iii Penyelenggara
Didukung Oleh :
Disponsori Oleh :
PANITIA SEMINAR Ketua Panitia
Hatma Suryotrisongko, S.Kom, M.Eng. Institut Teknologi Sepuluh Nopember (ITS), Surabaya
hatma@is.its.ac.id
Sekretaris
Retno Aulia Vinarti, S.Kom, M.Kom.
Institut Teknologi Sepuluh Nopember (ITS), Surabaya Email: zahra_17@is.its.ac.id
Sekretariat Seminar
Institut Teknologi Sepuluh Nopember (ITS), Surabaya Email: info@sesindo.org
iv
PROSIDING
Seminar Nasional Sistem Informasi Indonesia (SESINDO)
Bali, Indonesia,
2-4 Desember 2013
Website: www.2013.sesindo.org E-mail: info@sesindo.org
Editor
Raras Tyasnurita Yusrida Muflihah Cynthia Savrilla Vidyani
Hak Cipta © 2013 pada Penulis
Dilarang memperbanyak sebagian atau seluruh isi buku ini dalam bentuk apapun tanpa izin tertulis dari penulis atau penyelenggara SESINDO 2013
Diterbitkan dan dicetak oleh: Jurusan Sistem Informasi
Fakultas Teknologi Informasi
Institut Teknologi Sepuluh Nopember (ITS) Jl. Raya ITS Kampus ITS Sukolilo Surabaya 60111 Telp: 031-5999944
v
ANGGOTA PANITIA
PELINDUNG : Ketua Jurusan Sistem Informasi ITS
(Dr. Eng. Febriliyan Samopa, S.Kom, M.Kom) KETUA PELAKSANA : Hatma Suryotrisongko, S.Kom, M.Eng. MITRA BESTARI : Kurniawan Teguh Martono, ST., MT
Dr. Siti Rochimah, Ir., MT. Victor Hariadi, S.Si, M.Kom Muhtadin ST. MSc.
Effi Latiffianti, S.T., M.Sc.
Anny Yuniarti, S.Kom, M.Comp.Sc Isye Arieshanti, S.Kom, M.Phil. Umi Laili Yuhana, S.Kom, M.Sc Radityo Anggoro S.Kom, M.Sc
Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc Sarwosri, S.Kom, M.T
Bambang Setiawan, S.Kom, MT Ir. Khakim Ghozali, M.MT Edwin Riksakomara, S.Kom, M.T Ir. Aris Tjahyanto, M.Kom
Bekti Cahyo Hidayanto, S.Si, M.Kom Wiwik Anggraeni, S.Si, M.Kom Sholiq, S.T, M.Kom, M.SA
Feby Artwodini Muqtadiroh, S.Kom, M.T Renny Pradina K., S.T., M.T
Radityo Prasetianto W., S.Kom., M.Kom. Nisfu Asrul Sani S.Kom., M.Sc.
Rizky Januar Akbar S.Kom., M.Eng. Hudan Studiawan S.Kom, M.Kom Wijayanti Nurul Khotimah S.Kom., M.Sc. Ratih Nur Esti Anggraini S.Kom., M.Sc. Abdul Munif S.Kom., M.Sc.
Bagus Jati Santoso, S.Kom., M.Sc. Adhatus Solichah S.Kom., M.Sc. Shintami Chusnul H., S.Kom, M.Sc. Ridho Rahman Hariadi S.Kom., M.Sc. Baskoro Adi Pratomo, S.Kom, M.Kom Amalia Utamima S.Kom., MBA Amna Shifia Nisafani, S.Kom., M.Sc. Raras Tyasnurita, S.Kom, MBA Hanim Maria Astuti, S.Kom, M.Sc. Andre Parvian Aristio, S.Kom., MSc Hatma Suryotrisongko, S.Kom., M.Eng. Retno Aulia Vinarti, S.Kom, M.Kom Riska Asriana Sutrisnowati S.Kom. M.Sc Anisah Herdiyanti, S.Kom, M.Sc. ANGGOTA PELAKSANA : Amna Shifia Nisafani, S.Kom, M.Sc
Amalia Utamima S.Kom., MBA Anisah Herdiyanti, S.Kom, M.Sc Feby Artwodini, S.Kom, M.T.
Radityo Prasetianto W., S.Kom, M.Kom Raras Tyasnurita, S.Kom, MBA
vii
KATA PENGANTAR
Yth. Para Pemakalah dan Peserta SESINDO 2013
Selamat datang di Seminar Nasional Sistem Informasi Indonesia (SESINDO) 2013. Kami
atas nama panitia mengucapkan terima kasih atas kedatangan dan partisipasi Anda dalam
seminar yang bertempat di Bali-Indonesia ini.
Kolaborasi antara sistem informasi dan sektor akademik, industri, serta pemerintah
dalam mewujudkan kurikulum pembelajaran sistem informasi yang memenuhi tren
perkembangan serta pengadopsiannya dalam menyinergikan teknologi Informasi,
masyarakat, dan bisnis sangat penting. Oleh sebab itu, Jurusan Sistem Informasi,
Fakultas
Teknologi
Informasi,
Institut
Teknologi
Sepuluh
Nopember
mempersembahkan SESINDO 2013. Seminar ini adalah penyelenggaraan ke-6, kami
harapkan dapat memfasilitasi pertemuan antara akademisi, pelaku industri, dan
pemerintah untuk saling berbagi dan mendiskusikan topik-topik yang berkaitan dengan
sistem informasi sebagai solusi permasalahan di Indonesia menuju peningkatan
kesejahteraan bangsa. Selain itu, seminar ini menjadi wadah pembentukan AISINDO
(Association for Information Systems
–
Indonesia chapter)
yang diharapkan mampu menjadi
sarana bagi pemerhati sistem Informasi di tanah air dalam mengembangkan keilmuan.
Selamat mengikuti seminar ini, terima kasih atas kehadiran Anda dan terima kasih juga
kepada semua pihak penyelenggara serta sponsor SESINDO 2013.
Hormat kami,
Ketua Panitia SESINDO 2013,
ix
1. MANAGEMENT, ECONOMICS AND BUSINESS TRACK ... 1
TATA KELOLA INTEGRASI SISTEM INFORMASI PT.X DENGAN MENGGUNAKAN FRAMEWORK COBIT 4.1 ... 3
Budiya Surya Putra ... 3
METODE PEMERINGKATAN E-GOVERNMENT INDONESIA (PeGI) UNTUK AUDIT TATA KELOLA TEKNOLOGI INFORMASI... 10
Ahmad Fitriansyah1), Hary Budiarto2), Joko Santoso3) ... 10
PEMANFAATAN WEBSITE SEBAGAI MEDIA PENUNJANG PROMOSI DAN PENJUALAN UKM SONYA ART SHOP BANDUNG ... 21
Kristi Noviala Sianipar ... 21
PERENCANAAN STRATEGIS SISTEM INFORMASI BERBASIS ZACHMAN FRAMEWORK PADA DISNAKERTRANS PROVINSI JAWA BARAT... 27
Rosa Lestari Fardani1), Rizki Elisa Nalawati2) ... 27
TATA KELOLA TI YANG EFEKTIF DI ORGANISASI PEMERINTAHAN DAERAH ... 37
Lanto Ningrayati Amali ... 37
ANALISIS KENDALA IMPLEMENTASI SISTEM INFORMASI AKUNTANSI PADA PERGURUAN TINGGI NEGERI ... 44
Adi Firman Ramadhan1), Ronny K. Moentoro (alm)2) ... 44
SENTRALISASI LAYANAN EMERGENSI SEBAGAI UPAYA PENINGKATAN DURASI RESPONSE TIME ... 52
Erdiana Oktaviani1), Guardian Yoki Sanjaya2), Mubasysyir Hasanbasri3) ... 52
ANALISIS BUDAYA ORGANISASI SEBAGAI FAKTOR KONTIGENSI DALAM PENERAPAN TATAKELOLA TI DI POLITEKNIK TELKOM ... 58
Heru Nugroho ... 58
ANALISIS BUDAYA ORGANISASI PADA RANCANGAN TATA KELOLA DATA DI PERGURUAN TINGGI X ... 64
Hanung Nindito Prasetyo ... 64
PENILAIAN TINGKAT KEMATANGAN KESELARASAN STRATEGI BISNIS DAN TI (STUDI KASUS UNIVERSITAS XYZ) ... 72
Marcel1), Budi Yuwono2) ... 72
PENGUKURAN TINGKAT KEMATANGAN IMPLEMENTASI TEKNOLOGI INFORMASI PADA DOMAIN MONITOR AND EVALUATE DENGAN MENGGUNAKAN COBIT 4.1 PADA PT ERAJAYA SWASEMBADA, TBK ... 80
Wella 1), Viany Utami Tjhin 2) ... 80
REKOMENDASI KEBUTUHAN SDM TEKNOLOGI INFORMASI MENGGUNAKAN ICBHRM DAN RACI CHART COBIT 4.1 ... 85
Immanuel1), Harlili2), Tiur Gantini3) ... 85
x
Miftah Farid1), Tony Dwi Susanto2), Amna Shifia Nisafani3) ... 91
PEMANFAATAN FASILITAS SMS TELEPON SELULER SEBAGAI MEDIA PROMOSI KESEHATAN IBU HAMIL DI DAERAH TERPENCIL ... 99
Sri Herlina1), Guardian Yoki Sanjaya2), Ova Emilia3) ... 99
PENGEMBANGAN SISTEM PEMBAYARAN ELEKTRONIK MENGGUNAKAN KODE QR BERBASIS ANDROID ... 106
Mochammad Hafiz Anshori1), Febriliyan Samopa2), Hatma Suryotrisongko3) ... 106
STUDI KELAYAKAN INVESTASI PERLUASAN JARINGAN TV KABEL PADA PT.XYZ DENGAN METODE COST & BENEFIT ANALYSIS ... 113
Tony Dwi Susanto1), Aditya Zulkifli2), Anisah Herdiyanti3) ... 113
EVALUASI IMPLEMENTASI SISTEM INFORMASI AKADEMIK ITS MENGGUNAKAN KERANGKA KERJA WHYTE & BYTHEWAY DAN SERVQUAL ... 119
Mudjahidin 1), Yogi Agra Wiryawan 2) ... 119
ANALISIS KUALITAS LAYANAN WEBSITE KANTOR PELAYANAN PERBENDAHARAAN NEGARA (KPPN) SURABAYA I DENGAN METODE WEBQUAL ... 125
Miftah Nasution1), Mudjahidin2) ... 125
IMPLEMENTASI TATA KELOLA TEKNOLOGI INFORMASI PERGURUAN TINGGI BERDASARKAN COBIT 5 PADA LABORATORIUM REKAYASA PERANGKAT LUNAK UNIVERSITAS ESA UNGGUL ... 131
Fransiskus Adikara ... 131
PEMBANGKITAN SKENARIO DAN DATA UJI PERFORMANSI DAN KAPASITAS SITUS WEB TEROTOMASI MULTI AGEN DENGAN METODE BACK PROPAGATION ... 137
Gede Karya ... 137
2. EDUCATION AND CURRICULUM TRACK ... 143
APLIKASI MULTIMEDIA INTERAKTIF BERBASIS KONSEP OPENWORLD DALAM PENGENALAN DASAR KOSAKATA BAHASA MANDARIN ... 145
Hanny Haryanto1), Sugiyanto2), Andik Setiyono3) ... 145
IMPLEMENTASI METODE 360 DERAJAT PADA PENERIMAAN DJARUM BEASISWA PLUS . 151 Sylvia Lavinia1), Andeka Rocky Tanaamah2) ... 151
SISTEM INFORMASI PERSIAPAN UJIAN NASIONAL BERBASIS WEB UNTUK SEKOLAH MENENGAH ATAS ... 161
Meliana Christianti J.1), Achmad Taufik K. Akbar2) ... 161
MODEL EVALUASI PENGGUNA INTERFACE E-LEARNING ... 167
Ramadiani1), Rodziah binti Atan2) ... 167
APLIKASI PENERIMAAN SISWA BARU BERBASIS MOBILE WEB STUDI KASUS: SMA CITRA ISLAMI ... 173
Sugeng Santoso1), Dony Saputra2), Deden Pebriana3) ... 173
PERANCANGAN DAN KAJIAN PENERAPAN E-LEARNING: STUDI KASUS : CYBER SOLUTION ... 179
Dony Saputra 1), Yohendra 2) , Santo Tjhin3) ... 179
PENGEMBANGAN APLIKASI MULTIMEDIA PENGENALAN PEMANASAN GLOBAL DAN SOLUSINYA MENGGUNAKAN PENDEKATAN ADDIE ... 185
Sukenda1), Falahah2), Fubian Lathanio3) ... 185
APLIKASI E-VISUAL AID SEKOLAH MINGGU BERBASIS ANDROID ... 191
xi
PENGEMBANGAN APLIKASI BERBASIS WEB INTERAKTIF UNTUK BELAJAR DASAR
PEMROGRAMAN JAVA ... 196
Irfan Satria Sipahutar1), Febriliyan Samopa2), Radityo Prasetianto Wibowo3) ... 196
APLIKASI MOBILE LEARNING PADA D3 UNGGULAN UNIVERSITAS BUDI LUHUR ... 203
Achmad Solichin1), Gatot Wicaksono2)... 203
METODA PENGAJARAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI DI PERGURUAN TINGGI ... 209
Tjahjo Adiprabowo ... 209
3. SOFTWARE ENGINEERING AND DESIGN TRACK ... 215
ANALISIS DAN PERANCANGAN SISTEM INFORMASI PADA PT. X MENGGUNAKAN THE OPEN GROUP ARCHITECTURE FRAMEWORK (TOGAF)... 217
Diana Trivena Y 1), Riki Wijaya2) ... 217
APLIKASI PEMANFAATAN BARCODE UNTUK TRANSAKSI DI PERPUSTAKAAN SMAN 18 KABUPATEN TANGERANG ... 224
Oleh Sholeh1), Dede Sopiyan2), Vicco Ristiandana3), Ahmad Zaeni4) ... 224
PENERAPAN GOAL ORIENTED REQUIREMENTS ENGINEERING (GORE) MODEL (STUDI KASUS: PENGEMBANGAN SISTEM INFORMASI PENJAMINAN MUTU DOSEN (SIPMD) PADA INSTITUSI PENDIDIKAN TINGGI) ... 230
Fransiskus Adikara1), Benhard Sitohang2), Bayu Hendradjaya3) ... 230
ANALISIS SISTEM INFORMASI DATA JADWAL BELAJAR MENGAJAR DENGAN METODE RAPID APPLICATION DEVELOPMENT ... 236
Safrian Aswati ... 236
SISTEM REKOMENDASI PORTOFOLIO INVESTASI BERBASIS ALGORITMA GENETIKA ... 244
Cut Fiarni1), Bastiyan2) ... 244
RANCANG BANGUN SIMULATOR POWER SATELIT ... 251
Abdul Karim ... 251
PENGEMBANGAN VIRTUAL FASHION ROOM BERBASIS WEB ... 259
Gunawan1), Fandi Halim2), Erwin Lawrence3) ... 259
PENERAPAN MULTIPLE STOCK DALAM SISTEM INFORMASI PERSEDIAAN BAHAN PADA RESTO BAMBO JAKARTA ... 266
Oleh Soleh1), Sudi Herman2), Dwi Puguh Kurniawan3) ... 266
PERLUNYA SISTEM INFORMASI DALAM MENGELOLA DATA RUTIN UNTUK MONITORING KESEHATAN IBU DAN ANAK ... 274
Yusni Zainal1), Guardian Yoki Sanjaya2), Mubasysyir Hasanbasri3)... 274
RANCANG BANGUN APLIKASI BINA DARMA NIAGA BERBASIS WEB ... 280
Muhammad Sobri 1), Sunda Ariana2) ... 280
PERANCANGAN SISTEM INFORMASI GEOGRAFIS RUANG TERBUKA HIJAU KOTA MANADO ... 284
Nancy Tuturoong1), Yaulie Rindengan2), Silvana Kawulur3), Stanley Karouw4) ... 284
WEBSITE SISTEM LAPORAN AKADEMIK DAN ABSENSI SISWA SMP X ... 289
Robby Tan1), Christianto Eko Harry Prasetyo2) ... 289
APLIKASI DSS PENENTUAN PENERIMA BEASISWA DENGAN METODE SAW (STUDI KASUS : RUMAH ZAKAT INDONESIA) ... 296
Dian Ramadhani1), Fitri Wulandari2), Alwis Nazir3) ... 296
xii
Yaulie Rindengan1),Virginia Tulenan2),Wahjoe dyah ayuningtyas3),Stanley Karouw 4) ... 306
SISTEM INFORMASI KEUANGAN PADA UMKM ALIFA MUSHROOM CHIPS BANDUNG ... 312
Wita Andini Putri ... 312
DIGITALISASI TANAMAN PADI SEBAGAI UPAYA PENENTUAN KEBIJAKAN PEMERINTAH KABUPATEN DONGGALA ... 318
Widyo Nugroho1), Ali Akbar2) ... 318
PENGEMBANGAN SISTEM INFORMASI KLINIK BERBASIS WEB ... 324
Rin Rin Meilani Salim ... 324
PEMANFAATAN APLIKASI E-OFFICE UNTUK MENDUKUNG REFORMASI BIROKRASI STUDI KASUS : PUSJATAN ... 331
Dimas Sigit Dewandaru ... 331
APLIKASI SISTEM INFORMASI JASA PERCETAKAN PADA CV. DUA INSPIRASI ... 338
Humisar Hasugian ... 338
PERANCANGAN FRAMEWORK APLIKASI WEB WiPHP ... 345
Andri1), Arifin2), Wilson3)………....345
IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN ... 351
William1), Afen Prana Utama Sembiring2) ... 351
PENGEMBANGAN APLIKASI SISTEM INFORMASI DISTRIBUTOR BARANG PD. D. P. MANDIRI ... 357
Semuil Tjiharjadi1), Dony Perdana2) ... 357
PENJADWALAN DAN KENDALI LAMPU JARAK JAUH MENGGUNAKAN DFRDUINO UNO DAN YAHOO MESSENGER ... 363
Safrina Amini1), Luthfi Farabi2) ... 363
SISTEM INFORMASI BERBASIS WEB DALAM PENGENDALIAN MASALAH KESEHATAN PADA DINAS KESEHATAN PROVINSI SULAWESI UTARA ... 369
Yonatan Parassa ... 369
SMART PLANT INFORMATION SYSTEM PT INDONESIA POWER ... 375
Fahmilia1), Dwi Handoyo S.2), Alex Fernandes3) dan Rita Triani4) ... 375
PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BERORIENTASI ARSITEKTUR SERVIS (SOA) DENGAN PENDEKATAN WORKFLOW PADA DOMAIN CASH BANK DAN GENERAL LEDGER ERP ... 383
Dwi Sunaryono1), Riyanarto Sarno2), Victor Hariadi3), Yusuf Kurniawan4) ... 383
IMPLEMENTASI ALGORITMA PRINCIPAL COMPONENTS ANALYSIS DALAM SISTEM PENGENALAN CITRA WAJAH ... 391
Ramen Antonov Purba ... 391
ANALISIS ALGORITMA SHA-512 DAN WATERMARKING DENGAN METODE LEAST SIGNIFICANT BIT PADA DATA CITRA ... 397
Jakaria Sembiring ... 397
ANALYSIS OF HUMAN SKIN TEXTURE USING IMAGE PROCESSING TECHNIQUE ... 403
Pratondo Busono1) and Inandya Citra2) ... 403
PEMBELAJARAN BAHASA INDONESIA BERBASIS WEB MENGGUNAKAN METODE MAXIMUM MARGINAL RELEVANCE ... 410
Linda Marlinda 1), Harsih Rianto2) ... 410
EXPLORAR (ENTERTAINING EXPLORE WITH AR), APLIKASI AUGMENTED REALITY ANDROID MOBILE GAME ... 416
xiii
PENGEMBANGAN WEBSITE VIRTUAL MALL ... 422 Murdiaty 1), Agustina 2) ... 422 PENGGUNAAN SISTEM INFORMASI MANAJEMEN RUMAH SAKIT (SIMRS) DI DIY ... 428
Evy Hariana1), Guardian Yoki Sanjaya2), Annisa Ristya Rahmanti3),Berti Murtiningsih4), Eko
Nugroho5) ... 428
STRUKTUR DATA DATAWAREHOUSE TANAMAN OBAT INDONESIA DAN HASIL
PENELITIAN OBAT TRADISIONAL... 435 Rusli Suryanto1), Djoni Setiawan K.2) ... 435 PEMBUATAN GAME "ANT SMASHER" BERBASIS AUGMENTED REALITY DENGAN
MENGIMPLEMENTASIKAN TOMBOL VIRTUAL ... 448 Imam Kuswardayan1), Dwi Sunaryono2), Victor Hariadi3), Siska Arifiani4) ... 448 IMPLEMENTASI SISTEM INFORMASI PARIWISATA MOBILE UNTUK PROVINSI SUMATERA
BARAT BERBASIS MULTIMEDIA ... 454 Fajar Solihin Putra1), Mira Ziveria2) ... 454 APLIKASI QUICK COUNT UNTUK PILKADA DENGAN METODE SYSTEMATIC RANDOM
SAMPLING BERBASIS SMS ... 460 Indra ... 460 OTOMATISASI PENGOLAHAN DATA SATELIT S-NPP: RAW DATA RECORD KE SENSOR DATA
RECORD ... 466 Budhi Gustiandi1), Andy Indradjad2) ... 466 4. ARTIFICIAL INTELLIGENCE AND ENTERPRISE SYSTEMS TRACK ... 473
ANALISA DAMPAK KNOWLEDGE MANAGEMENT TERHADAP PERFORMA ORGANISASI
STUDI KASUS PADA PT. TELEKOMUNIKASI INDONESIA ... 475 Rida Indah Fariani ... 475 PERAMALAN PRODUKSI UBI KAYU PROPINSI JAWA TENGAH MENGGUNAKAN
ALGORITMA EKSTRAPOLASI POLINOMIAL NEWTON ... 481 Brian L. Djumaty1), Andeka Rocky Tanaamah2), Alz Danny Wowor 3)... 481 APLIKASI PENGENALAN KARAKTER PADA PLAT NOMOR KENDARAAN BERMOTOR
DENGAN LEARNING VECTOR QUANTIZATION ... 486 Ng Poi Wong1), Hardy2), Ade Maulana3) ... 486 PERSONALIZED TOURIST RECOMENDED SYSTEMS BASED ON ANALYTIC HIERARCHY
PROCESS (AHP) ... 492 Cut Fiarni1), Evasaria Sipayung2), Stephanus3) ... 492 PENERAPAN APLIKASI DSS SELEKSI KANDIDAT ATLIT BOLING UNTUK KEJUARAAN
DENGAN METODE AHP ... 500 Budi Arifitama ... 500 ANALISIS PENGARUH PENGGUNAAN NILAI HEURISTIK TERHADAP PERFORMANSI
ALGORITMA A* PADA GAME PATHFINDING ... 504 Wina Witanti1), Dewi Nurul Rahayu2) ... 504 ANALISIS PERBANDINGAN PENGEMBANGAN DASHBOARD SISTEM DENGAN
MENGGUNAKAN FUSION CHART, QLIKVIEW DAN PENTAHO ... 510 Feby Artwodini Muqtadiroh1), Raras Tyasnurita2), Ahmad Fashel Sholeh3) ... 510 APLIKASI DATA MINING DENGAN METODE CLASSIFICATION BERBASIS ALGORITMA C4.5
... 517 Rizky Tahara Shita1), Nita Marliani2) ... 517 ANALISIS KERANJANG BELANJA DENGAN ALGORITMA APRIORI PADA PERUSAHAAN
xiv
A.A. Gede Bagus Ariana1), I Made Dwi Putra Asana2) ... 522
ANALISA DATA MINING METODE FUZZY UNTUK CUSTOMER RELATIONSHIP MANAGEMENT PADA PERUSAHAAN TOUR & TRAVEL ... 528
Titus Kristanto1), Rachman Arief2) ... 528
METODE DATA MINING UNTUK KLASIFIKASI KESETIAAN PELANGGAN TERHADAP MEREK PRODUK ... 535
Agus Sasmito Aribowo ... 535
SISTEM AKUSISI DATA UNTUK PENGUKURAN VARIABEL PROSES SINTERING ... 541
Adhi Mahendra1), Dede Sutarya2), Anne Prasetyowati3), V. Anggit. P4), Wisnubroto5) ... 541
SISTEM PAKAR HAMA DAN PENYAKIT PADA TANAMAN JERUK MANIS DI KABUPATEN KARO ... 546
Tanti Kristanti1), Theopilus Sitepu 2) ... 546
PENERAPAN ALGORITMA CUCKOO SEARCH PADA TRAVELLING SALESMAN PROBLEM553 Hardy 1), Ng Poi Wong 2), Dedy Suwandi 3)... 553
PENGARUH IPK DAN MOTIVASI DALAM MEMPREDIKSI KETEPATAN WAKTU KELULUSAN MAHASISWA DENGAN MENGGUNAKAN SISTEM PAKAR BERBASIS ADAPTIVE NEURO FUZZY ... 559
Yohannes Yahya Welim1), T.W.Wisjhnuadji2) ... 559
DESAIN PENGEMBANGAN SISTEM PAKAR UNTUK IDENTIFIKASI GANGGUAN TANAMAN HUTAN DENGAN FORWARD CHAINING DAN CERTAINTY FACTOR ... 566
Andri Pranolo 1), Siti Muslimah Widyastuti 2), Azhari 3) ... 566
PENGENALAN POLA TANDA TANGAN MENGGUNAKAN MULTILAYER PERCEPTRON DALAM IDENTIFIKASI KEPRIBADIAN ... 572
Esmeralda C. Djamal1), Sheldy Nur Ramdlan2) ... 572
SEGMETASI BAYESIAN HIRARKI UNTUK MODEL AR STASIONER KONSTAN PER SEGMEN MENGGUNAKAN ALGORITMA REVERSIBLE JUMP MCMC ... 578
Suparman ... 578
NAÏVE BAYES CLASSIFIER DAN SUPPORT VECTOR MACHINES UNTUK SENTIMENT ANALYSIS... 585
Ni Wayan Sumartini Saraswati ... 585
IMPLEMENTASI ALGORITMA FUZZY-MADM DALAM MENENTUKAN POLA TANAMAN PANGAN KABUPATEN JAYAPURA, PAPUA ... 592
Fred Melvery Degei1), Andeka Rocky Tanaamah 2), Alz Danny Wowor3) ... 592
PENDETEKSI TIPE MODULASI DIGITAL MENGGUNAKAN ALGORITMA GENETIKA DAN JARINGAN SYARAF TIRUAN PADA REKOGNISI MODULASI OTOMATIS ... 597
Aditya Dwi Pramono1), Heroe Wijanto2), Desti Madya Saputri3) ... 597
PENGEMBANGAN PERANGKAT LUNAK GATEWAY UNTUK HOME AUTOMATION BERBASIS IQRF TR53B MENGGUNAKAN KONSEP CGI ... 605
Dias Prihatmoko1), Widyawan2), Selo3), Sigit Basuki Wibowo4) ... 605
5.INFORMATION,NETWORK AND COMPUTER SECURITY TRACK...613
EKSPLORASI BUKTI DIGITAL PADA SIM CARD ... 615
Yudi Prayudi 1), Fachreza Rifandi2) ... 615
EVALUASI LAYANAN KRIPTOGRAFIPADA PERANGKAT BERBASIS ANDROID ... 621
Setiyo Cahyono1), Prasetyo Adi W.P2) ... 621
ANALISIS KEAMANAN PAIR BASED TEXT AUTHENTICATION PADA SKEMA LOGIN ... 627
xv
FUNGSI HASH BERBASIS TEORI GRAF: SEBUAH SURVEI ... 633
Susila Windarta ... 633
PERANCANGAN SISTEM KOMUNIKASI WIMAX UNTUK LAYANAN BROADBAND DI LINGKUNGAN PEMERINTAH KOTA BALIKPAPAN ... 639
Nurwahidah Jamal1), Rina Pudji Astuti2), Dharu Arseno3) ... 639
PERFORMANSI TEKNIK PENGKODEAN LOW DENSITY PARITY CHECK PADA SISTEM TRANSMISI DATA SATELIT PENGINDERAAN JAUH LDCM ... 648
Ali Syahputra Nasution1), Dinari Nikken Sulastrie Sirin2), Hidayat Gunawan3) ... 648
COLLISION RESISTANCE FUNGSI HASH BERBASIS BLOCK CIPHER DENGAN MENGGUNAKAN ALGORITMA MINI-AES ... 655
Kuni Inayah1), Bondan Estuwira Sukmono2) ... 655
MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE .. 663
Alz Danny Wowor ... 663
6. GENERAL TOPICS IN INFORMATION SYSTEMS TRACK... 669
THE UTILIZATION OF SOCIAL NETWORKING AS PROMOTION MEDIA(CASE STUDY: HANDICRAFT BUSINESS IN PALEMBANG ... 671
Dedi Rianto Rahadi12), Leon Andretti Abdillah2) ... 671
PERHITUNGAN BIAYA PEMBANGUNAN RUMAH DENGAN ESTIMASI WAKTU, MATERIAL, DAN JASA PEKERJA ... 677
Daniel Jahja Surjawan1), Andi Wahju Rahardjo Emanuel2) ... 677
PENGARUH KEPEMIMPINAN PARTISIPATIF DAN IKLIM ORGANISASI TERHADAP KINERJA PEGAWAI KANTOR X ... 683
La Media ... 683
SIMULASI THROUGHPUT SKEMA A-MSDU DAN BLOCK ACK PADA JARINGAN WiFi MENGGUNAKAN NS-3 ... 689
Teuku Yuliar Arif ... 689
POSTER ... 695
DESAIN APLIKASI PROYEK UNTUK REKAPITULASI LAPORAN DATA PROYEK KONSTRUKSI BERBASIS WEB ... 697
Oleh Sholeh1), Elfa Lira Reyhana2), Yoga Widhiarto3), Egi Wahyu Ruhiyat4) ... 697
SISTEM INFORMASI PENERIMAAN PEGAWAI DENGAN METODOLOGI PEGAWAI DENGAN METODOLOGI BERORIENTASI OBYEK STUDI KASUS : PT. XYZ ... 699
Lauw Li Hin ... 699
APLIKASI SISTEM INFORMASI UNTUK MENGGERAKAN POINTER DENGAN MATA ... 701
Vina Septiana Windyasari1), Ega Ariesta Ramadhan2), Banhawi3) ... 701
COMPARATIVE STUDY OF VARIOUS DIGITAL SCAN CONVERSION ALGORITHMS FOR B-MODE ULTRASOUND IMAGING SYSTEM ... 703
Pratondo Busono ... 703
INDIKATOR KUNCI DALAM MENELUSURI INDIKATOR KINERJA UNTUK KARYAWAN PT. PANARUB DWIKARYA ... 705
Vina Setiana Windyasari 1), Purwanti2), Brian Purnomo3) ... 705
PERKAWINAN ANAK DI KABUPATEN GROBOGAN ... 707
Norma Yuni Kartika1), Djarot Sadharta W2), Tukiran3) , Nevy Farista Aristin4) ... 707
(LANJUTAN) EDUCATION AND CURICULUM TRACK ... 709
xvi
Seminar Nasional Sistem Informasi Indonesia, 2 - 4 Desember 2013
Copyright © 2013 SESINDO
FUNGSI HASH BERBASIS TEORI GRAF: SEBUAH SURVEI
Susila Windarta
1
Jurusan Teknik Persandian, Sekolah Tinggi Sandi Negara
Jalan Raya Haji Usa Desa Putat Nutug Ciseeng Bogor, 16330
HP: +62 8179854715
E-mail : windarta@yahoo.com;susila.windarta@stsn-nci.ac.id
1)Abstrak
Layanan keutuhan data (data integrity) dapat diperoleh dengan menggunakan fungsi hash kriptografis (cryptographic hash function). Sampai saat ini telah banyak konstruksi fungsi hash yang diusulkan oleh para kriptografer. Konstruksi pertama diusulkan oleh Ralph Merkle dan Ivan Damgård secara terpisah. Konstruksi ini disebut Konstruksi Merkle-Damgård. Selain konstruksi tersebut terdapat pula konstruksi fungsi hash yang berbasis pada teori graf. Konstruksi pertama diusulkan oleh Gilles Zemor pada tahun 1991. Konstruksi selanjutnya oleh Jean-Pierre Tillich pada tahun 1994. Pada makalah ini dibahas beberapa konstruksi fungsi hash yang berbasis teori graf, baik graf berarah maupun tidak berarah. Selain itu juga dibahas mengenai serangan-serangan terhadap konstruksi tersebut.
Kata kunci: fungsi hash kriptografis, teori graf, kriptografi, konstruksi Zemor, konstruksi Tilich-Zemor, fungsi hash LPS
1. PENDAHULUAN
Perkembangan ilmu pengetahuan dan teknologi khususnya teknologi informasi dan komunikasi membawa perubahan besar pada gaya hidup manusia. Akan tetapi kemudahan penggunaan teknologi tersebut kurang diiringi dengan kesadaran pengamanan yang memadai. Hal ini mengakibatkan ancaman terhadap keamanan data
dan informasi sangat besar. Salah satu alat yang dapat digunakan untuk mengamankan data dan informasi adalah kriptografi. Menezes et al. [4] menyatakan kriptografi adalah studi tentang teknik-teknik matematika yang berhubungan dengan aspek-aspek pengamanan informasi seperti kerahasiaan (confidentiality), keutuhan data (data integrity), otentikasi entitas (entity authentication), dan otentikasi asal data (data origin authentication). Layanan keutuhan data salah satunya dapat diperoleh dengan menggunakan fungsi hash kriptografis (cryptographic hash function). Mekanisme yang lain adalah dengan menggunakan skema tanda tangan digital (digital signature scheme). Layanan keutuhan data dapat mendeteksi manipulasi yang dilakukan terhadap suatu data oleh pihak yang tidak berhak. Manipulasi data mencakup penyisipan (insertion), penghapusan (deletion) dan substitusi (substitution). Beberapa konstruksi fungsi hash telah diusulkan oleh para kriptografer. Konstruksi pertama diusulkan oleh Ralph Merkle [5] dan Ivan Damgård [2] secara terpisah. Konstruksi ini banyak digunakan sebagai dasar pembuatan fungsi hash yang saat ini umum digunakan, seperti keluarga Merkle-Damgård (MD), dan keluarga Secure Hash Algorithm (SHA). Keluarga SHA dibuat oleh National Institute of Standard and Technology (NIST). Keluarga SHA terdiri dari SHA0, SHA1 dan SHA2. Wang et al. [11] berhasil menemukan dua input atau lebih yang mempunyai nilai hash yang sama pada keluarga SHA, yaitu SHA1. Serangan ini lebih cepat dibandingkan exhaustive search/ brute force attack. Hal ini membuat aplikasi-aplikasi yang menggunakan keluarga SHA sangat rentan terhadap serangan. Oleh karena itu pada bulan November 2007, NIST mengumumkan kompetisi SHA-3 untuk menggantikan keluarga SHA sebelumnya [6]. Pada kompetisi tersebut banyak diusulkan berbagai konstruksi baru. Setelah melalui proses yang panjang didapatkan algoritma pemenang kompetisi SHA3. Algoritma tersebut adalah Keccak yang didesain oleh Guido Bertoni, Joan Daemen, Michaël Peeters, dan Gilles Van Assche. Algoritma ini menggunakan konstruksi sponge.
634
Copyright © 2013 SESINDO
2. DASAR TEORI
Pada bagian ini dibahas teori-teori yang mendasari fungsi hash kriptografis berdasar teori graf.
2.1 Grup matriks atas Lapangan Hingga [3]
Misal merupakan lapangan. merupakan grup matriks yang dapat dibalik dengan entri-entri elemen terhadap operasi perkalian matriks. yang merupakan subgrup , yang terdiri dari matriks-matriks dengan determinan 1 dan merupakan kernel dari pemetaan determinan, yang didefinisikan sebagai
det :GL2(K) K*. (1)
merupakan grup kuosien dari yang didefinisikan sebagai
PGL2(K)=GL2(K) 0
0
: K*. (2)
Jadi adalah grup matriks di yang terdiri dari matriks dan semua kelipatan skalarnya berbeda dalam satu kelas ekivalen.
Sedangkan merupakan grup kuosien dari yang didefinisikan sebagai
PSL2(K)=SL2(K) 0
Berdasarkan [4], fungsi hash kriptografis didefinisikan pada Definisi 1.
Definisi 1.Fungsi hash merupakan fungsi yang minimal mempunyai sifat-sifat sebagai berikut: 1) Kompresi: H memetakan sebarang input x dengan panjang bit berhingga ke output tetap
dengan panjang n,H: 0,1
{ }
{ }
0,1 n.2) Mudah dihitung: diberikan H dan input x, nilai mudah dihitung. Secara umum klasifikasi fungsi hash diilustrasikan pada Gambar 1.
Selain sifat-sifat pada Definisi 1, untuk suatu fungsi hash H tanpa kunci dengan input
x
,x
, dan output y, y ditambah dengan sifat-sifat sebagai berikut:1) Preimage resistance (one-way) — diberikan output y, secara perhitungan sulit menentukan input x sehingga H(x)= y.
2) Second-preimage resistance (weak collision resistance) —diberikan input x, secara perhitungan sulit menentukan input lain
x
=
x
, sehingga H(x)=H(x ).3) Collision resistance (strong collision resistance)—sulit secara perhitungan untuk mencari sebarang dua input
x
=
x
, sehinggaH(x)=H(x ).Gambar 1. Klasifikasi fungsi hash [4]
635
Copyright © 2013 SESINDO
2.3 Graf Cayley
Pada bagian ini dibahas mengenai Graf Cayley. Penjelasan pada bagian ini merujuk pada [3].
Definisi 2. Misalkan G adalah grup (berhingga atau tak berhingga) dan adalah himpunan tidak kosong, himpunan bagian berhingga dari G. Graf Cayley adalah graf dengan himpunan simpul
dan himpunan simpul .
Jika atau simetrik maka Graf Cayley yang dibentuk adalah graf tidak berarah. Sedangkan jika tidak simetrik maka Graf Cayley yang dibentuk adalah graf berarah.
3. KONSTRUKSI FUNGSI HASH BERDASAR TEORI GRAF
Sebelum membahas mengenai konstruksi fungsi hash berdasar teori graf, terlebih dahulu dibahas konstruksi umumnya.
3.1 Konstruksi Umum
Konstruksi umum dari fungsi hash berbasis Graf Cayley adalah dengan menggunakan sifat dari grup G yang membangkitkan graf tersebut. Ide konstruksi tersebut adalah mengganti karakter pada pesan yang akan di-hash dengan anggota grup G dan mengalikan anggota-anggota tersebut untuk mendapatkan nilai hash dari pesan. Proses ini sama artinya dengan melakukan perjalanan (walk) melalui simpul-simpul pada Graf Cayley. Simpul terakhir yang dikunjungi adalah nilai hash pesan.
3.2 Zemor (1991)
Konstruksi ini diusulkan oleh Gilles Zemor [12] pada tahun 1991.
3.2.1 Penghitungan Nilai Hash
Konstruksi ini berdasar pada Graf Cayley dengan grup yang digunakan adalah dengan p bilangan prima. Zemor mendefinisikan grup merupakan grup yang dibangkitkan oleh pasangan:
(4)
Pasangan
A
, dan
B
pada Persamaan (4) adalah pasangan pembangkit pada grup . Didefinisikanpemetaan . Misalkan adalah pesan dalam bit. Nilai hash
dari pesan m dihitung menggunakan formula . Pesan m dapat dianalogikan sebagai lintasan berarah pada Graf Cayley dengan elemen pada grup dengan simpul awalnya adalah matriks identitas sedangkan simpul akhirnya adalah nilai hash pesan.
3.2.2 Serangan
Secara umum serangan dilakukan dengan memanfaatkan struktur matematika dari grup yang digunakan, yaitu . Jika penyerang dapat menemukan faktorisasi matriks identitas menjadi bentuk , maka penyerang dapat menyisipkan bit string tersebut ke sembarang pesan tanpa mengubah nilai hash-nya.Skema yang diusulkan oleh Zemor dapat diserang dengan beberapa macam cara. Pada makalah ini akan dijelaskan 2 cara.
Pertama dengan menemukan elemen grup yang mempunyai order yang kecil. Serangan dilakukan dengan menghitung nilai hash dari pesan acak, sampai didapatkan matriks yang dapat didiagonalkan. Misal m merupakan pesan yang mempunyai nilai hash berupa matriks M yang dapat didiagonalkan. Misal order dari M adalah d, maka dengan menggabungkan pesan m sebanyak d akan didapatkan nilai hash berupa matriks identitas. Penyerang dapat menyisipkan gabungan tersebut ke sembarang pesan tanpa mengubah nilai hash-nya.
636
Copyright © 2013 SESINDO
Dengan kedua cara di atas didapatkan tumbukan (collision) yang tak terhingga banyaknya.
3.3 Tillich-Zemor (1994)
Konstruksi ini diusulkan oleh Jean-Pierre Tillich dan Gilles Zemor pada tahun 1994 [9]. Konstruksi ini diklaim merupakan perbaikan dari skema Zemor.
3.3.1 Penghitungan Nilai Hash
Pada konstruksi ini digunakan Grup . Tillich-Zemor mendefinisikan parameter yang digunakan berupa polinomial tak-tereduksi
P
n(
X
)
dengan derajat n. n dalam rentang 130-170 bit. Misalkan A dan Bdidefinisikan sebagai matriks .
Selanjutnya didefinisikan fungsi . Misalkan adalah
pesan dalam bit. Nilai hash dari pesan m dihitung menggunakan formula . Nilai hash dari pesan m berupa matriks yang merupakan elemen Grup .
3.3.2 Serangan
Penyerang dapat menemukan tumbukan pada konstruksi ini dengan menggunakan cara yang hampir sama dengan serangan pada konstruksi Zemor. Steinwandt et al. [8] menggunakan cara pertama yaitu menemukan elemen grup yang mempunyai order kecil. Setelah elemen dengan order terkecil ditemukan, maka faktorisasi elemen identitas pada grup dilakukan dengan mengalikan elemen tersebut sebanyak ordernya. Hasilnya dapat disisipkan pada sembarang pesan tanpa mengubah nilai hash-nya.
3.4 Charles et al. (2007)
Pada tahun 2007, Charles et al.[1] mengusulkan fungsi hash yang diklaim terbukti tahan terhadap tumbukan berdasar graf ekspander. Pada makalah tersebut dibahas dua keluarga fungsi hash, yaitu fungsi hash dari keluarga graf ekspander Pizer dan fungsi hash dari keluarga graf ekspander Lubotzky-Phillips-Sarnak (LPS). Pada makalah ini hanya keluarga fungsi hash LPS yang dibahas.
Definisi 3. Graf ekspander LPS merupakan Graf Cayley, yang dinotasikan dengan , didefinisikan sebagai berikut:
(5)
3.4.1 Penghitungan Nilai Hash
Penghitungan nilai hash dapat diuraikan sebagai berikut: INPUT : Pesan m dengan panjang sembarang OUTPUT : Nilai hash yang berupa simpul di graf
1.Parameter awal : adalah graf ekspander LPS pada Definisi 3. Misal dan .
Busur awal adalah busur dengan dan . Fungsi urutan ketetanggaan
637
Copyright © 2013 SESINDO
3.4.2 Serangan
Keamanan fungsi hash LPS dijelaskan pada Teorema 1 dan Teorema 2.
Teorema 1. Masalah Tumbukan: [1] Misalkan p dan dua bilangan prima berbeda yang kongruen 1 modulo 4 dan adalah bilangan kuadrat modulo p. Misal adalah pembangkit dari
. Tentukan perkalian
(6)
sehingga adalah O(logp) dan untuk setiap .
Teorema 2. Mencari tumbukan pada fungsi hash LPS dengan ukuran input O(logp) ekuivalen dengan menyelesaikan Masalah Tumbukan.
Serangan terhadap LPS hash pertama kali dilakukan oleh Tillich dan Zemor [10] dan dipertegas oleh Petit et al. [7]. Serangan tersebut dijelaskan sebagai berikut:
1.Ubah matriks identitas di menjadi matriks M elemen himpunan matriks subhimpunan .
2.Faktorkan matriks tersebut menjadi perkalian dari pembangkit .
3.Petakan hasil pemfaktoran kembali ke akan menyelesaikan Masalah Tumbukan.
Tillich dan Zemor [10] mengusulkan untuk mengganti menjadi Si2, sehinga skema serangan yang telah dijelaskan tidak dapat dilakukan.
4. SIMPULAN DAN SARAN
Pada bagian terakhir ini diberika simpulan dan saran dari makalah.
4.1 Simpulan
1.Fungsi hash berdasar teori graf yang dibahas pada makalah ini tidak memenuhi sifat collision resistance karena tumbukan dapat ditemukan secara efisien.
2.Serangan yang dilakukan memiliki persamaan yaitu menemukan elemen grup dengan order kecil, yang selanjutnya digunakan untuk melakukan faktorisasi terhadap identitas grup.
4.2 Saran
Untuk penelitian selanjutnya perlu dijelaskan sifat-sifat fungsi hash lain, yaitu second-preimage resistance dan preimage resistance.
5. DAFTAR RUJUKAN
[1] Charles, D., Goren, E., dan Lauter, K., 2007. Cryptographic hash functions from expander graph. Journal of Cryptology, 22, pp. 93–113.
[2] Damgård, I., 1989. A design principle for hash functions. Brassard, G., editor, Advances in Cryptology - CRYPTO 1989, Lecture Notes in Computer Science, Volume 435, pp. 416–427. Springer-Verlag.
[3] Davidoff, G., Sarnak, P., and Valette, A. (2003). Elementary Number Theory, Group Theory, and Ramanujan Graphs. London Mathematical Society Student Texts, No. 55. Cambridge University Press.
[4] Menezes, A., Ooschot, P. V., and Vanstone, S., 1996. Handbook of Applied Cryptography. CRC Press, Boca Raton.
[5] Merkle, R.C., 1989. One way hash functions and DES. In: Proceedings on Advances in cryptology (CRYPTO '89), Gilles Brassard (Ed.). Springer-Verlag New York, Inc., New York, NY, USA, 428-446.
638
Copyright © 2013 SESINDO
[7] Petit, C., Lauter, K., and Quisquater, J.-J., 2008. Full cryptanalysis of LPS and Morgenstern hash functions. In: Ostrovsky, R., Prisco, R. D., and Visconti, I., editor, Security and Cryptography for Networks 2008, Lecture Notes in Computer Science, Volume 5229, pp. 263–277. Springer.
[8] Steinwandt, R, Grassl, M, Geiselmann, W, dan Beth, T., 2000. Weaknesses in the Hashing Scheme. In: Proceedings of the 20th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '00), Mihir Bellare (Ed.). Springer-Verlag, London, UK, UK, 287-299. [9] Tillich, J.P and Zemor, G., 1994, Hashing with SL2. In: Y. Desmedt, editor, Advances in Cryptology
– CRYPTO ’94, volume 839 of Lecture Notes in Computer Science, pp. 40–49.
[10]Tillich, J.P dan Zemor, G. 2008. Collisions for the LPS expander graph hash function. Smart, N., editor, Advances in Cryptology (EUROCRYPT’08), The Theory and Applications of Cryptographic Techniques 27th Annual International Conference, pp. 254–269, Berlin/Heidelberg. Springer-Verlag. [11]Wang, X., Yin, Y. L., and Yu, H., 2005. Finding collisions in the full SHA-1. Advances in
Cryptology-CRYPTO 2005, Lecture Notes in Computer Science, Berlin/Heidelberg. Springer. [12] Zemor, G., 1994. Hash functions and cayley graphs. Designs, Codes and Cryptography, 4(3), pp.