Sistem tanda tangan digital online untuk naskah dinas menggunakan algoritma DSA (Digital Signature Algorithm)

Teks penuh

(1)

SISTEM TANDA TANGAN DIGITAL

ONLINE

UNTUK

NASKAH DINAS MENGGUNAKAN ALGORITMA

DSA (

DIGITAL SIGNATURE ALGORITHM

)

WALIM ABDUL SOMAD

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

(2)
(3)

PERNYATAAN MENGENAI SKRIPSI DAN

SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA

Dengan ini saya menyatakan bahwa skripsi berjudul Sistem Tanda Tangan Digital Online untuk Naskah Dinas Menggunakan Algoritma DSA (Digital

Signature Algorithm) adalah benar karya saya dengan arahan dari komisi

pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir skripsi ini.

Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor.

Bogor, Desember 2013

Walim Abdul Somad

(4)

ABSTRAK

WALIM ABDUL SOMAD. Sistem Tanda Tangan Digital Online untuk Naskah Dinas Menggunakan Algoritma DSA (Digital Signature Algorithm). Dibimbing oleh HENDRA RAHMAWAN.

Tanda tangan digital adalah hasil transformasi kriptografi dari suatu pesan dengan panjang bit tertentu yang mampu menyediakan mekanisme untuk memverifikasi otentikasi asal, integritas data, dan non-repudiasi dari penanda tangan. Tujuan penelitian ini adalah mengimplementasikan tanda tangan digital pada surat dinas menggunakan algoritma DSA serta melakukan uji execution time

terhadap proses pembentukan pasangan kunci, pembentukan tanda tangan, dan verifikasi tanda tangan. Pengguna sistem terdiri dari tiga entitas, yaitu pegawai, admin, dan certification authority. Sistem yang dibangun mampu membangkitkan kunci pribadi dan kunci publik, membangkitkan tanda tangan ke dalam bentuk file

terkompresi (zip), serta memverifikasi tanda tangan dan kunci publik beserta sertifikatnya. Uji terhadap fungsionalitas sistem menunjukkan bahwa 100% fungsi berjalan dengan baik. Uji execution time menyimpulkan bahwa jenis dan ukuran surat dinas tidak berkaitan langsung dengan waktu eksekusi saat pembangkitan dan verifikasi tanda tangan. Uji verifikasi tanda tangan dengan skenario tertentu menunjukkan bahwa file tanda tangan tidak tahan terhadap usaha ekstraksi dan kompresi ulang.

Kata kunci: DSA, surat dinas, tanda tangan digital

ABSTRACT

WALIM ABDUL SOMAD. Online Digital Signature System for Official Letter using DSA (Digital Signature Algorithm) Algorithm. Supervised by HENDRA RAHMAWAN.

Digital signature is the result of a cryptographic transformation from a message with a certain length of bits that can provide a mechanism to verify the origin authentication, data integrity, and non-repudiation of the signatories. The purpose of this study is to implement digital signatures on official letter using the DSA algorithm and test the execution time for the process of key pair formation, signature formation, and signature verification. Users of the system consists of three entities, namely employees, admin, and the certification authority. The development system was able to generate the private key and public key, generate a signature in the form of a compressed file (zip), and verify the signature and the public key along with the certificate. Functionality test of the system showed that 100% of the functions work is well. Execution time test concluded that the type and size of the official letter was not directly related to the execution time when the signatures were generated dan verified. Verification test of signature with specific scenarios showed that the signature file was not resistant to the attempt of re-extraction and re-compression.

(5)

Skripsi

sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer

pada

Departemen Ilmu Komputer

SISTEM TANDA TANGAN DIGITAL

ONLINE

UNTUK

SURAT DINAS MENGGUNAKAN ALGORITMA

DSA (

DIGITAL SIGNATURE ALGORITHM

)

WALIM ABDUL SOMAD

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

(6)

Penguji:

(7)

Judul Skripsi : Sistem Tanda Tangan Digital Online Untuk Naskah Dinas Menggunakan Algoritma DSA (Digital Signature Algorithm) Nama : Walim Abdul Somad

NIM : G64086044

Disetujui oleh

Hendra Rahmawan, SKom MT Pembimbing

Diketahui oleh

Dr Ir Agus Buono, MSi MKom Ketua Departemen

(8)
(9)

PRAKATA

Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta’ala atas segala karunia-Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan Januari 2013 ini ialah keamanan informasi, dengan judul Tanda Tangan Digital Untuk Surat Dinas Menggunakan Algoritma DSA (Digital Signature Algorithm).

Terima kasih penulis ucapkan kepada Bapak Hendra Rahmawan, SKom MT selaku pembimbing, Bapak Endang Purnama Giri, SKom MKom selaku penguji, serta Bapak Dr Eng Heru Sukoco, SKom MT yang telah banyak memberikan saran kepada penulis. Di samping itu, penghargaan penulis sampaikan kepada Ibu Ir Sri Dyah Retnowati Suseno Puteri selaku Kepala Bidang Data dan Statistik, Pusat Data, Statistik dan Informasi, yang telah membantu selama pengumpulan data. Ungkapan terima kasih juga disampaikan kepada ayah, ibu, serta seluruh keluarga, atas segala doa dan kasih sayangnya.

Semoga karya ilmiah ini bermanfaat.

Bogor, Desember 2013

(10)

DAFTAR ISI

DAFTAR TABEL vii

DAFTAR GAMBAR vii

DAFTAR LAMPIRAN vii

PENDAHULUAN 1

Latar Belakang 1

Perumusan Masalah 2

Tujuan Penelitian 2

Manfaat Penelitian 2

Ruang Lingkup Penelitian 2

METODE 2

Tanda Tangan Digital 5

Algoritma DSA 5

Pembangkitan kunci 6

Pembangkitan tanda tangan digital 6

Verifikasi tanda tangan digital 7

Fungsi Hash SHA-1 9

Praproses 10

Penghitungan hash 11

Fase Perencanaan 15

Identifikasi Naskah Dinas 15

Identifikasi Pengguna 15

Fase Analisis 16

Fase Perancangan 17

Fase Implementasi 20

Fase Pengujian 20

HASIL DAN PEMBAHASAN 20

SIMPULAN DAN SARAN 22

Simpulan 22

Saran 22

(11)

LAMPIRAN 24

(12)

DAFTAR TABEL

1 Hasil pengukuran waktu signing dan verifying 21

2 Hasil uji skenario terhadap paket surat 21

3 Hasil uji skenario terhadap paket kunci 22

DAFTAR GAMBAR

1 Struktur organisasi Pusdatin 3

2 Alur surat masuk 3

3 Alur surat keluar 4

4 Skema tanda tangan digital pada Algoritma DSA 8

5 Proses fungsi hash SHA-1 9

6 Alur proses penambahan pesan sisipan pada SHA-1 11

7 Alur proses perhitungan SHA-1 13

8 Alur perhitungan fungsi logika f pada SHA-1 14 9 Alur penyimpanan nilai konstanta K pada SHA-1 14 10 Tahap pengembangan perangkat lunak dengan SDLC 15

11 Skema tanda tangan digital di Pusdatin 16

12 Use casediagram pengguna Sistem Tanda Tangan Digital Online 17

13 Activity diagram untuk skema surat keluar 18

14 Activity diagram untuk skema surat masuk 19

DAFTAR LAMPIRAN

1 Penguraian pesan pada teks “abc” 24

2 Hasil message schedule pada pesan “abc” 24

3 Hasil penyimpanan nilai pada peubah sementara (buffer) 25

4 Daftar kebutuhan sistem 27

5 ERD subsistem Sirkulasi Surat 28

6 Relationshiptable pada basisdata subsistem Sirkulasi Surat 28

7 DFD level-0 Sistem Tanda Tangan Digital Online 29 8 DFD level-1 Sistem Tanda Tangan Digital Online 30

9 DFD level-2 Subsistem Tanda Tangan Digital 31

10 DFD level-2 subsistem Sirkulasi Surat 32

11 DFD level-2 subsistem Key Generator 33

12 Rancangan arsitektur jaringan Sistem Tanda Tangan Digital Online 34

13 Class yang digunakan pada API JCA 34

14 Hasil pengujian fungsional sistem 35

15 Hasil pengukuran waktu pembangkitan kunci pribadi, kunci publik,

(13)
(14)

PENDAHULUAN

Latar Belakang

Pada instansi pemerintah, khususnya Pusat Data Statistik dan Informasi (Pusdatin) Kementerian Kelautan dan Perikanan, komunikasi kedinasan dilakukan secara tertulis melalui surat dinas dan harus mengikuti tata naskah dinas. Tata naskah dinas memegang peranan penting guna menciptakan komunikasi kedinasan yang efektif dan efisien untuk mendukung pelaksanaan penyelenggaraan pemerintahan dan pembangunan serta pelayanan publik. Berdasarkan Permen KP No.03/2011 tentang Pedoman Umum Tata Naskah Dinas di Lingkungan Kementerian Kelautan dan Perikanan, naskah dinas adalah informasi tertulis sebagai alat komunikasi kedinasan yang dibuat dan/atau dikeluarkan oleh pejabat berwenang di lingkungan instansi Kementerian Kelautan dan Perikanan.

Tanda tangan konvensional memiliki kelemahan terkait dengan pemalsuan identitas oleh pihak yang bertujuan untuk menyalahgunakan wewenang. Tindakan pemalsuan pada bentuk fisik dapat berupa pemalsuan tanda tangan dan menyalinnya kembali, sedangkan untuk hasil pemindaian dapat berupa modifikasi citra digital terhadap isi surat maupun tanda tangan. Tantangan lainnya adalah mobilitas pejabat selaku penanda tangan. Pada jenis surat tertentu, tanda tangan tidak bisa diwakilkan kepada Pelaksana Harian (Plh). Tertundanya surat dinas untuk ditandatangani pejabat akan berpengaruh terhadap efisiensi waktu program kerja.

Tanda tangan digital adalah bentuk elektronik yang dianalogikan dengan tanda tangan konvensional. Tanda tangan digital dapat digunakan sebagai jaminan bahwa pengirim telah benar-benar menandatangani suratnya. Tanda tangan digital juga dapat mendeteksi perubahan isi pada suatu pesan (NIST 2009).

Menurut Stallings (2005) tanda tangan digital harus mampu memverifikasi pemilik tanda tangan, mampu melakukan autentikasi pemilik pesan, dan dapat diverifikasi oleh pihak ke tiga sebagai solusi jika ada perselisihan. Berdasarkan sifat-sifat tersebut, tanda tangan digital harus memenuhi persyaratan yaitu: berupa susunan bit yang bergantung pada pesannya; menggunakan informasi unik dari pengirim; harus mudah dibangkitkan, dikenali, dan diverifikasi, namun sulit untuk dipalsukan; dan tanda tangan harus mudah di simpan dalam media penyimpanan.

(15)

2

Perumusan Masalah

Berdasarkan latar belakang yang disajikan di atas dapat diambil suatu rumusan masalah yaitu sebagai berikut:

1 Bagaimana merancang sistem tanda tangan digital pada naskah dinas secara

online di lingkungan Pusdatin.

2 Bagaimana menguji kinerja sistem tanda tangan digital terhadap keutuhan isi naskah dinas, autentikasi, dan non-repudiasi pengirim surat.

Tujuan Penelitian

Tujuan dari penelitian ini adalah merancang perangkat lunak sistem tanda tangan digital berbasis web di Pusdatin, serta uji execution time pada proses pembentukan tanda tangan, verifikasi tanda tangan dan pasangan kunci.

Manfaat Penelitian

Penelitian ini diharapkan mampu menerapkan skema tanda tangan digital pada instansi pemerintah dengan cara menyisipkan tanda tangan digital yang tahan terhadap usaha pengubahan integritas pesan, dan autentikasi surat.

Ruang Lingkup Penelitian

Ruang lingkup penelitian ini yaitu:

1 Jenis naskah dinas yang digunakan adalah surat perintah (SP), surat keputusan (SK), dan term of reference (TOR) di lingkup Pusdatin, Kementerian Kelautan dan Perikanan.

2 Teknik penandaan digital menggunakan algoritma DSA, dengan fungsi hash

SHA-1.

3 Naskah dinas hanya dapat ditandatangani oleh satu penanda tangan.

METODE

Naskah Dinas

(16)

3

Gambar 1 Struktur organisasi Pusdatin

Berdasarkan hasil perolehan informasi mengenai alur surat di Pusdatin serta penelusuran pustaka mengenai peraturan perundang-undangan mengenai tata naskah dinas, terdapat dua alur surat yaitu alur surat masuk dan alur surat keluar. Gambar 2 menjelaskan bahwa setiap surat masuk akan ditindaklanjuti oleh Kepala Pusdatin melalui lembar disposisi, yaitu sampul yang ditambahkan pada bagian depan surat berisi arahan tindak lanjut dari Kepala Pusdatin kepada bawahannya.

Gambar 2 Alur surat masuk

Alur surat keluar yang diilustrasikan pada Gambar 3 menunjukkan bahwa dalam pembuatan konsep surat, kepala bidang/bagian akan memberikan persetujuan berupa paraf terhadap konsep surat yang dibuat oleh staf jika sudah dianggap memenuhi syarat kebahasaan maupun maknanya.

Kepala Pusdat in

Bidang Komunikasi

Bidang Sist em Informasi

Bidang Dat a dan St at ist ik

(17)

4

Gambar 3 Alur surat keluar

mulai

Inisiat if

Pem buat an konsep surat

Kesalahan

Konsep surat Ada

M enanda-t angani suraenanda-t Periksa konsep

surat

Periksa konsep surat

Kesalahan Tidak ada

Ada

Tidak ada

Penomoran surat dan

st em pel

selesai Agenda

surat Surat keluar

(18)

5

Tanda Tangan Digital

Menurut Menezes et al. (1996) skema tanda tangan digital diklasifikasikan ke dalam dua kelompok, yaitu:

1 Skema tanda tangan digital dengan apendiks, membutuhkan pesan asli sebagai input untuk algoritma verifikasi. Contoh algoritma yang termasuk dalam kelompok ini adalah DSA, ElGamal, dan Schnorr.

2 Skema tanda tangan dengan pemulihan pesan, tidak membutuhkan pesan asli sebagai input untuk algoritma verifikasi. Dalam hal ini, pesan asli dipulihkan dari tanda tangan itu sendiri. Contoh dari skema ini adalah RSA, Rabin, dan Nyberg-Rueppel.

Pada penelitian sebelumnya (Ginting 2012) membandingkan kinerja untuk masing-masing hasil pengujian DSS (DSA, RSA, dan ECDSA) dengan ketiga fungsi hash berbeda. Berdasarkan penelitian tersebut algoritma DSA memiliki rata-rata waktu signing dan verifying terbaik di antara algoritma RSA dan ECDSA. Salah satu faktor penentunya adalah logaritma, dan fungsi hash yang digunakan.

Algoritma DSA

Algoritma DSA adalah suatu skema tanda tangan digital yang memanfaatkan operasi aritmatika modulus nilai tertentu terhadap bilangan bulat prima berukuran lebih dari atau sama dengan 1024 bit. Letak keamanan algoritma DSA adalah pada ukuran bilangannya, sehingga secara komputasi matematika sulit untuk menemukan bilangan tersebut. Algoritma DSA merupakan varian dari algoritma penandaan Schnorr dan ElGamal.

Secara garis besar, algoritma DSA terdiri dari algoritma pembangkitan tanda tangan digital, dan algoritma verifikasi tanda tangan digital. Algoritma pembangkitan bilangan acak menggunakan pseudo random number generator

tidak termasuk pada lingkup penelitian ini.

Menurut NIST (2009) algoritma DSA memiliki parameter sebagai berikut:

p: suatu bilangan prima modulus, dimana 2L-1<p<2L, L adalah panjang bit dari

p. Nilai L antara 1024 sampai dengan 3072 bit.

q: sebuah bilangan prima pembagi (p-1), dimana 2N-1<q<2N, N adalah panjang bit dari q. Nilai N antara 160 sampai dengan 256.

g: pembangkit bilangan dari subgrup orde qmodp, sedemikian sehingga 1<g<p. x: kunci pribadi; x merupakan bilangan bulat yang dibangkitkan secara

pseudorandom, sedemikian sehingga 0<x<q, nilai x berada pada rentang

[1,q-1].

y: kunci publik, dimana y=gx mod .

k: bilangan yang unik untuk setiap pesan; merupakan bilangan bulat yang dibangkitkan secara random maupun pseudorandom, sedemikian sehingga

0<k<q, nilai k berada pada rentang [1,q-1].

(19)

6

Pembangkitan bilangan domain parameter p, q, dan g dapat dilakukan oleh TTP atau entitas lain yang dipercaya oleh semua pihak. Penelitian ini menggunakan pasangan (L, N) adalah (1024, 160), sedangkan nilai p, q, dan g

dibangkitkan oleh TTP.

Pembangkitan kunci

Algoritma pembangkitan kunci menghasilkan keluaran kunci pribadi dan kunci publik adalah sebagai berikut:

1 Tentukan bilangan prima p, sedemikian sehingga 2L-1<p<2L.

2 Tentukan q sebagai faktor prima dari , sedemikian sehingga 2N-1<q<2N.

3 g=h(p-1)/qmod p, dimana h<p-1 sedemikian sehingga h(p-1)/q mod p>1

4 Tentukan x, x<q. x adalah kunci pribadi.

5 Tentukan y, y=gx mod p. y adalah kunci publik.

Pembangkitan pasangan kunci membutuhkan pembangkit bilangan acak dan bilangan prima. Pseudocode pembangkitan kunci di bawah ini menunjukkan bahwa bilangan prima dibangkitkan oleh fungsi generate_primes(), sedangkan bilangan acak dilakukan oleh fungsi random bit generator (RBG). Algoritma pembangkitan bilangan tidak dibahas pada penelitian ini.

Pembangkitan tanda tangan digital

Masukan pada proses pembangkitan tanda tangan digital adalah himpunan bilangan bulat (p, q, g, x) dan pesan asli (m). Algoritma pembangkitan tanda tangan digital adalah sebagai berikut:

1 Pilih bilangan acak integer k, 0<k<q

2 Hitung r= gk mod p mod q

3 Hitung s=(k-1(SHA1(m)+xr)) mod q

4 Tanda dari m adalah sepasang (r,s)

Fungsi SHA1(m) merupakan fungsi satu arah yang mengubah suatu pesan dengan panjang tertentu menjadi nilai baru dengan panjang tetap. Pseudocode

(20)

7

Verifikasi tanda tangan digital

1 Terima (m, r, s, p, q, g, y)

2 Periksa 0<r<q, dan 0<s<q; jika tidak, maka tolak tanda tangan digital 3 Hitung w=s-1 mod q, dan H(m)

4 Hitung u1=(SHA1(m)*w) mod q

5 Hitung u2=(rw) mod q

6 Hitung v= (gu1*yu2) mod p mod q

7 Terima tanda, jika dan hanya jika v=r

Verifikasi tanda tangan digital dilakukan oleh pihak penerima atau verifier

yang telah mendapatkan pesan (m), kunci publik(y), tanda tangan digital (r,s), pasangan bilangan prima (p,q), dan bilangan acak (g). Semua nilai tersebut akan menjadi input pada proses ini yang dijelaskan pada pseudocode verifikasi tanda tangan digital sebagai berikut:

If((r>q and r<0)==TRUE)then return ERROR

(21)

8

(22)

9 Gambar 4 menjelaskan skema tanda tangan digital pada surat dinas menggunakan algoritma DSA dengan masukan pesan asli berupa SP. File yang dikirim oleh signatory adalah file terkompresi zip, terdiri dari SP, tanda tangan digital, dan kunci publik miliknya. Verifier selaku penerima surat mendapatkan

file zip tersebut dan mengekstraknya kembali untuk selanjutnya melakukan proses verifikasi tanda tangan digital. Kunci publik yang diterima oleh verifier

merupakan kunci publik yang sama dengan signatory, karena kunci publik tersebut digunakan sebagai alat autentikasi signatory sebagai penanda tangan surat.

Fungsi Hash SHA-1

Fungsi hash adalah fungsi yang memetakan string biner dengan panjang input bervariasi ke suatu string biner dengan panjang output tetap, atau disebut juga sebagai message digest (Menezes et al. 1996).

(23)

10

Fungsi hashh memiliki dua sifat, yaitu:

1 Kompresi (compression). h memetakan suatu masukan , dengan panjang bit berubah-ubah, ke keluaran h(x) dengan panjang bit tetap .

2 Mudah dihitung (ease of computation). Diberikan suatu fungsi h dan masukan

x, maka h(x) mudah untuk dihitung.

SHA merupakan salah satu fungsi hash tanpa kunci, yaitu hanya memerlukan parameter input tunggal yaitu pesan asli. Fungsi hash SHA dibagi menjadi beberapa jenis sesuai dengan ukuran blok pesan dan message digest yang dihasilkan. Pada penelitian ini fungsi hash yang digunakan adalahSHA-1.

Penghitungan algoritma SHA-1 dibagi ke dalam dua tahap, yaitu praproses, dan penghitungan hash. Tahap praproses meliputi penambahan bit (padding

message) pada pesan, membagi pesan ke dalam blok-blok pesan dengan panjang

masing-masing bit (parsing message), dan melakukan inisialisasi nilai yang digunakan pada penghitungan hash. Alur proses fungsi hash SHA-1 ditunjukkan oleh Gambar 5. Pada tahap penghitungan hash, dilakukan pembangkitan message schedule untuk mendapatkan barisan nilai hash secara iteratif.

Praproses

Sebelum menghitung nilai hash, pesan harus disisipkan bit tambahan. Proses penambahan pesan sisipan yang ditunjukkan pada Gambar 6 bertujuan untuk memastikan agar panjang blok bit pesan merupakan kelipatan dari 512 bit. Ilustrasi pembagian setiap blok pesan adalah sebagai berikut:

1 Misalkan sebuah pesan “abc” dalam representasi 8-bit ASCII memiliki panjang pesan l adalah 8×3 = 24 bit

2 Tambahkan bit “1” pada akhir pesan, diikuti oleh bit “0” sebanyak k. Bilangan

kmerupakan solusi non-negatif dari persamaan l+1+k=448mod512, sehingga

k=(448-(24+1))mod512 atau 423

3 Tambahkan 64 bit representasi bilangan l, yaitu 24, di akhir pesan

Setelah pesan asli ditambahkan bit sisipan, langkah berikutnya adalah mengurai pesan dengan kelipatan 512 bit sehingga menghasilkan N blok pesan. Blok pesan masing-masing adalah M(1), M(2) … M(N) setiap blok direpresentasikan sebagai 16 word masing-masing berukuran 32 bit untuk setiap

(24)

11 Pesan “abc” memiliki panjang pesan 24 bit, sehingga hanya terdiri dari satu blok pesan setelah ditambah bit sisipan yaitu M(1) dalam representasi 512 bit. Hasil penguraian M(1) disajikan pada Lampiran 1.

Gambar 6 Alur proses penambahan pesan sisipan pada SHA-1

Penghitungan hash

Fungsi hash memiliki message schedule dari 80 word masing-masing berukuran 32 bit, delapan buah peubah masing-masing berukuran 32 bit, dan nilai inisial hash yaitu lima buah word berukuran 32 bit. Hasil akhir dari SHA-1 adalah

message digest berukuran 160 bit.

Proses penghitungan fungsi hash SHA-1 dijelaskan pada Gambar 7, dengan keterangan nomor sebagai berikut:

1 Masukan proses adalah blok pesan Mj i

(25)

12 menampung nilai hash sementara untuk setiap iterasi. Peubah tersebut adalah sebagai berikut:

a=H0i-1, iterasi berikutnya sampai dengan t=79 menyimpan nilai fungsi rotasi geser kiri (rotation shift left) yang didefinisikan dengan ROTLn(x)=(x≪n(x≫w-n),

n=1 dan x=(Wt-3⊕Wt-8⊕Wt-14⊕ Wt-16). Lampiran 2 menyajikan nilai message schedule W0, W1,… W79.

4 Fungsi logika T menggunakan input nilai peubah pada nomor (2), dan message schedule W . Fungsi f merupakan operasi logika terhadap 80 word dalam satuan 32 bit, fungsi f dijelaskan pada Gambar 8. Variabel array K pada Gambar 9 digunakan untuk menampung nilai konstanta tertentu. Setiap iterasi t

menghasilkan nilai peubah a, b, c, d, dan e seperti yang disajikan pada

=e+H4i-1. Setiap blok nilai hash tersebut digabungkan (concatenate) menjadi nilai hash yang utuh. Berdasarkan rangkaian perhitungan ini, nilai fungsi hash

(26)

13

Gambar 7 Alur proses perhitungan SHA-1

(27)

14

Gambar 8 Alur perhitungan fungsi logika f pada SHA-1

Gambar 9 Alur penyimpanan nilai konstanta K pada SHA-1

(28)

15 Metode penelitian yang digunakan untuk pengembangan sistem tanda tangan digital ini adalah pendekatan System Development Life Cycle (SDLC), yaitu suatu pendekatan sistematik dan sekuensial dalam pengembangan piranti lunak yang dilakukan secara bertahap. Gambar 10 menjelaskan proses pengembangan sistem dibagi menjadi beberapa fase, fase analisis merupakan tahap yang paling menentukan apakah sistem akan akan dikembangkan telah mengakomodasi kebutuhan penggunanya.

Gambar 10 Tahap pengembangan perangkat lunak dengan SDLC

Fase Perencanaan

Identifikasi Naskah Dinas

Berdasarkan pengelompokkan naskah dinas pada Permen KP No.03/2011, jenis naskah dinas yang dijadikan acuan, arahan, dan landasan dari setiap kegiatan di lingkup Pusdatin yaitu Surat Perintah (SP), Surat Keputusan (SK), dan TOR.

Identifikasi Pengguna

Setiap pegawai dapat berperan sebagai signatory dan verifier yang memiliki kotak surat masuk, dan kotak surat keluar. Gambar 11 menjelaskan bahwa seluruh pejabat dan staf Pusdatin termasuk ke dalam pengguna kelompok Pegawai.

(29)

16

Fase Analisis

Sistem Tanda Tangan Digital Online dapat dikembangkan menjadi tiga subsistem, yaitu Sirkulasi Surat, Tanda Tangan Digital, dan Key Generator. Subsistem Sirkulasi Surat menyediakan kebutuhan terhadap media penyimpanan surat, identitas pegawai, dan kunci publik pegawai beserta sertifikatnya. Subsistem ini harus mendukung mobilitas Pegawai dalam mengirim dan menerima surat dinas. Subsistem Key Generator merupakan pembangkit pasangan kunci bagi Pegawai, subsistem ini berada dalam kewenangan CA. Subsistem Tanda Tangan Digital berfungsi sebagai aplikasi signing dan verifying, dan harus dimiliki oleh setiap Pegawai. Interaksi antara pengguna dan sistem dijelaskan oleh

use case diagram pada Gambar 12.

Surat yang diunduh oleh pegawai dari subsistem Sirkulasi Surat adalah dalam bentuk “zip” yang disebut sebagai paket surat, terdiri dari naskah dinas (format “doc”), tanda tangan digital (binary file), dan kunci publik signatory

(binary file). Tujuannya adalah memudahkan pengguna saat melakukan verifikasi

pada subsistem Tanda Tangan digital. Hal yang sama berlaku untuk kunci publik pegawai beserta sertifikatnya yang dikirim oleh CA kepada Admin, paket kunci terdiri dari kunci publik pegawai, sertifikat kunci publik pegawai, dan kunci publik CA. Ketiganya merupakan binary file.

(30)

17

Gambar 12 Use casediagram pengguna Sistem Tanda Tangan Digital Online

Fase Perancangan

Pengiriman surat yang dilakukan oleh Pegawai melibatkan CA dan Admin dijelaskan melalui activity diagram untuk surat keluar pada Gambar 13. Skema tersebut merupakan hasil penerjemahan prosedur surat keluar yang selama ini berlaku di Pusdatin, sedangkan activity diagram pada Gambar 14 merupakan prosedur surat masuk yang dilakukan oleh penerima surat.

Entitas yang terlibat pada aktifitas pengiriman dan penerimaan surat diterjemahkan ke dalam diagram ERD pada Lampiran 5 sebagai dasar bagi penyusunan basisdata yang diterapkan pada subsistem Sirkulasi Surat. Rancangan basis data berupa keterkaitan antar tabel dapat dilihat pada Lampiran 6.

(31)

18

Gambar 13 Activity diagram untuk skema surat keluar

Buat konsep naskah dinas

Fungsi hash naskah dinas

Kirim kunci pribadi dan kunci publik Simpan kunci publik

dan sertifikatnya

Simpan identitas pemilik kunci publik

Simpan paket surat (zip) dan penerimanya

ADMIN CA PEGAWAI as SIGNATORY

Bangkitkan sertifikat kunci

publik

Kirim kunci publik dan sertifikatnya Bangkitkan domain

parameter

Bangkitkan kunci pribadi dan kunci

publik

Bangkitkan tanda tangan digital dengan kunci

pribadi

Archiving file naskah dinas, tanda tangan digital, dan kunci

publik (zip)

Tentukan pegawai penerima surat

Kirim paket surat (zip) [pasangan kunci

belum tersedia]

(32)

19 Skema aliran data pada subsistem Lampiran 9 DFD Level-2 untuk Subsistem Tanda Tangan Digital menerapkan skema algoritma DSA dimulai dari

plain text naskah dinas hingga menjadi paket surat.

Gambar 14 Activity diagram untuk skema surat masuk

(33)

20

Pertukaran paket surat dan paket kunci antar subsistem dilakukan dengan layanan transfer data melalui port FTP, sedangkan manipulasi record pada basisdata pada Sirkulasi Surat menggunakan port MySQL. Arsitektur subsistem Sirkulasi Surat diilustrasikan pada Lampiran 12 mengenai rancangan arsitektur jaringan Sistem Tanda Tangan Digital Online.

Fase Implementasi

Impementasi hasil rancangan subsistem Key Generator dan Tanda Tangan Digital memanfaatkan Java cryptography architecture (JCA). JCA framework

terdiri dari kumpulan application programming interface (API), tools, implementasi algoritma, mekanisme, dan protokol keamanan (Oracle 2012). Daftar class yang mendukung pengembangan sistem tanda tangan digital pada

package java.security dapat dilihat pada Lampiran 13.

Subsistem Sirkulasi Surat diimplementasikan dengan bahasa pemrograman PHP. Lingkungan pengembangan sistem adalah sebagai berikut:

1 Perangkat lunak: sistem operasi Windows 7 Starter, PHP, XAMPP, Java Development Kit 7, dan Netbeans IDE 7.2.

2 Perangkat keras: prosesor AMD E-450 APU 1.65 GHz, memori DDR3 6 GB,

harddisk 300 GB, kartu grafis 1140 MB, papan kunci, dan tetikus.

Fase Pengujian

Pengujian dilakukan terhadap pengukuran execution time terhadap proses

signing, dan verifikasi; serta uji keamanan berdasarkan skenario. Pengujian terhadap fungsional perangkat lunak mengacu kepada fungsi-fungsi yang telah diimplementasikan dari hasil analisis kebutuhan Sistem Tanda Tangan Digital

Online pada Lampiran 4. Pengukuran execution time dilakukan terhadap 15 dokumen surat dinas dengan jenis SP, SK, dan TOR.

Uji keamanan tanda tangan digital berdasarkan skenario dilakukan terhadap paket surat hasil keluaran subsistem Tanda Tangan Digital, dan paket kunci hasil keluaran subsistem Key Generator. Paket surat diekstrak untuk kemudian isi dan nama file naskah dinas dilakukan modifikasi. Pada paket surat, modifikasi dilakukan terhadap kunci publik.

HASIL DAN PEMBAHASAN

Berdasarkan uji fungsional perangkat lunak, Lampiran 14 menunjukkan bahwa hasil pengujian seluruh fungsi sesuai dengan hasil yang diharapkan. Proses pembangkitan kunci tanda, pembangkitan tanda tangan digital, dan verifikasi kunci menggunakan class pada JCA yang diilustrasikan pada Lampiran 15.

(34)

21 Uji execution time pada proses signing dan verfying terhadap 15 dokumen dengan jenis naskah dinas SP, SK, dan TOR menghasilkan pengukuran waktu yang ditunjukkan pada Tabel 1.

Tabel 1 Hasil pengukuran waktu signing dan verifying

No Naskah dinas Ukuran

(bytes) Tipe dilakukan terhadap paket surat dengan nama “195801011981031004_SP Sinkronisasi Statistik KP.zip” berukuran 10 KB. Ekstraksi paket surat yaitu: 1 SP dengan nama file “SP_sinkronisasi 2010.doc” berukuran 35.328 byte. 2 Tanda tangan digital dengan nama file “195801011981031004_SP_sinkronisasi

2010.doc_sign” berukuran 46 byte.

3 Kunci publik dengan nama file “195801011981031004_pubkey” berukuran 444 byte.

Tabel 2 Hasil uji skenario terhadap paket surat

Modifikasi Ukuran

(KB)

SHA-1 Checksum Hasil yang

diharapkan Hasil

File asli Arsip ulang

Tidak ada 7

Tidak sah Pesan

kesalahan

Tidak sah Pesan

kesalahan

Tidak sah Pesan

(35)

22

Uji keamanan kunci publik berdasarkan skenario dilakukan terhadap paket kunci dengan nama “198603052009121001_certificate.zip” berukuran 4 KB. Ekstraksi paket kunci yaitu:

1 Kunci publik pegawai dengan nama file “198603052009121001_pubkey” berukuran 444 byte.

2 Sertifikat kunci publik dengan nama file “198603052009121001_cert” berukuran 46 byte.

3 Kunci publik CA dengan nama file “serverPubKey” berukuran 443 byte. Hasil uji skenario terhadap modifikasi SP ditunjukkan pada Tabel 3.

Tabel 3 Hasil uji skenario terhadap paket kunci

Modifikasi Ukuran

(KB)

SHA-1 Checksum Hasil yang

diharapkan Hasil

File asli Arsip ulang

Tidak ada 2

Tidak sah Pesan

kesalahan

Tidak sah Tidak sah

Mengubah isi 2

Tidak sah Tidak sah

SIMPULAN DAN SARAN

Simpulan

Rancang bangun Sistem Tanda Tangan Digital Online dapat melakukan fungsi dasar pengiriman dan penerimaan surat, serta mampu memberikan layanan standar penandaan digital seperti pembangkitan kunci, pembangkitan tanda tangan digital, dan verifikasi surat dengan menggunakan algoritma DSA dan SHA-1.

Penelitian ini juga menunjukkan bahwa API library pada JavaTM Security dapat memberikan layanan-layanan keamanan pada skema penandaan digital, khususnya untuk surat dinas.

Saran

Penelitian ini dapat dilanjutkan untuk:

(36)

23

 Mengembangkan protokol keamanan yang lebih baik, terutama keberadaan admin keygen sebagai arbitrator sistem. Pada penelitian ini, admin keygen

diasumsikan sebagai pihak yang dipercaya oleh semua entitas untuk menjaga keunikan pasangan kunci tanpa skenario penyusupan atau pemalsuan identitas.

 Mengembangkan sistem tanda tangan digital yang dapat melakukan penandatanganan lebih dari satu orang dan ditujukan kepada lebih dari satu penerima.

DAFTAR PUSTAKA

Ginting FSO. 2012. Analisis implementasi digital signature standard menggunakan fungsi Hash SHA-256, SHA-384 dan TIGER [skripsi]. Bogor (ID): Institut Pertanian Bogor.

Menezes AJ, van Oorschot P, Vanstone S. 1996. Handbook of Applied

Cryptography. New York (US): CRC Press.

[NIST] National Institute of Standards and Technology. 2008. Federal information processing standards publication 180-3: secure hash standard [internet]. [diunduh 2012 Feb 5]. Tersedia pada: http://csrc.nist.gov/ publications/fips/fips180-3/fips_180-3.pdf

[NIST] National Institute of Standards and Technology. 2009. Federal information processing standards publication 186-3: digital signature standard [internet]. [diunduh 2012 Feb 5]. Tersedia pada: http://csrc.nist.gov/ publications/fips/fips186-3/fips_186-3.pdf

Oracle. 2012. Overview the Java SE security [internet]. [diunduh 2012 Mar 1]. Tersedia pada: http://docs.oracle.com/javase/7/docs/technotes/guides/security/ overview/jsoverview.html

Situmorang K. 2006. Analisis keamanan dan kinerja algoritma digital signature algorithm (DSA) pada proses pembentukan dan verifikasi tanda tangan digital [skripsi]. Bogor (ID): Institut Pertanian Bogor.

(37)

24

Lampiran 1 Penguraian pesan pada teks “abc”

Word Isi

M01 01100001011000100110001110000000

M11 00000000000000000000000000000000

M21 00000000000000000000000000000000

M31 00000000000000000000000000000000

M41 00000000000000000000000000000000

M51 00000000000000000000000000000000

M61 00000000000000000000000000000000

M71 00000000000000000000000000000000

M81 00000000000000000000000000000000

M91 00000000000000000000000000000000

M101 00000000000000000000000000000000

M111 00000000000000000000000000000000

M121 00000000000000000000000000000000

M131 00000000000000000000000000000000

M141 00000000000000000000000000000000

M151 00000000000000000000000000011000

(38)

25 Lampiran 3 Hasil penyimpanan nilai pada peubah sementara (buffer)

Iterasi t a b c d e

0 0116FC33 67452301 7BF36AE2 98BADCFE 10325476

1 8990536D 0116FC33 59D148C0 7BF36AE2 98BADCFE

2 A1390F08 8990536D C045BF0C 59D148C0 7BF36AE2

3 CDD8E11B A1390F08 626414DB C045BF0C 59D148C0

4 CFD499DE CDD8E11B 284E43C2 626414DB C045BF0C

5 3FC7CA40 CFD499DE F3763846 284E43C2 626414DB

6 993E30C1 3FC7CA40 B3F52677 F3763846 284E43C2

7 9E8C07D4 993E30C1 0FF1F290 B3F52677 F3763846

8 4B6AE328 9E8C07D4 664F8C30 0FF1F290 B3F52677

9 8351F929 4B6AE328 27A301F5 664F8C30 0FF1F290

10 FBDA9E89 8351F929 12DAB8CA 27A301F5 664F8C30

11 63188FE4 FBDA9E89 60D47E4A 12DAB8CA 27A301F5

12 4607B664 63188FE4 7EF6A7A2 60D47E4A 12DAB8CA

13 9128F695 4607B664 18C623F9 7EF6A7A2 60D47E4A

14 196BEE77 9128F695 1181ED99 18C623F9 7EF6A7A2

15 20BDD62F 196BEE77 644A3DA5 1181ED99 18C623F9

16 4E925823 20BDD62F C65AFB9D 644A3DA5 1181ED99

17 82AA6728 4E925823 C82F758B C65AFB9D 644A3DA5

18 DC64901D 82AA6728 D3A49608 C82F758B C65AFB9D

19 FD9E1D7D DC64901D 20AA99CA D3A49608 C82F758B

20 1A37B0CA FD9E1D7D 77192407 20AA99CA D3A49608

21 33A23BFC 1A37B0CA 7F67875F 77192407 20AA99CA

22 21283486 33A23BFC 868DEC32 7F67875F 77192407

23 D541F12D 21283486 0CE88EFF 868DEC32 7F67875F

24 C7567DC6 D541F12D 884A0D21 0CE88EFF 868DEC32

25 48413BA4 C7567DC6 75507C4B 884A0D21 0CE88EFF

26 BE35FBD5 48413BA4 B1D59F71 75507C4B 884A0D21

27 4AA84D97 BE35FBD5 12104EE9 B1D59F71 75507C4B

28 8370B52E 4AA84D97 6F8D7EF5 12104EE9 B1D59F71

29 C5FBAF5D 8370B52E D2AA1365 6F8D7EF5 12104EE9

30 1267B407 C5FBAF5D A0DC2D4B D2AA1365 6F8D7EF5

31 3B845D33 1267B407 717EEBD7 A0DC2D4B D2AA1365

32 046FAA0A 3B845D33 C499ED01 717EEBD7 A0DC2D4B

33 2C0EBC11 046FAA0A CEE1174C C499ED01 717EEBD7

34 21796AD4 2C0EBC11 811BEA82 CEE1174C C499ED01

35 DCBBB0CB 21796AD4 4B03AF04 811BEA82 CEE1174C

36 0F511FD8 DCBBB0CB 085E5AB5 4B03AF04 811BEA82

37 DC63973F 0F511FD8 F72EEC32 085E5AB5 4B03AF04

38 4C986405 DC63973F 03D447F6 F72EEC32 085E5AB5

39 32DE1CBA 4C986405 F718E5CF 03D447F6 F72EEC32

40 FC87DEDF 32DE1CBA 53261901 F718E5CF 03D447F6

41 970A0D5C FC87DEDF 8CB7872E 53261901 F718E5CF

42 7F193DC5 970A0D5C FF21F7B7 8CB7872E 53261901

43 EE1B1AAF 7F193DC5 25C28357 FF21F7B7 8CB7872E

44 40F28E09 EE1B1AAF 5FC64F71 25C28357 FF21F7B7

45 1C51E1F2 40F28E09 FB86C6AB 5FC64F71 25C28357

46 A01B846C 1C51E1F2 503CA382 FB86C6AB 5FC64F71

(39)

26

Lampiran 3 Lanjutan

Iterasi t a b c d e

48 BAF39337 BEAD02CA 2806E11B 8714787C 503CA382

49 120731C5 BAF39337 AFAB40B2 2806E11B 8714787C

50 641DB2CE 120731C5 EEBCE4CD AFAB40B2 2806E11B

51 3847AD66 641DB2CE 4481CC71 EEBCE4CD AFAB40B2

52 E490436D 3847AD66 99076CB3 4481CC71 EEBCE4CD

53 27E9F1D8 E490436D 8E11EB59 99076CB3 4481CC71

54 7B71F76D 27E9F1D8 792410DB 8E11EB59 99076CB3

55 5E6456AF 7B71F76D 09FA7C76 792410DB 8E11EB59

56 C846093F 5E6456AF 5EDC7DDB 09FA7C76 792410DB

57 D262FF50 C846093F D79915AB 5EDC7DDB 09FA7C76

58 09D785FD D262FF50 F211824F D79915AB 5EDC7DDB

59 3F52DE5A 09D785FD 3498BFD4 F211824F D79915AB

60 D756C147 3F52DE5A 4275E17F 3498BFD4 F211824F

61 548C9CB2 D756C147 8FD4B796 4275E17F 3498BFD4

62 B66C020B 548C9CB2 F5D5B051 8FD4B796 4275E17F

63 6B61C9E1 B66C020B 9523272C F5D5B051 8FD4B796

64 19DFA7AC 6B61C9E1 ED9B0082 9523272C F5D5B051

65 101655F9 19DFA7AC 5AD87278 ED9B0082 9523272C

66 0C3DF2B4 101655F9 0677E9EB 5AD87278 ED9B0082

67 78DD4D2B 0C3DF2B4 4405957E 0677E9EB 5AD87278

68 497093C0 78DD4D2B 030F7CAD 4405957E 0677E9EB

69 3F2588C2 497093C0 DE37534A 030F7CAD 4405957E

70 C199F8C7 3F2588C2 125C24F0 DE37534A 030F7CAD

71 39859DE7 C199F8C7 8FC96230 125C24F0 DE37534A

72 EDB42DE4 39859DE7 F0667E31 8FC96230 125C24F0

73 11793F6F EDB42DE4 CE616779 F0667E31 8FC96230

74 5EE76897 11793F6F 3B6D0B79 CE616779 F0667E31

75 63F7DAB7 5EE76897 C45E4FDB 3B6D0B79 CE616779

76 A079B7D9 63F7DAB7 D7B9DA25 C45E4FDB 3B6D0B79

77 860D21CC A079B7D9 D8FDF6AD D7B9DA25 C45E4FDB

78 5738D5E1 860D21CC 681E6DF6 D8FDF6AD D7B9DA25

(40)

27 Lampiran 4 Daftar kebutuhan sistem

No Fungsi Kode

1 Melihat data semua pegawai SKPL-STTD.K-001

2 Mengubah data semua pegawai SKPL-STTD.K-002

3 Menghapus data semua pegawai SKPL-STTD.K-003

4 Menambah data pegawai SKPL-STTD.K-004

5 Mengubah nama dan kata sandi SKPL-STTD.K-005

6 Melihat surat masuk semua pegawai SKPL-STTD.K-006

7 Mnghapus surat masuk semua pegawai SKPL-STTD.K-007

8 Melihat surat keluar semua pegawai SKPL-STTD.K-008

9 Menghapus surat keluar semua pegawai SKPL-STTD.K-009

10 Melihat kunci publik semua pegawai SKPL-STTD.K-010

11 Mengubah status keabsahan kunci publik pegawai SKPL-STTD.K-011

12 Mencari data pegawai SKPL-STTD.K-012

13 Mencari surat masuk semua pegawai SKPL-STTD.K-013

14 Mencari surat keluar semua pegawai SKPL-STTD.K-014

15 Melihat dan mengunduh surat masuk SKPL-STTD.K-015

16 Melihat dan mengunduh surat keluar SKPL-STTD.K-016

17 Membangkitkan tanda tangan digital SKPL-STTD.K-017

18 Memverifikasi tanda tangan digital SKPL-STTD.K-018

19 Memverifikasi sertifikat kunci publik SKPL-STTD.K-019

20 Mengirim paket surat ke server SKPL-STTD.K-020

21 Membangkitkan kunci pribadi dan kunci publik SKPL-STTD.K-021

22 Membangkitkan sertifikat kunci publik SKPL-STTD.K-022

(41)

28

Lampiran 5 ERD subsistem Sirkulasi Surat

Lampiran 6 Relationshiptable pada basisdata subsistem Sirkulasi Surat

(42)
(43)

30

L

am

pi

ra

n

8

D

F

D

l

eve

l-1

S

is

te

m

T

anda

T

anga

n

D

igi

ta

l

O

nl

(44)

31

L

am

pi

ra

n

9

D

F

D

l

eve

l-2

S

ubs

is

te

m

T

anda

T

anga

n

D

igi

ta

(45)

32

L

am

pi

ra

n

10

D

F

D

l

eve

l-2

s

ubs

is

te

m

S

ir

kul

as

i

S

u

ra

(46)

33

(47)

34

Lampiran 12 Rancangan arsitektur jaringan Sistem Tanda Tangan Digital Online

Lampiran 13 Class yang digunakan pada API JCA

Class Keterangan

KeyPairGenerator Membangkitkan pasangan kunci SecureRandom Membangkitkan bilangan acak KeyPair Menampung nilai pasangan kunci PrivateKey Interface untuk kunci pribadi PublicKey Interface untuk kunci publik

PKCS8EncodedKeySpec Representasi kunci dalam format terenkripsi

KeyFactory Mengkonversi kunci pribadi ke dalam key specification

Signature Menyediakan penerapan fungsi pada algoritma tanda tangan digital

(48)

35 Lampiran 14 Hasil pengujian fungsional sistem

No Kasus uji Nilai

input Hasil yang diharapkan Hasil uji

1 Lihat data semua pegawai - Menampilkan semua data pegawai Berhasil

2 Edit data pegawai Benar Data pegawai berubah Berhasil

Salah Pindah ke halaman notifikasi kesalahan

Berhasil

3 Hapus data pegawai Benar Data pegawai terhapus Berhasil

4 Tambah data pegawai Benar Data baru pegawai bertambah Berhasil Salah Pindah ke halaman notifikasi

kesalahan

Berhasil

5 Ubah nama dan kata sandi Benar Nama dan kata sandi berubah Berhasil Salah Notifikasi kesalahan dan tetap di

halaman semula

Berhasil

6 Lihat surat masuk semua pegawai

Benar Menampilkan data surat masuk yang direkap menurut pengirim

Berhasil

7 Hapus surat masuk pegawai

Benar Surat masuk pegawai terhapus Berhasil

8 Lihat surat keluar pegawai

Benar Menampilkan data surat masuk yang direkap menurut penerima

Berhasil

9 Hapus surat keluar pegawai

Benar Surat keluar pegawai terhapus Berhasil

10 Lihat kunci publik pegawai

Benar Menampilkan nama file kunci publik dan sertifikat pegawai

Berhasil

11 Edit keabsahan kunci publik

Benar Mengubah status keabsahan kunci publik pegawai

Berhasil

12 Cari data pegawai Benar Menampilkan hasil pencarian data pegawai sesuai keyword

Berhasil

13 Cari surat masuk pegawai Benar Menampilkan hasil pencarian surat masuk

Berhasil

14 Cari surat keluar pegawai Benar Menampilkan hasil pencarian surat keluar

Berhasil

15 Login pegawai Benar Pindah ke halaman pegawai Berhasil

Salah Tetap di halaman login Berhasil

16 Lihat dan unduh surat masuk

Benar Menampilkan rincian surat masuk dan unduhan surat

Berhail

17 Lihat dan unduh surat keluar

Benar Menampilkan rincian surat keluar dan unduhan surat

Berhasil

18 Bangkitkan tanda tangan digital

Benar File tanda tangan digital dalam bentuk

binary filei

Berhasil

19 Verifikasi tanda tangan digital

Benar Tanda tangan digital sah Berhasil

Salah Tanda tangan digital tidak sah Berhasil

Salah Pesan kesalahan Berhasil

20 Verifikasi sertifikat kunci publik

Benar Kunci publik sah Berhasil

Salah Kunci publik tidak sah Berhasil

Salah Pesan kesalahan Berhasil

21 Kirim paket surat Benar Paket surat tersimpan di Sirkulasi Surat dan insert record pada surat masuk

Berhasil

22 Bangkitkan kunci pribadi dan kunci publik, dan sertifikat

Benar Binary file kunci pribadi, kunci publik, sertifikat

(49)

36

Lampiran 14 Lanjutan

No Kasus uji Nilai

input Hasil yang diharapkan Hasil uji

24 Kirim paket kunci ke server

Benar Paket kunci tersimpan di Sirkulasi Surat dan insert record pada kunci publik pegawai

(50)

37 Lampiran 15 Hasil pengukuran waktu pembangkitan kunci pribadi, kunci publik,

dan sertifikat

Percobaan Kunci

pribadi Kunci publik Sertifikat

Waktu

f198c524 b4cbd484 d33fef2c c5bb7ce4 427938d0 dc753d98 10fc7607 d76af636 6ccc285d 595ce407 c6851dc0 9d8ef551 3f41807c 96ff799e 3d5be210 41f2c00c 1094b5b1 e1d4b0f1 5db3011b b97127ca ea34eaf9 3710d2e3 2ae412cd 5e72e578 009b2add f2f410c4 2796d1f6 10d7d3bf 2bc9ec6d fe05adb9 cd22dd74 bc0c0a9f

(51)

38

Lampiran 15 Lanjutan

Percobaan Kunci

pribadi Kunci publik Sertifikat

(52)

39

RIWAYAT HIDUP

Figur

Gambar 1  Struktur organisasi Pusdatin

Gambar 1

Struktur organisasi Pusdatin p.16
Gambar 2  Alur surat masuk

Gambar 2

Alur surat masuk p.16
Gambar 3  Alur surat keluar

Gambar 3

Alur surat keluar p.17
Gambar 4  Skema tanda tangan digital pada Algoritma DSA

Gambar 4

Skema tanda tangan digital pada Algoritma DSA p.21
Gambar 5  Proses fungsi hash SHA-1

Gambar 5

Proses fungsi hash SHA-1 p.22
Gambar 7  Alur proses perhitungan SHA-1

Gambar 7

Alur proses perhitungan SHA-1 p.26
Gambar 9  Alur penyimpanan nilai konstanta K pada SHA-1

Gambar 9

Alur penyimpanan nilai konstanta K pada SHA-1 p.27
Gambar 8  Alur perhitungan fungsi logika f pada SHA-1

Gambar 8

Alur perhitungan fungsi logika f pada SHA-1 p.27
Gambar 10  Tahap pengembangan perangkat lunak dengan SDLC

Gambar 10

Tahap pengembangan perangkat lunak dengan SDLC p.28
Gambar 11  Skema tanda tangan digital di Pusdatin

Gambar 11

Skema tanda tangan digital di Pusdatin p.29
Gambar 12  Use case diagram pengguna Sistem Tanda Tangan Digital Online

Gambar 12

Use case diagram pengguna Sistem Tanda Tangan Digital Online p.30
Gambar 13  Activity diagram untuk skema surat keluar

Gambar 13

Activity diagram untuk skema surat keluar p.31
Gambar 14  Activity diagram untuk skema surat masuk

Gambar 14

Activity diagram untuk skema surat masuk p.32
Tabel 1  Hasil pengukuran waktu signing dan verifying

Tabel 1

Hasil pengukuran waktu signing dan verifying p.34
Tabel 2  Hasil uji skenario terhadap paket surat

Tabel 2

Hasil uji skenario terhadap paket surat p.34
Tabel 3 Hasil uji skenario terhadap paket kunci

Tabel 3

Hasil uji skenario terhadap paket kunci p.35

Referensi

Memperbarui...