis.

Core : putar-balikan (U turn) sebuah garis.u

Bifurcation : percabangan sebuah garis.

Ridge ending : berhentinya sebuah garis.

Island : sebuah garis yang sangat pendek.

Delta : pertemuan dari tiga buah garis yang membentuk sudut.

Pore : percabangan sebuah garis yang langsung diikuti dengan menyatunya kembali percabangan tersebut sehingga membentuk sebuah lingkaran kecil.

(35)
[image:35.595.161.425.83.222.2]

21

Gambar 10 Searching minutiae

Searching Minutiae

Pada Gambar 10 di atas, Gambar di sebelah kiri adalah Gambar sidik jari yang telah tersimpan pada mesin sidik jari, sedangkan Gambar di sebelah kanan adalah hasil scan jari yang akan dicocokkan. Pertama-tama sistem akan mencari titik-titik minutiae pada keduanya.

Gambar 11 Before match

Before Match

Setelah itu, mesin sidik jari akan mengumpulkan titi-titik minutiae tersebut untuk dicocokkan.

Gambar 12 Match minutiae

Match Minutiae

(36)

22

Gambar 13 Matched result

Matched Result

Jika mesin sidik jari mendapatkan pola yang sama (dalam contoh Gambar 13 di atas terdapat ada kesamaan), maka proses identifikasi sudah berhasil (dapat dilihat pada Gambar 13 bahwa letak pola tersebut tidak harus sama).

Dari ilustrasi di atas, bisa mendapatkan Gambaran yang jelas mengenai bagaimana mesin sidik jari bekerja. Oleh karena tidak semua minutiae harus digunakan dan juga karena letak pola yang ditemukan tidak harus sama, maka dapat disimpulkan bahwa posisi jari pada saat identifikasi pada mesin sidik jari tidak harus persis sama dengan pada saat menyimpan data sidik jari pertama kali pada mesin tersebut. (Ibnu Fajar, 2011).

Hal yang perlu juga diperhatikan dalam pengembangan sistem e-voting adalah spesifikasi dari kebutuhan sistem. Secara umum sistem otentikasi voter yang terajadi pada komunikasi antara mesin voting dengan server Central legitimization Agency (CLA) menggunakan media fingerprint scanner yang dibangun dapat memenuhi spesifikasi umum sebagai berikut :

1. Sistem mampu memfasilitasi proses pemilu yang disesuaikan dengan kondisi di Indonesia.

 Pemilu di Indonesia dilaksanakan untuk pemilihan anggota legislatif (DPR Pusat, DPRD Provinsi, DPRD Kabupaten/Kota, dan DPD) dan pemilihan kepala negara (pasangan Presiden dan wakil Presiden) atau kepala daerah (pasangan Gubernur dan Wakil Gubernur, pasangan Bupati dan Wakil Bupati, atau Walikota dan Wakil Walikota).

 Sistem yang dikembangkan merupakan prototype untuk pilkada, dimana dalam sistem ini tersedia halaman untuk memilih salah satu kandidat. 2. Sistem mampu melakukan verifikasi data pemilih (voter) dan mencatat status

pemilih apakah telah melakukan proses pemungutan suara atau belum.

 Verifikasi pemilih dapat dilakukan setelah pemilih terdaftar dengan hanya menggunakan sidik jari sehingga dapat meyakinkan bahwa pemilih yang berhak saja yang dapat melakukan proses pemungutan suara.

 Sistem mampu membuktikan apakah pemilih yang bersangkutan benar-benar telah melakukan proses pemilihan atau belum.

 Pemilih yang sudah melakukan pemilihan akan diubah statusnya oleh sistem telah melakukan pemilihan.

3. Hanya sidik jari pemilih yang terdaftar pada sistem yang diizinkan melakukan pemilihan.

(37)

23  Hanya Kode dan Nama yang terdapat pada Central legitimization

Agency (CLA) yang dapat melakukan proses pemilihan.

4. Pemilih dapat memasukkan pilihannya ke dalam sistem, dimana seorang pemilih hanya berhak melakukan pemungutan suara sebanyak satu kali.  Pemilih dapat melakukan pemilihan sesuai kandidat yang diinginkan,

karena terdapat halaman kotak suara pada sistem.

 Pemilih yang telah melakukan pemilihan, status pemilih berubah menjadi telah melakukan pemilihan sehingga apabila akan melakukan kembali pemilihan maka sistem akan menampilkan pesan dimana pemilih tidak bisa lagi melakukan pemilihan karena sistem tidak mengarahkan lagi ke halaman surat suara

5. Setiap pemilih yang telah melakukan pemilihan tidak dapat melakukan pemilihan lagi.

 Sidik jari dari pemilih yang terbaca oleh mesin fingerprint scanner yang telah melakukan pemilihan dicatat pada Central legitimization Agency (CLA).

 Proses otentikasi tidak akan dilakukan oleh CLA untuk sidik jari yang telah berstatus “2” yang berarti sudah melakukan pemilihan sehingga setiap pemilih hanya dapat memberikan satu suara.

6. Tidak boleh memberikan lebih dari satu kali suara.

 Jika pemilih yang telah melakukan pemilihan akan memberikan suara untuk pemilihan kembali pada periode pemilu yang sama, maka mesin voting akan mengembalikan pesan ke layar bahwa “ID voter sudah melakukan pemilihan” dan tidak lagi diarahkan ke halaman surat suara oleh sistem.

7. Tidak ada yang bisa mengubah pilihan orang lain.

 Sebelum memilih, setiap mesin voting akan membaca sidik jari pemilih yang bersifat unique dari mesin fingerprint scanner yang digunakan. Identitas pemilih akan diotentikasi dan dilakukan proses check terhadap status pemilihanya apakah sudah memilih atau belum. Setiap pemilih, mesin voting, dan Central legitimization Agency (CLA) tidak dapat mengetahui dan mengganti pilihan setiap pemilih.

8. Setiap pemilih dapat memastikan bahwa suara mereka sudah dikirimkan dan terhitung dalam penghitungan akhir.

 Setiap kali pemilih memberikan suara kepada salah seorang kandidat, mesin voting akan mencatat sementara hasil voting dan menampilkan pesan “ Anda telah memilih kandidat nomor 1, 2 atau 3”. Apabila pesan konfirmasi pemilihan telah muncul ke layar, protokol menjamin bahwa hasil pemilihan telah tercatat di database kandidat.

Disain Sistem

(38)

24

selanjutnya saat data telah dikenali dilanjutkan meregistrasi data tersebut ke database.

Memasukkan Kode dan Nama pemilih

Mulai

Mengambil citra sidik jari pemilih

Sidik jari dalam kondisi bagus?

Membaca citra sidik jari pemilih

Menyimpan sidik jari pemilih ke database

[image:38.595.49.420.54.763.2]

Selesai Ya

Gambar 14 Diagram alir proses registrasi pemilih

Mulai

Meletakkan sidik jari pemilih pada sensor fingerprint

Menangkap citra sidik jari pemilih

Mencocokkan sidik jari masukan dengan sidik jari

database CLA

Sidik jari cocok?

Proses otentikasi berhasil Proses otentikaasi gagal

Selesai Diperbolehkan melakukan

pemilihan

Tidak diperbolehkan melakukan pemilihan

[image:38.595.117.401.299.723.2]

Ya Tidak

(39)

25 Proses otentikasi pemilih merupakan proses membandingkan sidik jari yang dicocokkan satu-satu dimana setiap sidik jari masukan dibandingkan dengan satu template sidik jari tertentu yang tersimpan dalam database Central legitimization Agency (CLA). Keluaran dari program ini adalah keputusan apakah proses otentikasi pemilih berhasil atau gagal. Jika proses otentikasi berhasil maka sistem memperbolehkan pemilih untuk memilih kandidat yang diinginkan. Jika proses otentikasi gagal maka sistem tidak memperbolehkan pemilih melakukan pemilihan. Diagram alir proses otentikasi pemilih dapat dilihat pada Gambar 15.

[image:39.595.111.513.260.448.2]

Adapun daftar tabel database yang berhubungan dengan pengembangan sistem e-voting ini dapat dilihat pada Tabel 1 dengan menggunakan database MySQL.

Tabel 1 Daftar tabel database

Nama Tabel Jumlah Kolom Tipe Data Keterangan Voterlist Code

Name Status Fingerprint Varchar Varchar Integer Boolean

Database pemilih yang digunakan untuk proses otentikasi pemilih.

Primary key: code

Kandidat No_urut

Nama_kandidat Foto Hasil Integer Varchar Varchar Integer

Database untuk memilih kandidat yang dinginkan. Pilihan terekam dihasil. Primary key: nama_kandidat

Waktu Start_time End_time

Datetime Datetime

Menunjukkan waktu mulai dan akhir dari voting.

Masalah keamanan (security) database di MySQL merupakan hal yang juga harus diperhatikan, tidak boleh dianggap sepele apalagi dikesampinkan. MySQL merupakan software database yang bersifat client-server, yang memungkinkan beberapa user dapat mengakses server MySQL dari manapun. Untuk itu, server MySQL harus benar-benar aman dari akses (serangan) orang-orang yang tidak berhak. Berikut beberapa hal yang harus diperhatikan dalam menggunakan server MySQL :

a. Jangan pernah memberi akses ke semua user kecuali user root untuk dapat mengakses database MySQL. Jika seseorang dapat mengakses database ini, maka maka dapat melihat informasi user (termasuk user, password dan host) MySQL dan dapat menambah atau mengubah informasi tersebut.

b. Membatasi mengenai hak akses database di MySQL. Perintah GRANT dan REVOKE digunakan untuk mengatur hak akses di MySQL.

c. Jangan pernah menyimpan password dalam bentuk teks biasa di MySQL (gunakan fungsi enkripsi).

d. Hati-hati dalam memilih password. Menggunakan password yang mudah diingat tetapi sulit ditebak orang lain, menggunakan kombinasi huruf dan angka.

e. Memasang firewall di server untuk mencegah penyusup.

(40)

26

terhadap data di database karena tidak semua user diperbolehkan mengakses data yang ada. MySQL memungkinkan mengatur hak akses user sampai pada tingkat kolom, artinya dapat mengatur kolom tertentu yang boleh diakses oleh user siapa saja.

Semua pengaturan hak akses (privilege) tersimpan di database MySQL yang secara default sudah ada di sistem MySQL. Cara kerja sistem privilege (Ihya, 2011) :

1. Sistem privilege MySQL memastikan bahwa user dapat melakukan hanya hal-hal yang diperbolehkan. Ketika connect ke server MySQL, identitas user ditentukan oleh host tempat melakukan koneksi dan username yang ingin digunakan. Sistem memberikan privilege sesuai dengan identitas user dan apa yang ingin dilakukan.

2. MySQL mempertimbangkan baik hostname dan username dalam mengidentifikasi karena mungkin ada alasan untuk menganggap bahwa username yang diberikan adalah milik orang yang sama dimanapun di internet. Sebagai contoh, user Bill yang connect dari whitehouse.gov tidak harus orang yang sama denga user Bill yang connect dari microsoft.com. MySQL menangani hal ini dengan mengijinkan untuk menentukan user dari host yang berbeda yang mungkin namanya sama.

Kendali akses MySQL melibatkan dua tingkat :

- Tingkat 1: server mengecek apakah user diijinkan untuk connect ke server. - Tingkat 2: dianggap user dapat connect, server mengecek tiap permintaan

yang user jalankan untuk melihat apakah privilege user cukup untuk menjalankannya. Contohnya, jika user mencoba untuk memilih baris dari tabel dalam database atau menghapus sebuah tabel dari database, server memastikan bahwa user memiliki privilege select untuk tabel tersebut atau privilege drop untuk database.

Dalam database MySQL terdapat lima buah tabel yang dapat digunakan untuk mengatur user dan izin akses masing-masing user-user privileges yaitu:

a. Tabel user

Tabel user merupakan tabel grant utama dalam database MySQL. Tabel ini mengontral siapa yang dapat terhubung ke MySQL, dari host mana mereka dapat terhubung, dan hak akses global (global privileges)apa yang mereka punyai. Berisi data user yang mendapatkan izin akses MySQL, asal koneksi dan izin koneksi kepada user. Tingkatan akses : Global.

b. Tabel db

Tujuan dari tabel db adalah memberikan hak akses database secara spesifik pada user. Hak-hak akses yang diterapkan pada tabel db juga secara spesifik pada database tertentu. Mengatur database apa saja yang dapat diakses oleh seorang user dan jenis izin aksesnya. Tingkatan akses : Database.

c. Tabel host

(41)

27 tabel ini mengijinkan untuk menerapkan hak akses ke user yang terkoneksi dari banyak host. Mengatur asal host yang diperkenankan bagi user untuk mengakses MySQL, jika lebih dari satu host. Tingkatan akses : Database.

d. Tabel tables_priv

Tabel ini lebih spesifik ke hak akses tingkat tabel. Hak-hak akses yang terdapat di tabel ini diterapkan hanya pada tabel yang dispesifikkan pada tables_priv. Mengatur tabel apa saja yang dapat diakses oleh seorang user dan jenis izin aksesnya. Tingkatan akses : Tabel.

e. Tabel columns_priv

Tabel ini menunjukkan hak-hak akses yang berhubungan dengan kolom-kolom secara individu. Mengatur kolom-kolom (field) apa saja yang dapat diakses oleh seorang user dan jenis izin aksesnya. Tingkatan akses : kolom.

Izin akses bagi user (user privileges) terdiri dari tiga bagian, yaitu :

1. Tingkatan akses user biasa, mencakup izin akses kedalam database atau kolom, yaitu :

 ALTER  CREATE  DELETE  DROP  INDEX  INSERT  SELECT  UPDATE : : : : : : : :

Untuk mengubah tabel dan indeks yang sudah ada, misalnya menambah kolom baru atau menghapus kolom (pada tabel).

Untuk membuat database atau tabel yang baru. Untuk menghapus record.

Untuk menghapus tabel dan database.

Untuk membuat indeks baru atau menghapus sebuah indeks

Untuk menambah record pada tabel.

Untuk menampilkan data dari suatu tabel (beberapa tabel sekaligus).

Untuk peremajaan data (updating) pada tabel,

2. Tingkatan akses administrator (Global administrative), hanya digunakan oleh user setingkat root atau administrator dan tidak diberikan kepada user biasa, yaitu :  FILE  PROCESS  SHUTDOWN  CREATE TEMPORARY TABLE

Gambar

Gambar 8 Tipe patern sidik jari
Gambar 10 Searching minutiae
Gambar 14 Diagram alir proses registrasi pemilih
Tabel 1 Daftar tabel database
+7

Referensi

Dokumen terkait

Tujuan dari pertanyaan penelitian ini adalah untuk menggambarkan kondisi konflik Darfur yang menyebabkan pelanggaran hak asasi manusia khususnya perempuan,

Before CSS3 transitions, when style properties of DOM elements were changed, web browsers applied new styles immediately after the operation, so the effects were rendered

Teori yang digunakan untuk menentukan indikator kinerja yaitu teori yang dikemukakan oleh Bernardin dan Russel Kinerja merupakan hasil kerja yang dicapai oleh seseorang atau

Sistem pencahayaan pada setiap ruang sudah sesuai dengan Feng Shui aliran bentuk, dari segi pencahayaan alami (lampu) dan buatan (matahari), khususnya cahaya matahari

Peningkatan jumlah sensor ini juga dilakukan bersamaan dengan peningkatan frekuensi dasar sensor kuarsa, sehingga jumlah dimensi yang diperlukan untuk mengenal pola aroma

Berdasarkan uraian diatas dengan melihat kondisi dan situasi perekonomian masyarakat nelayan di Cempae yang masih perlu diadakan perubahan perekonomian menuju kesejahteraan,

Dari Usamah bin Zaid Radhiyallahu Anhu , ia berkata, “ Aku berkata kepada Rasulullah Shallallahu Alaihi wasallam, wahai Rasulullah, aku tidak pernah melihat engkau banyak berpuasa

Penelitian ini dapat berguna sebagai tolak ukur bahwa strategi komunikasi yang dilakukan KPID Kepri guna mendorong penyiaran per- batasan tidak lepas dari